Sunteți pe pagina 1din 68

nvmntul profesional i tehnic n domeniul TIC

Proiect cofinanat din Fondul Social European n cadrul POS DRU 2007-2013
Beneficiar Centrul Naional de Dezvoltare a nvmntului Profesional i Tehnic
str. Spiru Haret nr. 10-12, sector 1, Bucureti-010176, tel. 021-3111162, fax. 021-3125498, vet@tvet.ro
Securitatea sisteelor de calcul !i a reelelor de calculatoare
"aterial de predare # partea $
Doeniul% Electronic& autoati'&ri
(alificarea% )e*nician operator te*nic& de calcul
+i,el 3
200-
1
.U)OR%
D./$0. 1EOR1E # informatician, profesor grad definitiv
(OORDO+.)OR%
2.D$S2.U E$(. - nformatician
(O+SU2).+34%
$O.+. (5RS)E. expert CNDPT
6O$(. 724DU3 expert CNDPT
.+1E2. POPES(U expert CNDPT
D.+. S)RO$E expert CNDPT
Acest material a fost elaborat n cadrul proiectului nvmntul profesional i tehnic n
domeniul TIC, proiect cofinanat din Fondul Social European n cadrul POS DRU 2007-
2013
2
(uprins
I. Introducere..........................................................................................................
II. Documente necesare pentru activitatea de predare.......................................
III. Resurse..............................................................................................................
Tema 1 !oiuni de "a# n securitate $ nivele minime de securitate accepta"ile
.....................................................................................................................................................
Fia suport 1.1 Noiuni de securitate a sistemelor de calcul...................................................
Fia suport 1.2 Noiuni de securitate a reelelor de calculatoare...........................................
Fia suport 1.3 Nivele minime de securitate..........................................................................
Tema % De#voltarea unei politici de securitate n reea.....................................................
Fia suport 2.1 Prezentarea soluiilor de protecie................................................................
Fia suport 2.2 Soluii de securitate hardware i software....................................................
Tema & 'meninri de securitate a reelelor........................................................................
Fia suport 3.1 Surse de atac................................................................................................
Fia suport 3.2 Tipuri de atacuri informatice..........................................................................
Tema ( )ecuri#area unui sistem de operare.......................................................................
Fia suport 4.1 Securizare n sisteme Windows XP & Vista..................................................
Fia suport 4.2 Securizarea sistemelor de operare de tip server (Windows 2003/
Windows 2008).......................................................................................................................
Tema * Confi+urarea serviciilor de audit i ,urnali#are la sistemele de operare
...................................................................................................................................................
Fia suport Configurarea serviciilor de jurnalizare i audit la sistemele de operare.............
I-. .ia re#umat....................................................................................................
-. /i"lio+rafie.......................................................................................................
3
$8 $ntroducere
Materialele de predare reprezint o resurs suport pentru activitatea de predare,
instrumente auxiliare care includ un mesaj sau o informaie didactic.
