Sunteți pe pagina 1din 12

9.

0 Securitatea Computerelor
Un tehnician trebuie sa inteleaga securitatea PC-ului si a Retelei. Esecul in implementarea
masurilor de siguranta potrivite, pot afecta PC-ul, utiliatorii si publicul larg. !nformatiile
confidentiale, "private# secretele companiilor, datele financiare, echipamentul PC-urilor, si
problemele de securitate nationala sunt amenintate daca nu sunt urmate procedurile adecvate de
securitate.
9.$.0 %e ce e importanta securitatea in !&
Securitatea PC-urilor si a retelei nu a'uta sa mentinem datele si echipamentele in stare de
functionare si sa permita accesul numai cum se cuvine. (iecare individ dintr-o organiatie ar
trebui sa dea ma)ima prioritate sigurantei deoarece fiecare poate fi afectat de o lipsa in
securitate. *otia, pierderile, efractia in retea si pagubele fiice sunt cateva cai prin care un PC
sau o retea pot fi afectate. %istrugerea sau pierderea echipamentului pot insemna o pierderea de
productivitate. Repararea si inlocuirea echipamentelor costa timp si bani. (olosirea neautoriata
a retelei poate devalui date confidentiale si poate reduce resursele retelei. Un atac care
degradeaa intentionat performantele unui PC sau unei retea pot produce pagube unei compani.
+asurile sarace "insuficiente# de securitate introduse dispoitivelor retea ,eb, demonstreaa ca
conectivitatea fiica nu e necesara pentru accesul neautoriat al intrusilor.
Responsabilitatea principala a unui technician include siguranta datelor si a PC-urilor din retea.
Un client sau o companie pot sa depinda de tine pentru a se asigura ca datele lor si echipamentele
lor sunt in siguranta. -eti efectua sarcini care sunt mai speciale ca cele ale anga'atilor simpli.
-eti repara, regla si instala echipamente. -a trebui sa stiti cum sa configurati setarile ca sa
pastrati reteaua sigura dar in acelas timp accesibila celor care au dreptul. -a veti asigura ca
softurile de reparatii si updatarile vor fi aplicate, ca softul antivirus e instalat iar cel anti-spiona' e
in stare de functionare. -i se va cere sa instruiti utiliatorii cum sa intretina practicile care
asigura securitatea PC-ului si retelei.
9...0 /menintarile la siguranta PC si retea
Pentru a prote'a cu succes PC-ul si reteaua, un tehnician trebuie sa intelega ambele tipuri de
amenintari la adresa PC si retea0
- /tacuri sau evenimente fiice, care fura, strica sau distrug echipamentele "servere,
s,itch-uri, cabluri, "hard##
- /tacuri sau evenimente asupra datelor, care sterg, corup, invalideaa accesul, permit
accesul sau fura informatii "soft#
/menintarile pot veni din interiorul sau e)teriorul companiei iar nivelul pagubelor potentiale
poate varia foarte mult0
!ntern0 anga'atii au acces la date, echipamente si retea
- amenintarile rauvoitoare apar cand un anga'at intentioneaa sa cauee o pierdere
"stricaciune#
- amenintarile accidentale apar cand utiliatorii deterioreaa date sau echipamente,
neintentionat.
E)tern 0 utiliatorii din afara companiei care nu sunt autoriati sa intre in retea
sau sa foloseasca resursele retelei
- nestructurat 1 atacatorii folosesc resursele disponibile "ca parole sau scripturi ca sa
castige accesul si sa rulee programe in scopul vandaliarii#
- structurat 1 atacatorii folosesc coduri pentru accesul la sistemele de operare si softul
retelei "PC#
Pierderile fiice sau distrugerile echipamentelor pot fi costisitoare iar pierderea de date poate fi
in detrimentul afacerii si reputatiei tale. /menintarile asupra datelor sunt intr-o continua
schimbare caci atacatorii gasesc mereu cai noi.
$
9...$ %efinirea virusilor, viermilor, troienilor
"-# -irusii PC sunt create intentionat de atacatori si apoi raspanditi. Un virus este atasat unei
mici componente de soft, codului sau documentelor unui PC. El se e)ecuta cand softul e rulat de
PC. %aca virusul este raspandit la alte PC-uri, acelea vor continua sa-l raspandeasca mai departe.
-irusul este un program rau intentionat si raspandit intentionat pentru a provoca pagube. El se
raspandeste la alte PC-uri prin e-mail, transfer de fisiere, sau prin mesa'e instant. -irusul se
ascunde alipindu-se de un fisier al PC-ului. Cand e accesat, virusul infecteaa PC-ul. -irusul are
potentialul de a corupe sau chiar a sterge fisiere din PC, sa-ti foloseasca e-mail-ul pentru a se
raspandi la alte PC-uri sau chiar sa stearga tot drive-ul hard-ului PC-ului infectat. Unii virusi pot
fi e)ceptional de periculosi. Cei mai distrugatori sunt folositi pentru a memora apasarea tastelor.
/cestia sunt folositi de atacatori pentru a culege informatiile sensibile, ca de e)emplu parole sau
numere ale cartilor de credit. -irusii pot distruge sau altera informatia din PC. -irusii ascunsi
pot infecta PC-ul si sa stea in asteptare pana sunt activati de atacator.
Un vierme "2# este un program autoreplicant care e daunator in retea. 2orm-ul foloseste reteaua
pentru a-si duplica codul intr-o statie a retelei, adesea fara interventia vreunui utiliator. %ifera
de un virus, deoarece nu are nevoie de un program de care sa se lipeasca pentru a infecta o statie.
Chiar daca un ,orm nu dauneaa datelor PC-ului sau aplicatiile statiei infectate, este daunator
retelei, deoarece consuma lungime de banda "si deci scade vitea de trafic#
Un troian este din punct de vedere tehnic, tot un ,orm. 3u are nevoie de un program pe care sa-l
paraitee. !n schimb este ascuns in soft astfel incat desi pare ca face ceva, de fapt face altceva.
Sunt de obicei deghiati, in soft folositor. Se pot reproduce ca si virusii si se pot imprastia la alte
PC-uri. Pierderile de date si distrugerile pot fi semnificative. Un tehnician poate fi nevoit sa
repare reteaua sau PC-ul iar anga'atii pot pierde date sau vor trebui sa le inlocuiasca. Un PC
infectat poate trimite date critice concurentei in timp ce infecteaa alte statii ale retelei.
Softul de protectie contra virusilor "soft antivirus# este un soft destinat special pentru a detecta,
invalida si indeparta virusul, ,orm-ul si troianul inainte ca acestia sa infectee PC-urile. Softul
antivirus devine oricum repede depasit si este responsabilitatea tehnicianului sa aplice updatarile
cele mai recente si definirea virusilor, ca parte a unui program de intretinere regulata. +ulte
organiatii stabilesc o politica scrisa de securitate care sa stipulee ca anga'atii n-au voie sa
instalee nici un soft nefurniat de companie. %e asemenea organiatiile avertieaa anga'atii
asupra pericolelor deschiderii attach-urilor e-mail-urilor care pot contine un virus sau un ,orm.
9.2.2 Securitatea web
Este importanta pentru ca foarte multa lume viiteaa ilnic ,,,.
Unele trasaturi care fac utila si antrenanta ,,, le pot face in acelasi timp si daunatoare PC-
urilor.
Uneltele foloseste pentru a face paginile ,eb mai puternice si mai versatile, cum arata (4!$, pot
face PC-urilor chiar si mai vulnerabile atacurilor.!ata cateva e)emple de unelte ,eb0
5 /ctive 6 1 tehnologia arata de +7 pentru a controla interactivitatea paginilor
,eb.%aca /ctive 6 e present pe o pagina ,eb, un applet trebuie do,nloadat pentru a dobandi
accesul deplin la aplicatie.
5 8ava 1 limba' de programare dare permite applet-urilor sa fie mutate cu un bro,ser de
,eb.E)emple de applet-uri sunt calculatoarele sau numaratoarele.
5 8ava Script 1 limba' de programare devoltat sa interactionee cu un program *&+9
pentru a permite ,ebsite-uri interactive.E) o fereastra popup sau un banner rotator./tacatorii pot
folosi oricare dintre aceste unelte pentru a instala pe PC un program invadator.Cele mai multe
bro,sere sunt prevaute in setari care oblige utiliatorul de PC sa autoriee descarcarea de pe
3et sau folosirea /ctive 6, 8ava sau 8ava Script, ca in (!4., pentru apreveni atacul.
.
9.2.3 Definive adware, spyware, grayware
/,S,g sunt de obicei instalate pe PC-uri fara stirea utiliatorului./ceste programe culeg
informatii memorate in PC, schimba configuratia PC-ului sau deschid ferestre mici in PC, fara
consimtamantul utiliatorului./ este un soft care afiseaa reclame pe PC.Este de obicei distribuit
cu softul descarcat de pe 3et.Cel mai adesea este afisat ca ,indo, popup, care de obicei sunt
greu de controlat si deschid la randul lor alte ferestre, mai repede ca utiliatorul sa le poata
inchide.
4:mal,are : un fisier sau un program, altul decat un virus care este potential daunator.+ulte
atacuri 4 sunt atacuri phisin care incearca sa convinga cititorul sa furniee inconstientul
atacatorului acces la informatiile personale.%upa completarea unui formular online, datele sunt
trimise atacatorului 4 pot fi indepartate folosind unelte de indepartat sp;,are si ad,are.
S:sp;,are : un tip de 4, similar /.Este destribuit fara interventia sau cunostiinta
utiliatorului.<data instalat S monotorieaa activitatea PC-ului, aopi trimite informatii
organiatiei responsabile de lansarea sp;,are-ului.
Phising este o forma de imagine sociala in care atacatorul pretinde ca este un repreentant legal
al unei organiatii e)terne, o banca de e).< victima potentiala e contactata prin e-
mail./tacatorul poate cere verificare informatiei ca de e) username sau pass,ord ca sa previna
chipurile ceva teribil.