Prezentul material de predare, se adreseaz cadrelor didactice care predau n cadrul
liceelor, domeniul $nforatic&, calificarea )e*nician operator te*nic& de calcul8
El a fost elaborat pentru modulul Securitatea sistemelor de calcul i a reelelor de
calculatoare, ce se desfoar n 31 ore, din care:
Laborator tehnologic 16 ore
)ea Fi!a suport (opetene ,i'ate
Tema 1
Noiuni de baz n
securitate descrierea
nivelelor minime de
securitate acceptabile
Fia 1.1 Noiuni de
securitate a sistemelor de
calcul
1. dentific fundamentele i
principiile securitii
Fia 1.2 Noiuni de
securitate a reelelor de
calculatoare
1. dentific fundamentele i
principiile securitii
Fia 1.3 Nivele minime de
securitate
1. dentific fundamentele i
principiile securitii
3. Utilizeaz instrumente,
proceduri de diagnostic i
tehnici de depanare pentru
securizare
Tema 2
Dezvoltarea unei politici de
securitate n reea
Fia 2.1 Prezentarea
soluiilor de protecie
1. dentific fundamentele i
principiile securitii
2. nstaleaz, configureaz,
sisteme de securitate
Fia 2.2 Soluii de
securitate hardware i
software
2. nstaleaz, configureaz,
sisteme de securitate
Tema 3
Ameninri de securitate a
reelelor
Fia 3.1 Surse de atac
1. dentific fundamentele i
principiile securitii
3. Utilizeaz instrumente,
proceduri de diagnostic i
tehnici de depanare pentru
securizare
Fia 3.2 Tipuri de atacuri
informatice
1. dentific fundamentele i
principiile securitii
4
3. Utilizeaz instrumente,
proceduri de diagnostic i
tehnici de depanare pentru
securizare
Tema 4
Securizarea unui sistem de
operare
Fia 4.1 Securizare n
sisteme Windows XP &
Vista
2. nstaleaz, configureaz,
sisteme de securitate
3. Utilizeaz instrumente,
proceduri de diagnostic i
tehnici de depanare pentru
securizare
Fia 4.2 Securizarea
sistemelor de operare de
tip server (Windows 2003/
Windows 2008)
2. nstaleaz, configureaz,
sisteme de securitate
3. Utilizeaz instrumente,
proceduri de diagnostic i
tehnici de depanare pentru
securizare
Tema 5
Configurarea serviciilor de
audit i jurnalizare la
sistemele de operare
Fia 5 Configurarea
serviciilor de jurnalizare i
audit la sistemele de
operare
2. nstaleaz, configureaz,
sisteme de securitate
3. Utilizeaz instrumente,
proceduri de diagnostic i
tehnici de depanare pentru
securizare
Temele din prezentul material de predare nu acoper toate coninuturile prevzute n
curriculumul pentru modulul Securitatea sisteelor de calcul !i a reelelor de
calculatoare8 Pentru parcurgerea integral a modulului n vederea atingerii
competenelor vizate / rezultate ale nvrii profesorul va avea n vedere i materialul
de predare Securitatea sisteelor de calcul !i a reelelor de calculatoare partea $$8
Absolvenii nivelului 3, liceu, calificarea Tehnician operator tehnica de calcul, vor fi
capabili s ndeplineasc sarcini cu caracter tehnic de montaj, punere n funciune,
ntreinere, exploatare i reparare a echipamentelor de calcul.
5
$$8 Docuente necesare pentru acti,itatea de predare
Pentru predarea coninuturilor abordate n cadrul materialului de predare cadrul
didactic are obligaia de a studia urmtoarele documente:
Standardul de Pregtire Profesional pentru calificarea Tehnician operator
tehnic de calcul, nivelul 3 www.tvet.ro, seciunea SPP sau www.edu.ro ,
seciunea nvmnt preuniversitar
Curriculum pentru calificarea Tehnician operator tehnic de calcul, nivelul 3
www.tvet.ro, seciunea Curriculum sau www.edu.ro , seciunea nvmnt
preuniversitar
i!ipedia biblioteca electronic cea mai complet.
Preci"are privind textele din acest material o parte din aceste texte se regsesc ntr-o
form restrns, sau din contr, mai detaliat n multe alte articole regsite pe nternet.
Se pornete de la premisa c acele texte se regsesc sub statutul de ,Creative
Commons(exemplul cel mai gritor este faptul c toate documentele de pe wikipedia
sunt sub aceste reguli de copyright) ceea ce face posibil citarea lor (parial - cu
posibilitatea omiterii identitii, complete cu obligativitatea citrii creatorului
materialului respectiv) n vederea generrii de nou coninut. Aceast lucrare devine la
rndul su lucrare cu statut de ,Creative Commons (http://creativecommons.org/
detalii suplimentare) prin modul n care sunt ordonate i grupate noiunile culese din
nternet sau create de autor.