9.2.4 Denial of Service este o forma de atac care impiedica utiliatoruli sa foloseasca servicii
normale, ca e-mail-ul sau un server ,eb deoarece sistemul e ocupat sa raspunda unei cantitati
anormale de mare de sarcini.%oS lucreaa trimitand destule cereri pentru resurse ale sistemului
astfel incat acestea sunt suprasolicitate si inceteaa sa mai operee.%<S uuale include0
5 Ping of death 1 o serie de semnale sp;,are, repetate, mai intense ca cele normale, care
distrug PC-ul receptor.
5 E-mail bomb 1 in cantitate mare de e-mail care sufoca serverul de mail, impiedicand
utiliatorul sa lucree .
%istributed %oS : %%oS e o alta forma de atac care foloseste multe PC-uri infectate, numite
ombi, pentru a lansa un atac.!ntentia %%oS este obstructionarea sau coplesirea accesului la
serverul tintit.PC-urile ombie, aflate in diferite locuri ale retelei fac dificila urmarirea originii
atacului.
9.2.5 Spamuri si ferestre popup
Spam:'un= mail:c-mail nesolicitat ca in (!4$.%e cele mai multe ori spam-ul e folosit pentru
reclama.<ricum poate fi folosit si pentru a trimite legaturi daunatoare sau continuturi false, ca in
!"#2.
Cand e folosit ca metoda de atac, spamul poate sa include legaturi catre un ,ebsite infectat sau
un atac care poate infecta PC-ul. /ceste lin=-uri sau attach-uri pot avea ca urmare o multime de
ferestre destinate sa-ti captee atentia si sa va conduca in site-uri de publicitate. /ceste site-uri se
numesc popup. Cum se vede in !"#2, aceste ferestre popup acopera rapid ecranul impiedicand
orice actiune de lucru.
+ulte softuri antivirus si e-mail detecteaa automat si inlatura spamul dintr-o cutie de e-mail.
Unele spam-uri trec insa de acest filtru asa ca considerati urmatoarele caracteristici pentru a le
indentifica drept spam0
- 3u au subiect tiparit pe linia de subiecte ale mesa'elor
- /dresa de return e incompleta
- E-mail-uri generate de PC
- E-mail-urile de return nu sunt trimise de catre utiliator.
9.2.$ "ngineria sociala
>
Un inginer social e o persoana care e capabila sa obtina accesul la echipament sau in retea
pacalind oamenii care ii furnieaa informatia necesara pentru acces. /desea, SE castiga
increderea unui anga'at si-l convinge sa divulge informatii despre username si parola. Un SE
poate sa faca pe tehnicianul pentru a castiga accesul intr-o facilitate ca in !"#%. <data intrat,
acesta poate spiona sa stranga informatii, sa caute hartii pe birouri, in parole si e)tensii de telefon
sau sa obtina un director al companiei, in adresa de e-mail.
!ata cateva precautii de baa care va a'uta contra SE0
- 3u divulgati niciodata pass,ord-ul
- Cereti totdeauna !%-ul persoanelor necunoscute
- Restrictionati accesul viitatorilor neasteptati
- Escortati toti viitatorii
- 3u lasati niciodata pass,ord-ul in ona de lucru
- !ncuiati PC-ul cand parasiti postul de lucru
- 3u permiteti nimanui sa va urmee in locul unde e nevoie de card pentru acces.
9.2.& 'tacuri ()*+"*
&CP?!P este un lant de protocoale folosit pentru a controla comunicarea pe 3et. %in nefericire
&CP?!P poate face o retea vulnerabila la atacuri. !ata cele mai comune atacuri0
5 S@3 (lood 1 %eschide porturile &CP, la intamplare, blocand echipamentul retelei sau
PC-ul cu o cantitate uriasa de cereri false, cautand inaccesibilitatea altora la echipament
5 %oS 1 Sends de cereri uriase de resurse impiedicand accesul la servicii
5 %%oS 1 (oloseste ombie "PC-uri distribuite aleator# infectate, greu de localiat
originea infectarii
5 Spoofing 1 Castiga accesul la resursele dispoitivelor, pretinand ca e un PC de
incredere
- a copia, maimutarind, facand pe prostul pentru a provoca amuament
+an-in-the-+iddle 1 !ntercepteaa sau insereaa informatii false in traficul dintre . statii
ale retelei
Repla; 1 (oloseste spioni de retea pentru a obtine username si pass,ord astfel incat mai
tariu sa castige accesul
%3S Poisoning 1 Schimba inregistrarile de %3S ale unui sistem pentru a indica servere
false cand cautam date numerotate
9.2., -ardware destruction and recycling
*% este procesul prin care indepartartam informatia sensibila " AAA # din hard,are si soft,are
inainte de a ne descotorosi sau recicla echipamentul. *ard %is=-urile ar trebui sterse complet
pentru a impiedica refacerea informatiei cu softuri specialiate. 3u e suficienta stergerea sau
chiar nici formatarea. (olositi a treia unealta de partitionare pentru a rescrie "suprascrie#
informatiile de mai multe ori ca sa faceti datele initiale de pe *% de neutiliat. Singurul mod de
a fi siguri ca datele nu pot fi recuperate de pe un *% este de a sparge cu ciocanul platanele *% si
a arunca bucatelele de *%. C%-urile si (%-urile trebuie deasemenea distruse. Pentru asta folositi
o masina speciala de taiat in fasii.
9.3.. *rocedurile de securitate
Pentru a sti ce trebuie facut in situatii critice, ar trebui intocmit un plan de securitate. Politica de
planuri de securitate ar trebui updatata constant, astfel incat sa faca fata ultimelor amentntari
pentru retea. Un tehnician ar trebui sa urmee procedurile unui plan clar de securitate. Planul
trebuie revaut macar anual. < parte a planului de a asigura securitatea este testarea in scopul
determinarii locurilor din retea unde securitatea e slaba. &estarea trebuie facuta regulat. 3oi
amenintari apar ilnic.
B
E)ista multiple straturi de securitate intr-o retea incluand hard, fara fir si datele. /tacurile pot
via oricare dintre acestea. &ehnicianul trebuie sa inteleaga cum sa implementee procedurile de
securitate ca sa prote'ee echipamentul si datele.
9.3.% )e este necesar intro politica de securitate locala de ba/a
%esi politicile de securitate locala pot varia de la o organiatie la alta, sunt cateva chestiuni pe
care orice organiatie ar trebui sa le ceara0
Care din bunurile companiei "retelei# necesita protectie A
Care sunt posibilele amenintari A
Ce e de facut in eventualitatea unei brese de securitate A
3ota0 PC poate fi uneori referit ca CPU. /ici CPU:microprocesor.
Politica de securitate ar trebui sa descrie cum formuleaa o companie articolele " AAAA # de
securitate0
Sa defineasca un proces de controlare a incidentelor de securitate a retelei
Sa defineasca un proces de audit al securitatii retelei
Sa defineasca un cadru general de implementare a securitatii retelei
Sa defineasca comportamentul de acceptat
Sa defineasca comportamentul interis
%escrie ce sa loghei si cum sa mentii logarea0 Event -ie,er, fisiere de logare de sistem,
fisiere de locare de securitate
Sa defineasca accesul retelei la resurse prin conturi de permisiune
Sa defineasca tehnologiile de autentificare pentru accesul la date0 username, pass,ord,
parole biometrice, carduri inteligente.
9.3.2 Sarcinile necesare pentru prote0area ec1ipamentului fi/ic
Securitatea fiica e la fel de importanta ca cea a datelor. Cand un PC e furat, sunt furate si datele
din el. E)ista cateva metode de protectie a echipamentului PC, ca in !ig %,2
Controlati accesul la facilitati
(olositi cabluri cu incuietori pentru echipamente
&receti camera de telecomunicatii incuiata
(i)ati echipamentul cu suruburi de siguranta
(olositi custi de siguranta care sa incon'oare echipamentul
Etichetati si instalati senori ca R(!% "Radio (reCuenc; !dentification# tags pe
echipamente
Pentru accesul la facilitati, e)ista cateva mi'loace de protectie0
Carduri cheie, care memoreaa datele utiliatorului, incluand nivelul de acces
Conecori Derg pentru conectoare la (%
Senori biometrici care identifica caracteristicile fiice ale utiliatorului cum ar fi
componentele digitale sau ale retinei
Post de securitate ocupat de gardian
Senori ca R(!%, care monitorieaa echipamentul
9.3.3 2odalitati de a prote0a datele
/desea valoarea echipamentului fiic e mai mica cu mult ca cea a datelor pe care le
inmagaineaa. Pierderea unor date sensibile "critice, secrete# in caul unor companii aflate in
competitie sau a unor infractiuni poate fi foarte foarte costisitoare. Pierderile acestea pot conduce
la scaderea increderii in companie, la demiterea tehnicianului care ingri'ea echipamentul. E)ista
cateva metode de a prote'a datele0
7
*rotectia parolei 3password4
/cesta poate impiedica accesul neautoriat la date "vei !ig%#. /tacatorii sunt capabili sa obtina
accesul la datele PC-urilor neprote'ate. &oate PC-urile ar trebui sa aibe parolele prote'ate. Sunt
recomandate . niveluri de protectie a parolei0
E D!<S 1 !mpiedica schimbarea setarilor D!<S-ului, fara parola corecta.
E 9ogin 1 !mpiedica accesul neautoriat in retea.
9ogarea in retea furnieaa un mi'loc de logare la activitatile din retea cat si impiedicarea sau
permisiunea de aces la resure. /sta face posibila sa se determine ce resurse su fost accesate.
Uual, administratorul de sistem defineste modul de numire pentru username cand creeaa
logarile in retea. Un e)emplu comun de username, este prima initiala a prenumelui persoanei
apoi intregul nume. -a trebui sa pastrati pentru conventia de formare a username-ului o
modalitate simpla, usor de reamintit. 9a atribuirea parolelor, nivelul de control al parolei trebuie
sa se potriveasca nivelului de protectie cerut. < politica buna de securitate ar trebui sa includa
"cel putin# urmatoarele0
Parolele ar trebui sa e)pire dupa o perioada specificata de timp
Parolele ar trebui sa contina un amestec de litere si cifre astfel incat sa nu poata fi usor de
spart
Standardele de parole ar trebui sa impiedice utiliatorii sa scrie parolele si sa le lase
scrise, neprote'ate, la discretia publicului
Regulile de e)primare a parolei si de intericere a accesului ar trebui definite.Regulile de
intericere a accesului ar trebui sa se aplice la o tentativa nereusita de acces in sistem sau
cand o schimbare specifica a fost detectata in configuratia sistemului.