6
$$$8 Resurse
Tema 1 !oiuni de "a# n securitate $ nivele minime de securitate
accepta"ile
Fi!a suport 181 +oiuni de securitate a sisteelor de calcul
Acest material vizeaz competena/rezultat al nvrii: $dentific& fundaentele
!i principiile securit&ii
Ca o definiie, sistemul de calcul reprezint un ansamblu de componente
hardware (dispozitive) i componente software (sistem de operare i programe
specializate) ce ofer servicii utilizatorului pentru coordonarea i controlul executrii
operaiilor prin intermediul programelor.
Principiile de baz ale securitii sistemelor informatice s-au schimbat
relativ puin n ultimii ani. Exist dou mari categorii protecia la nivel fizic (garduri, ui
cu ncuietori, lacte, etc.) i la nivel informaional (accesare prin intermediul unor
dispozitive electronice i/sau a unor aplicaii software, a informaiilor dintr-un sistem de
clacul n mod general, n mod particular, informaiilor dintr-un calculator dintr-o reea
de calculatoare). n cele ce urmeaz ne vom referi n special la conceptele ce stau la
baza securitii la nivel informaional.
Fig. 1.1.1 Securitatea sistemelor informatice
Utilizarea echipamentelor de tip router i aplicarea listelor de control al accesului,
mpreun cu controlul traficului ce intr i iese din reele utiliznd soluii firewall
reprezint i n prezent, tehnicile principale pentru protecie perimetral. Fcnd parte
din categoria tehnicilor de tip pasiv, cele dou nivele de protecie au fost continuu
optimizate din punct de vedere al performanelor, funcionalitilor i al administrrii.
Creterea susinut a numarului de atacuri i a complexitii acestora, precum i
necesitatea de tehnologii de protecie activ, sunt motivele ce au condus la
introducerea n domeniu de noi tehnologii.
Pentru a reduce riscurile de securitate n utilizarea i administrarea sistemelor T,
cea mai bun strategie este cea pe ansamblu (security in depth). Aceasta presupune
evaluarea pe ansamblu a infrastructurii T i clasificarea expunerii la riscuri de
securitate. Pentru fiecare dintre riscurile identificate trebuie realizate planuri de msuri,
7
fie pentru reducerea expunerii la acele riscuri (mitigation), fie pentru reducerea
impactului odat ce riscul s-a produs (contingency).
La polul opus se afl abordarea punctual, a implementrii unui sistem specific de
securitate, de exemplu antivirus sau detectarea accesului neautorizat(ntrusion
Detection Systems DS). Dei aceste sisteme sunt foarte utile n cadrul ariei specifice
de aplicabilitate, aceast abordare las descoperite alte zone cu posibile bree de
securitate.
Pentru a avea o abordare de ansamblu, trebuie pornit de la lucrurile elementare:
uniformitatea infrastructurii din punct de vedere al sistemelor folosite, administrarea
centralizat, meninerea la zi a sistemelor din punct de vedere al patch-urilor i fix-
urilor(pentru sistemele de operare i aplicaiile instalate), aplicarea unor configurri
standard de securitate pe toate serverele i staiile de lucru, n funcie de rolul funcional
al acestora precum i relizarea unor proceduri standard de utilizare i administrare.
Mai toate discuiile despre securitate se rezum la problemele identificate la diverse
sisteme. Ceea ce se uita nsa este faptul c pentru a avea un sistem sigur nu e suficient
s avem tehnologia corespunzatoare.
Studiile arat c n medie 90% din breele de securitate identificate nu sunt
datorate problemelor tehnologice ci instalrii i configurrii necorespunzatoare sau
datorit nerespectrii unor proceduri de utilizare i administrare a sistemului. n multe
cazuri, aceste proceduri nici nu exist. Trebuie deci s privim problema pe ansamblu,
adresnd tehnologia, oamenii i procedurile interne ale companiei/organizaiei.