Pentru a simplifica procesul de administrare a securitatii este uual sa se atribuie utiliatorilor un
grup si apoi grupurilor li se atribuie resursele sistemului. /stfel se pot schimba cu usurinta
capabilitatile de acces ale utiliatorilor sau sa fie indepartati utiliatori dintr-un grup oarecare.
/sta e util atunci cand setam conturi temporare pentru lucratori viitatori sau consultanti, ceea ce
va permite sa limitati accesul la resursele sistemului.
)odificarea 3incriptarea4 datelor
!ncriparea datelor necesita coduri si cifruri. &raficul intre PC-urile retelei si componentele
"resursele# retelei poate fi prote'at contra atacurilor monitoriand sau inregistrand tranactiile de
date din retea, implementand incriptarea. E posibil sa nu se poata descifra datele capturate in
timp util pentru a putea fi folosite.
-P3 "-irtual Private 3et,or=# foloseste incriptarea pentru protectia datelor. < cone)iune -P3
permite unui utiliator aflat la distanta sa accesee sigur resursele
*ort *rotection 3*rotectia portului4
<ricare comunicare care foloseste &CP?!P e asociata cu un numar de port *&&PS, de
e)emplu, foloseste portul B>>, implicit. Un fire,all "ca in !"# 24 este o modalitate de a prote'a
un PC contra intruiunilor prin porturi. Utiliatorul poate controla timpul datelor trimise unui
PC, prin selectarea portulu;i care va fi deschis si care port va fi securiat. %atele transportate in
retea se numeste trafic.
Data 5ac6up " Copierea de reerva a datelor# "D=%#
Procedurile de bac=up a datelor ar trebui incluse intr-un plan de siguranta a PC?3et,or=.
%atele pot fi pierdute sau compromise in situatii ca furtul, caderea echipamentului, sau deastre
ca inundatii sau incendii. Dac=up data "D=%# este unul dintre cele mai eficiente moduri de
protectie contra pierderilor. !ata cateva considerente asupra D=%
!recventa 356d4 1 D=% poate lua mult timp. Uneori este mai usor sa faci D=% complet lunar
sau saptamanal si apoi frecvente D=% partiale a datelor care se schimba intre . D=% totale.
<ricum, disiparea D=% pe multe inregistrarea creste timpul necesar restaurarii datelor.
F
2emorarea 356D4 D=% ar trebui transportate la un loc aprobat din afara incintei pentru a fi
pastrate, pentru e)tra securitate. Suportul de memorie pt D=% vor fi transportate la locul stabilit;
ilnic, saptamanal sau lunar, conform planului de securitate al organiatorului.
Siguranta 356D4 "D=%# pot fi prote'ate cu parole "pass,ords#. /cestea ar trebui sa fie
introduce inainte ca datele de pe D=% sa fie restaurate.
!ile System Security "Securitatea sistemului de fisiere #
&oate sistemele de fisier pastreaa urma resurselor , dar numai sitemul de fisier cu 'urnale
pot sa loghee accesul prin utiliator, data si ora.
Sistemul de fisiere (/&>., !"# 3, folosit in unele versiuni 2indo,s este lipsit de
capacitate de incriptare cat si de inregistrare "'ournaling#. Ca urmare, situatiile care reclama o
buna securitate sunt de obicei reolvate prin dotarea cu sistemul 3&(S, parte a 2indo,s .000 si
2indo,s 6p. %aca e nevoie de si mai multa securitate, e posibil sa fie rulate utilitare ca
C<3-ER& care upgradeaa (/& >. la 3&(S. Procesul de conversie este ireversibil. Este deci
important sa va definiti clar scopurile inaintea convertirii.
)omparatie !'( 32+ 7(!S
Securitate +ica /probare "permisie# pentru
nivelul fisierelor si
folderelor
Compatibilitate Compatibil cu 2indo,s
97?9G?+E. Poate fi
citit?scris cu 9inu) sau +ac
<S
Compatibil numai cu
2indo,s 3&?6P?-!S&/,
9inu)?Uni) numai pentru
citit
%imensiunile fisierului 9imitat la B 4D fisiere?>.
4D volume
9imitat la $F &D fisiere?.7F
&D volume
(isiere?-olum BE$HE"$0EEF# BE.9E"$0EE9#
Eficienta fata de
dimensiunea fisierului
Cluster-e mari, cere risipa
de spatiu
Cluster-e mici care folosesc
mai bine spatial disponibil.
!n compresie poate
ma)imie spatial
!ncredere (ile /llocation &ables
"(/&# nu sunt
'ournaling"nu inregistreaa
istoricul de fisiere care sa
fie folosit apoi la
reconstructie
3e, &echnolog (ile S;stem
"3&(S# include 'ournaling
pentru reconstructie dupa
erori
9.3.4 (e1nicile de securitate wireless
Cum traficul are loc prin unde radio ! retea ,irless, este foarte usor pentru atacatori sa
monitoriee si sa atace datele fara a fi conectati fiic la retea. /tacatorii obtin acces in retea
aflandu-se in domeniul de acoperit de undele radio ale unei retele ,irless neprote'ate. Un
tehnician trebuie sa stie cum sa configuree punctual de acces si 3!C " net,or= intrerface card#
potrivit nivelului de securitate.
Cand sunt instalate servicii ,ireless, tehnicile de securitate ,ireless ar trebui aplicate
imediat pentru a impiedica accesul nedorit in retea , ca in !"# %. Punctele de acces in retea
,ireless ar trebui configurate in conformitatecu nivelul de securitate e)istent in retea. Un
atacator poate accesa datele deoarece ele sunt traficate prin undele radio. Se poate folosi un
s;stem de incriptare ,ireless pentru a impiedica capturarea si folosirea datelor, prin codificarea
H
datelor trimise in traffic. /mbele capete ale legaturii radio " la emisie si la receptie# trebuie sa
foloseasca acelasi standard de incriptare. !"# 2 arata nivelurile de securitate descries mai 'os0
89* " 2ired ECuivalent Privac;# este prima generatie de standarde de securitate pentru
,ireless . atacatorii au descoperit rapid ca incriptarea 2EP era usor de spart. Cheile de incifrere
a mesa'elor putea fi descoperite monitoriand programele. < data obtinute cheile, mesa'ele
puteau fi usor decodificate .
8i!i *rotected 'cces 38*'4 este o versiune imbunatatita a 2EP. / fost creat ca o solutie
temporara pana cand standardul G0..$$i "un strat de seBcuritate pentru sistemele ,ireless# a fost
complet implementat. /cum ca G0..$$i a fost ratificat, 2P/. a fost adaptat si el acopera intreg
standardul G0..$$i.
:9'* "gight,eight E)tensible /uthentication Protocol# numit si E/P-C!SC<- este un protocol
de securitate ,ireless creat de Cisco care se adreseaa slabiciunilor din 2EPsi 2P/ 9eap este o
alegere buna cand folosim echipament Cisco in situatia folosirii Sistemului de <perare 2indo,s
sau 9inu).
8(:S " 2ireless &ransport ha;er Securit;# e un strat de securitate folosit in dispoitivele
mobile care folosesc 2/P "2ireless /pplication Protocol#. %ispoitivele mobile nu au prea
multa banda de alocat securitatii. 2&9S au fost proiectate ca sa furniee securitate
dispoitivelor 2/P intr-o maniera eficienta din punct de vedere al benii.
&ehnici de securitate 2ireless !"# %
2EP "2ired ECuivalent Privac;# 1 prima generatie de standarde de securitate ,ireless.
/tacatorii au descoperit repede ca incifrarea 2EP pe FB biti era usor de spart. Cheile de
incriptare puteau fi deduse monitoriand programele, aflate si mesa'ele decodate. !nt-o
incercare de depasire a acestui nea'uns cei mai multi utiliatori au folosit oi cheie de $.G
biti pentru 2EP
Schimbarea parolei implicite administratorului.
!nvalidarea transmisiei radio a SS!% pentru a o ascunde de alti utiliatori.
(olosirera unui filtru +/C pentru a ne prote'a de alti utiliatori
Updatarea la ultimele programe soft disponibile soft-ului
!nstalati sau activati un fire,all si a'ustati setarile dorite pentru a diminua orice traffic cu
e)ceptia acelora pentru retea.
7iveluri de securitate wireless !"# 2.
$. 3imic
.. 2ep FB
>. 2EP $.G
B. 2P/
7. 9E/P
9.4.. (e1nici u/uale preventive de mentinere a securitatii.
G
Securitatea e un process aflat in constanta schiombare, ca si tehnologia pentru ea ilnic se
descopera oportunnitati noi. /tacatorii cauta permanent metode noi de atac. (abricantii de soft
trebuie sa creee regulat sis a descifree noi aplicatii care sa compensee slabiciunile e)ploatate
de atacatori. %aca un PC e lasat neprote'at de un tehnician, orice atacator poate obtine usor
acces. PC-urile neprote'ate, in cateva minute pe !nternet pot deveni infectate.
%atorita schimbarilor continue in amenintarile la securitate un tehnician trebuie sa stie sa
instalee programe sis a le updatee. -or trebui deasemenea sa fie capabili sa recunoasca
situatiile in care e nevoie de updatare si instalare. Unii fabricanti emit updatari in aceeiasi i a
unei luni calendaristice dar trimit si updatari critice cand e necesar. /ltii furnieaa updatari
automate care completeaa softul PC ului la fiecare pornire a acestia sau trimit o notificare e-
mail ca a aparut noul produs.