Fig. 1.1.2 Securitatea la nivel de acces perimetral
8
Fig. 1.1.3 Securitatea la nivel informaional (software i hardware)
A privi deci securitatea doar prin prisma problemelor tehnologice este un punct de
vedere ngust. Nu ne putem astepta c un sistem care nu a fost instalat i configurat
corespunztor, care nu e meninut la zi cu patch-urile sau pentru care nu se respect
nite proceduri simple de utilizare i administrare, s fie un sistem sigur. Securitatea
trebuie s fie o caracteristic intrinsec a sistemului. Un sistem sigur este unul bine
proiectat, implementat, utilizat i administrat.
Ca i concepte distincte care trateaz problema securitii deosebim:
securitatea implementat nc din faza de proiectare security by design
securitatea bazat pe mai multe nivele security in depth.
Conceptul de ,securit# $# design este foarte bun atunci cnd posibilitile de
implementare sunt justificate. De multe ori totui acest concept impune unele restricii
9
care limiteaz foarte mult utilizarea sa n arii diferite, metoda fiind folosit n zone
speciale, foarte specializate (zone cu statut de importan major, ca de ex. reelele de
calculatoare care controleaz traficul aerian, laboratoare de cercetare, etc.), zone n
care accesul prin definiie este foarte restrictiv.
Fig. 1.1.4 Exemplu de folosire al conceptului de ,security by design n viaa de zi cu zi
Acest concept aplicat la ,nivel software genereaz un principiu de funcionare al
aplicaiei cu restricii foarte clare care de multe ori din pricina acestor limitri devine n
scurt timp nefezabil.
10
Fig. 1.1.5 Exemplu de folosire al conceptului de ,security by design la nivel T
Pentru a exemplifica acest concept la nivel de aplicaie(software) s presupunem c
se citeste de ctre o aplicaie un sir de caractere care ar trebui s reprezinte un nume.
Dac se limiteaz prin definiie ca acel nume s conin numai caractere alfabetice
(litere mici i/sau mari) vor fi persoane care se vor simi ofensate c nu pot introduce
nume de tipul ,best4you sau diferite caractere gen ,/.$%@ etc. n acest caz acel
program ajungnd s-i piard din start unii utilizatori mai pretenioi. Totui merit
semnalat faptul c implementarea unei astfel de metode este foarte binevenit n unele
cazuri cnd netratarea corespunztoare a unei astfel de secvene citite poate genera
probleme de tipul ,buffer overflow genernd apariia unor bree de securitate ce pot fi
folosite n scopuri malefice(cazul cnd se folosesc caractere speciale ce pot ascunde
informaii tratate distinct ex. dac se accept introducerea unei secvene ,%n se poate
interpreta ca ,salt la linie nou de ctre o funcie de afiare genernd n acel caz o
posibil eroare, cel puin la nivel estetic ca form de prezentare).
,In%depth securit# sau ,defence in depth este un principiu bazat pe mai multe
,straturi de securitate n vederea protejrii sistemului sau reelei din care face parte.
11
Fig 1.1.6. Evidenierea conceptului de ,Security in depth
Trebuie s se neleag c nu conteaz ct de de bun este fiecare ,strat privit
singular, exist cineva mai detept, cu resurse materiale i temporale suficiente ct s
treac de acesta. Acesta este motivul pentru care practicile uzuale de securitate
sugereaz existena mai multor nivele de securitate sau pe scurt ,in-depth security.
Folosirea de nivele(layers) diferite de protecie, de la diferii productori ofer o protecie
substanial mai bun. Este posibil c un hacker s dezvolte un exploit(vulnerabilitate
folosit n scopuri necinstite) care s permit s treac de diferite tipuri de securitate,
sau s nvee anumite tehnici folosite de unii producatori, permindu-le s fac acel tip
de securitate (acel nivel) inefectiv.