9.4.% )um sa updatea/a fisierele de smnaturi pentru soft antivirus si anti spy
/menintarile de securitate ale virusilor si viermilor sunt preente mereu. /tacatorii cauta
constant noi cai de infiltrare a PC-ului si retelei. %eoarece noii virusi sunt devoltati mereu,
securitatea trebuie updatata continuu. /cest process poate fi automatiat dar un tehnician ar
trebui sa stie cum s-o faca manual pentru orice tip de soft de protectie si pentru toate programele
de aplicatie ale clientiilor.
Programele de detectare a virusilor, sp;-,are si ad,are cauta tiparirte in codurile
programelor soft din PC. /ceste tipare sunt determinate analiand virusii interceptati pe 3E& sau
9/3.
/ceste tipare de cod se numesc sigatures "semnaturi#. Publicistii de soft de protectie
compileaa semnaturile in tabele de definitie ale virusilor. Pentru a updata "actualia# fisierele de
semnaturi pentru soft antivirus si anti-sp; se verifica mai intai daca fisierele de semnaturi sunt
cele mai recente. /sta se poate face navigand prin optiunea IaboutJ al softului de protectie sau
lansand unealta de actualiare a softului de protectie. %aca fisierele de semnaturi sunt e)pirate,
actualiatile manual cu Iupdate no,J a softului de protectie "in celel mai multe cauri#.
/r trebui totdeauna sa regasiti fisierele de semnaturi de pe site-ul fabricantului ca sa fiti
siguri ca actualiarea e adevarata si nu e corupta de virusi. /sta poate pune mare presiune
"cerere# pe site-ul fabricantului, in special cand sunt lansati virusi noi. Pentru a evita prea mult
traficul pe un site, unii fabricanti distribuie fisierele lor de semnaturi pentru descarcare pe mai
multe site-uri. /cestea se numesc oglini "mirrors#
/&E3&!EK Cand descarcati un fisier de semnaturi de pe oglinda, asigurati-va ca site-ul
respectiv e autentic. &otdeauna mergeti la oglinda prin lin= de la site-ul fabricantului.
'ctuali/area fisierelor de semnaturi
Set ,ireless restore point
%aca fisierul descarcat e corupt, setarea restore point va permite sa reveniti la situatia
anterioara.
<pen antivirus sau anti-sp;
%aca programul e setat sa e)ecute sau sa obtina automat actualiare s-ar putea sa aveti
nevoie sa comutati de pe automat pe manual
9ocaliati butonul de control pentru actualiare si setati-l
Poate vi se va cere sa selectati unul din cateva site-uri de do,nload. /legeti unul cel mai
apropiat sau cel mai departat. -a trebui sa actualiati ambele programe si D% a lor
%upa ce programul este actualiat folositi-l pentru a va scana PC-ul
9
Unele programe antivirus sau anti-sp; va permit sa selectati care dis= drive sau folder
doriti sa-l scanati
Cand scanarea e completa verificati raportul de virusi sau alte probleme care ar putea sa
nu le puteti trata si sterge.
Unele programe virus sunt astfel scrise incat nu pot fi inlaturate automat de antivirusi.
Poate va trebui sa o faceti manual. Poate a'uta sa schimbati numele fisierului problema inainte de
a-l sterge
Set antivirus sau anti-sp; program astfel incat sa fie actualiat automat si rulat dupa un
program.
9.4.2. )um sa instalam pac1ete de servicii pentru S; si petice de securitate
--irusii si viermii pot fi greu de indepartat din PC.Uneltele soft trebuie sa inlature virusii sis a
repare codurile PC care au fost modificate ./ceste unelte soft sunt furniate de fabricantii de S<
si companiile de soft de securitate./sigurati-va cand descarcati astfel de unelte ,ca o faceti dintr-
un site autoriat."legitim#.
-(abricantii de S< si soft de aplicatii pot furnia actualiarii de cod numite petice"pactches# care
pot impiedica succesul unui atac de virus nou sau vierme./tunci cand ,fabricantii combina
peticele si actualiarile in aplicatii actualiate si sistematiate numite pachete de serviciiJservice
pac=sJ.+ulti virusi infam; si devastatori ar putea avea atacuri mult mai putine servere daca mai
multi utiliatori ar fi descarcat si instalat ultimele pachete de servicii.
2indo,sul,sistemul de operare verifica obisnuit ,ebsite-urile.2indo,s Update pentru
actualiarile cu prioritate inalta,care pot a'uta un PC la protectia contra ultimelor amenintari de
securitate./ceste actualiari pot include actualiari de sercuritate,actualiari cirtice si pachete de
service.!n functie de setarea pe care o alegeti,2!ndo,sul descarca automat si instaleaa orice
actualiare prioritara de care are nevoie PC-ul vostru,ori va notifica ca aceasta a devenit
disponibile./ctualiarile trebuie instalate nu doar descarcate.daca folositi setarea
I/utomaticJputeti programa iua si ora./ltfel,noile actualiari sunt instalate implicit la >
/+.%aca pC vostru e inchis in timpul unei actualiari aceasta se va face la prima pornire.Puteti
deasemenea allege ca 2indo,su sa va notifice cand e disponibila o noua actualiare sis a va
instalati singuri.
(!4 $ indica pasii de actualiare a S< cu pachet de servicii sau petice de securitate.
;S Service pac6s and Security *atc1es
-Creati un Restore point "RP#-punct de restaurare pt situatia unei probleme cu actualiarea.
--erificati actualiarile ca sa va asigurati ca aveti ultima varianta .
-%escarcati actualiari folosind Iautomatic updateJsau din ,ebsite-ul fabricantului S<.
-!nstalati actualiarea.
-REstartati PC,la nevoie.
-&estati toate aspectele pt a va asigura ca actualiarile n-au cauat vreo problema.
9.5.. Diagno/a securitatii 3(roubles1out security4
/cest process a'uta la reolvarea problemelor de securitate.%omeniul acestei probleme consta in
prevenirea simplei priviri peste umar a unui intrus ,pana la masuri comple)e cum ar fi
indepartarea manuala a fiserelor infectate.Pt depanare,avem aceaiasi schema0
$#Stergerea de date de la client.
.#-erificarea aspectelor evidente.
>#!ncercarea unei solutii rapide.
B#Strangerea de date din PC.
7#Evaluarea si solutionarea problemei.
F#!ncheierea cu clientu.
9.5.%. <evederea procesului de diagno/a
$0
&ehnicianul PC trebuie sa fie in stare sa actualiee o amenintare de securitate sis a stabileasca
metode protrivite de proge'are a bunurilor sis a repare pagubele./cest process e numit
&roubleshooting.
Primul pas e strangerea datelor de la client0!ntrebari cu raspuns deschis si cu raspuns inchis
adresate clientului.
Open ended:
-Cand a aparut prblemaA
-Ce problema avetiA
-Ce altceva puteti spuneA
-Ce ,ebsite ati viitat recentA
-Ce soft de securitate aveti instalatA
-Cum sunteti conectat la 3E&A
-/ fost cineva strai prin ona de lucruA
Closed ended:
-/ folosit si altcineva PC-ulA
-Softul de securitate e actualiatA
-/ti scanat recent PC de virusiA
-/ti deschis vreun attach de e-mail suspectA
-/ti mai avut vreodata o astfel de problemaA
-/ti schimbat parola recentA
-/ti primit vreun mesa' de eroare pe PCA
-/ti impartatsit"parta'at#parolaA
%upa discutia cu clientul ar trebui sa verificati aspectele evidentiate!"# 3 .
--a cerut cineva san u le mai trimiteti e-mail-uri caudate chiar daca nu le-ati trimis nimicA
-Ceva de pe des=top-ul vostru a fost miscatA
-PC-ul vostru merge mai incet ca deobicei sau nu raspundeA
-/ti observat ceva nefamiliar in fereastra de logare"vreo adresa de logA#
-E)ista cumva intrebari ine)plicabile in logarea soft de protectie a securitatiiA
-Cone)iunea !nternet este cumva ine)plicabil de inceataA
Se trece apoi la incercarea mai sol rapide !"# 4.
-Reboot-area PC-ului sau a dispoitivelor de retea.
-9ogarea ca user diferit.
--erificati ca fiserele de semnaturi antivirus si antisp; sunt actualiateAKKK
-Scanatai PC-ul cu softul de protectie.
--erifica PC daca are instalat ultimul petic sau actualiare.
-%econectati de la retea.
-Schimbati parola.
%aca sol rapida nu a dat roade ,strangerea de data din PC !"# 5.
--erifica ca fisierul de semnaturi este current.
--erifica fisierul de logare soft a securitatii de intrebari.
/cum avea destule date pt a implementa o solutie. !"# $.
-E)perienta in solutionarea problemelor
-/lt tehnician
-Cautare pe 3E&.
-4rupuri de stiri
-+anufacturi !'=s
-+anuale de PC.
-+anuale de dispoitive.
-(orumuri <3-9!3E
-Site-uri
$$
%upa reolvare incheierea cu clientul FIG 7.
9.5.2 S;:>("" :' *<;5:929:9 >?>':9
Problemele apar de la hard,soft,conectivitate sau combinatii ale celor > !"# % indica
problemele commune si solutii.
S"2*(;29 S;:>("" *;S"5":9
PC-ul ruleaa actualiari si cere reboot-
urila momente nepotrivite
Setati ilnicJ,indo,s automatic updatesJsa
rulee ilnic la o ora potrivita de e) la
pran.
< retea ,eb e compromisa,desi foloseste o
incriptare 2ED FB biti.
/ctualiate la 2ED$.G bit,2/P sau E/P-
Cisco
Un 9aptop furat e returnat de
politie.Proprietarul nu-l mai doreste
%upa recuperarea oricator date
sensibile,distrugeri,distrugeti *% si
reciclati PC.
Un utiliator se plange ca sistemul lui
primeste sute sau miii de e-mailuri 'un=s
ilnic.
/sta ar putea fi o nerecunoastere"negare#
oricarui atac.Pe serverul de e-mail setati sa
se filtree toate m ailurile trimise de acel
emitent.
Un reporter de imprimante pe care nimeni
nu-l recunoaste e observat uitandu-se sub
tastatura sip e des=top.
Contactati polita sau gardienii./vertiati
utiliatori sa nu tina niciodata paralele in
perimetrul de lucru.
$.

S-ar putea să vă placă și