Folosind o securitate bazat pe diferite nivele de protecie vei fi protejai de
majoritatea persoanelor rauvoitoare, cu excepia celor mai destepi i mai dedicai. Ca o
regul de baz (nivele minime de securitate instalate) se sugereaz urmtoarele
produse:
a) fire9all o barier protectiv ntre calculator, reaeaua intern i
lumea din jur. Traficul din interior i spre exterior este filtrat, restricionat, blocnd
eventualele transmisii nenecesare. Folosind reguli stricte de acces la nivel de aplicaii i
utilizatori, se poate mbunti substanial securitatea sistemului i a reelei locale;
12
Fig. 1.1.7 Prezentarea schemei de funcionare i poziionare a unui firewall
b) anti,irus un software instalat cu scopul clar de a te proteja de
virui, viermi i alte coduri maliioase. Majoritatea aplicaiilor antivirus monitorizeaz
traficul n fiecare moment, scannd n timp ce se navigheaz pe nternet sau scannd
mesajele primite pe mail (cu tot cu ataamente) i periodic oferind posibilitatea rulrii
unei scanri la nivelul ntregului sistem n cutarea de cod maliios;
13
Fig. 1.1.8 Atenie totui la aplicaiile care se dau drept aplicaii antivirus
c) $ntrusion Detection S:ste ;$DS< !i $ntrusion Pre,ention
S:ste;$PS o ,arianta ai special& a $DS< un dispozitiv sau o aplicaie folosit()
pentru a inspecta ntregul trafic dintr-o reea i de a trimite mesaje de alert utilizatorului
sau administratorului sistemului cu privire la ncercri neautorizate de acces.
Principalele metode de monitorizare sunt cele bazate pe semnturi i cele bazate pe
anomalii. Funcie de metodele folosite DS-ul poate rmne la stadiul de a alerta
utilizatori sau poate fi programat s blocheze automat traficul sau chiar programat s
rspund ntr-un anumit fel.

Fig. 1.1.9 DS la nivel software i hardware (n patea drept se observ avantajele
folosirii sistmelor de tip PS pentru protecia unor instituii speciale cum ar fi baze
militare, nchisori, etc.)
14
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are
videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre securitatea
informaiilor.
Demonstraie prin evidenierea noiunilor de securitate avute la
dispotiie ui prevzute cu ncuietori multiple, carduri de acces, aplicaii
instalate pe calculatoare, etc..
Se va insista c fiecare elev s neleag necesitatea securizrii informaiei
stocate n calculatorul din coal ca exemplu, repectiv calculatorul personal
ca tem de studiu.
E7.2U.RE
Se pot folosi probe scrise
15
Fi!a suport 182 +oiuni de securitate a reelelor de calculatoare
Acest material vizeaz competena/rezultat al nvrii: $dentific& fundaentele
!i principiile securit&ii
Pentru a se putea nelege ceea ce dorete a se ,apra n cadrul reelei, mai nti
s discutm de natura atacurilor ce pndesc o reea de calculatoare. Acestea se
identific n trei mari categorii: confidenialitate, disponibilitate i confidenialitate. ntre
acestea exist o interdependen foarte strns, evideniindu-se faptul c
disponibilitatea i confidenialitatea sunt efectiv legate de integritate.
Fig. 1.2.1 Metode de protecie difereniate dup forma de acces
16
Fig. 1.2.2 Nivele distincte pentru creterea securitii unei reele
Pentru a nelege ceea ce se ascund n spatele acestor trei noiuni, s detaliem:
a) Atacuri care se refer la integritatea reelei ca sum de echipamente
interconectate i a legaturilor dintre acestea i/sau la integritatea datelor ce circul n
cadul ei. Aceast categorie genereaz politici diferite prin prisma celor dou forme de
integritate: fizic a echipamentelor i legturilor dintre acestea i informaional
relativ la date i folosirea lor.
Ca definiii acceptate pentru integritate deosebim: integritatea datelor se refer
la calitatea, autenticitatea, corectitudinea i acurateea informaiilor stocate ntr-un
sistem informatic i integritatea sistemelor drept posibilitatea operrii corecte i cu
succes a resurselor informatice.
Dup cum spuneam anterior este un punct foarte sensibil n cadrul securitii, fr
integritatea, confidenialitatea i disponibilitatea unui sistem critic, nu mai exist, ntruct
momentul n care este posibil efectuarea de operaii necorespunztoare n cadrul unui
sistem informatic, se pot crea uor bree n cadrul celorlalte dou proprieti.
b) Atacuri care atenteaz la confidenialitatea sistemului. Prin aceasta nlegem
informaia care este disponibil doar n cazurile n care politicile de securitate sunt n
ndeplinite.
17
Confidenialitatea este foarte important(critic de cele mai multe ori) n multe
sisteme, mai ales n cazul n care sistemul conine informaii sensibile, ca de ex.
planurile unui nou prototip, sau informaii despre clieni, etc. De multe ori aceast
proprietate este att de important nct este cerut de lege sau prin contract.
c) Atacuri care atenteaz la disponibilitate se refer la acele forme de atac care
ncearc sau chiar reuesc s fac innutilizabil sistemul prin privarea posibilitii de a-i
oferi disponibilitatea (rspunsul i tratarea cererilor existente) utilizatorilor nregistrai
sau pur i simplu prin punerea sistemului n forma de ,negare a serviciilor.
Este de neles necesitatea disponibilitii atta timp ct celelalte proprieti sunt
ndeplinite.
Reelele i resursele ataate de aceastea sunt expuse diferitor tipuri de atacuri
poteniale, cum ar fi: atacuri la integritate (atacuri la autentificare, furtul sesiunilor,
atacuri de protocol, tehnici de manipulare ,social engineering, tehnici de manipulare
neglijente, abuz de privilegii explorarea uilor din spate ,backdoors), atacuri la
confidenialitate (divulgarea neglijent, interceptarea informaiei, acumularea
informaiilor) i atacuri la disponibilitate (interferene, supresii, furnizarea de informaii
neateptate) forme de atac detaliate n cele ce urmeaz.
&tacurile de autentificare situaia n care o persoan sau un program reuete
s se identifice ca o alt persoan/aplicaie i astfel s obin diferite avantaje
nelegitime (spoofing). nclude furtul direct de parole (shoulder-surfing) sau prin ghicirea
sau dezvluirea acestora. Aceast form de atac se poate contracara de cele mai multe
ori prin educarea utilizatorilor.
'urtul sesiunilor o form prin care un utilizator care a fost autentificat este
,inlocuit de atacator folosindu-se de toate privilegiile acestuia pentru accesul la
informaii sensibile.
Aici intervine n cazul preveniei, crearea de politici privind aplicaiile pe care
utilizatorii le folosesc sau modul n care sunt folosite precum i prin utilizarea de aplicaii
antivirus.
&tacurile protocoalelor de multe ori aceast form de atac se bazeaz pe
slbiciunile sistemelor criptografice. Unele forme de atac se bazeaz pn i pe
cronometrarea operaiilor necesare relizrii criptrii. Este o form ,elevat, de multe ori
problemele bazndu-se pe posibilitatea aflrii unor erori matematice sau a unor
,slabiciuni care permit ca o cheie criptografic s fie derivat algebric(sau geometric
prin extrapolare).
18
Datorit formei att de complexe i elevate, aceast form de atac nu poate fi
evitat dect printr-o analiz a protocoalelor criptografice de ctre experi n domeniu.
Tehnici de manipulare este o form de atac care ia amploare prin prisma
,ncrederii i oferirii unor informaii private, sensibile unor persoane neautorizate. Drept
exemplu: atacatorul sun un angajat i pretinznd a fi un membru al echipei T din
cadrul companiei sau a unei companii recunoscute n domeniul T, i cere parola. Prin
intermediul acesteia atacatorul folosindu-se de toate privilegiile utilizatorului pentru a-i
ncepe actul propriu-zis.
La fel ca la cazul atacurilor prin autentificare, ca form preventiv se indic
instruirea utilizatorilor suplimentat de o minimalizare a privilegiilor utilizatorilor pentru a
reduce efectele unei tehnici de manipulare reuite.
(etode de acces negli)ente discutm aici n special de aplicaa de tip firewall.
Este de menionat c aceasta este una dintre cele mai rspndite forme, deoarece dei
majoritatea productorilor de sisteme de operare ofer intr-o form graturit aplicaia de
tip firewall, muli utilizatori din cauza neinformrii sau necunoaterii modului de folosire
sau doar din dorina de a nu fi ,scit dezactiveaz acea aplicaie. Prin prisma
administatorului este de menionat c instalarea unui firewall intr-o form ct mai
cuprinztoare i documentat i poate oferi posibiliti de eviden foarte clar a ceea ce
se ntmpl ntr-o reea.
O form binecunoscut de prevenie este segmentarea resurselor ntre care nu
exist relaii pentru a preveni atacuri din alte zone ale reelei. Totui trebuie menionat
i necesitatea scanrii reelei pentru a detecta eventualele metode de acces lsate
,descoperite.
Este de menionat i forma mai specil a metodei de manipulare numit metoda
informaiilor neateptate sau a furnizrii de informaii neatepate. Aceast metod se
bazeaz pe apariia unor erori generate de introducerea de scenarii care produc astfel
de erori sau de invalidarea corect a datelor de intrare. Cea mai comun form a
acestei metode este conceptul de ,buffer underfolw sau inundarea zonei tampon care
implic ca atacatorul s introduc mai multe date dect aplicaia poate citi, genernd
astfel ca programul s se comporte intr-o form n care proiectantul nu a intenionat-o.
Ca metod de prevenie se recomand un sistem de detectare a intruziunilor (DS),
efectuarea de update-uri i instalarea patch-urilor sistemelor de operare i aplicaiilor
instalate n concordan cu o analiz privind condiiile de limit, integritate i
corectitudine a datelor de intrare oferite aplicaiilor instalate.
19
O form special de atac este cea a a$u"ului de privilegii. Este special i din
cauza faptului c se refer, conform unui studiu realizat la nivel internaional care ofer
drept procent al provenienelor de atac o valoare de 80% ca fiind cele venite din interior,
marea majoritate venind din partea unor angajai sau fost angajai nemulumii sau n
cutarea unor informaii ce le pot aduce beneficii personale(de ordin material sau nu).
Atacurile prin abuzul de privilegii poate fi relativ uor de contracarat folosindu-se de
minimizarea privilegiilor oferite fiecrui utilizator, precum i prin distribuirea
responsabilitilor mari printre mai muli angajai.
O form mai grav al aceste metode este cea n care mai muli indivizi coopereaz
astfel nct metodele de contracarare menionate devin inutile.
'olosirea de *ac!doors este o metod ce se refer la unele ,erori de cele mai
multe ori introduse intenionate n cadrul aplicaiilor, ,erori ce pot oferi acces la sistemul
pe care ruleaz. O astfel de metod este practicat de unii programatori sau angajaii
prin contract pentru realizarea ,suportului necondiionat al aplicaiei respective. O
form grav a acestei metode este faptul c este foarte greu de depistat i remediat.
Dup cum s-a observat exista n formele de atac asupra integritii datelor o foarte
mare diversifitate de metode, aceasta i din cauza importanei acesteia(odat
,ingenunchiat aceasta, accesul la celelalte dou confidenialitatea i disponibilitatea
este mult mai simplu) n securitatea unei reele de calculatoare.
+ivulgarea negli)ent are lor n momentul n care informaia devine accesibil n
mod accidental atacatorului. Un exemplu elocvent: planurile unui nou produs,
menionate accidental ntr-un mail care a trecut prin nternet i astfel a ajuns s fie
interceptat de ctre un atacator.
Ca metod de protecie se desprinde iari educarea utilizatorilor i folosirea unor
politici de confidenialitate n concordan.
Intercepia informaiei este metoda prin care informaia este interceptat la
momentul trecerii printr-un mediu nesigur, nesupravegheat corespunztor. Ca metod
profilactic se desprinde folosirea de protocoale de criptare precum i folosirea reelelor
private virtuale (VPN) pentru transferul informaiilor dintr-o locaie ntr-alta.
(etoda acumulrii de informaii se folosete de culegerea de informaii din diferite
surse pentru a deduce unele informaii private. Ex. studierea bugetelor unui
departament nainte i dup angajarea unei persoane pot conduce la aflarea salariului
acesteia. ntruct este o metod destul de complex, protecia mpotriva ei nu este bine
definit, fiind legat de totalitatea politicilor de securitate definite i folosite.
20
nterferenele sau bruiajele reprezint una dintre cele mai rspndite forme de atac
la disponibilitatea sistemului. Aici, de departe, cea mai uzual form este cea care se
bazeaz pe mpiedicarea unui semnal mai slab s fie redirecionat prin transmiterea
unuia mai puternic. O form cel puin la fel de rspndit este cea a atacurilor prin
inundare, care face ca numrul de procese deschise s fie mai mare dect un sistem a
fost proiectat s le efectuieze efectiv(ping flood).
Succesul unor astfel de forme de atac poate fi limitat sau chiar ndeprtat dac se
introduc unele firltre de admisie i detecie sau prin adugarea de capacitate adiional.
Supresia jurnalizrii este un tip special de interferen i este folosit adesea mpreun
cu alte tipuri de atacuri. Se folosesc metode prin care efectiv se limiteaz mesajele
jurnalizabile sau prin generarea unui trafic atat de mare nct aflarea propriu-zis a
informaiei utile s fie foarte dificil. Metodele de prevenie se bazeaz pe analiza
statistic a jurnalelor i implementarea de canale de administrare private.
Furnizarea de informaii neateptate se refer la generarea unui anumit
comportament care foreaz sistemul s intre n incapacitatea de a-i continua lucrul.
Sunt legate, de multe ori, de bree de securitate gsite ntmpltor i funcionale doar
n condiii speciale. Ca forme de prevenie se recomand utilizatea de update-uri i fix-
uri care s trateze corespunztor situaiile particulare ce pot genera bolcarea sistemului
respectiv.
ntruct nu exist o autoritate centralizat care s asigure managementul reelelor
este necesar instalarea de diferite nivele de securitate pentru sigurana traficului. Dintre
aceste nivele menionm: firewalls, routers, ntrusion Detection Systems i alte
componente: VPN, criptari etc.
Obiectivele principale ale securitii reelelor de calculatoare sunt de a proteja
reeaua, echipamentele i mesajele din cadrul ei contra accesului neautorizat i n
general de accesul din afara ei. Se pot diferenia un numr de 3 mari obiective:
1. S ofere controlul n toate punctele din cadrul perimetrului reelei pentru a bloca
traficul care este maliios, neautorizat sau prezint riscuri pentru sigurana reelei.
2. S detecteze i s rspund la ncercrile de ptrundere n reea.
3. S previn mesajele din cadrul ei s fie interceptate sau modificate.
Este de precizat c setarile de securitate nu pot elimina complet riscurile. Scopul
este de a minimiza efectele pe ct posibil i s elimine riscurile excesive sau
nenecesare.
Trebuie avut desemenea n vedere i faptul c scopul securitii reelei este s
ofere conectivitatea la un pre i o rat risc/cost acceptabil.
21
Principiile securitii reelelor de calculatoare se pot sitetiza i astfel:
a) ,Least privilege s se dea acces doar dac este necesar i doar pentru
ceea ce este obligatoriu; tot accesul pentru conectare, trafic (protocoale, schimb de
adrese, i porturi) s se fac numai dac este cerut, validat i cu un risc acceptat.
b) Folosirea de nivele de securitate distincte, care s se ntreprtrund (defense
in depth) vezi fia 1.1
c) Controlul perimetral plasarea de controale stricte la fiecare capt de ntrare
n reea.
d) Refuzarea oricror drepturi care nu sunt specificate prin exemplificare ct
mai restrictiv cu putin pentru a se putea contracara orice ncercare care nc nu exist
sau nu a fost documentat.
n acelai timp totui principiile enumerate mai sus trebuiesc s se ntrepatrund cu
urmatoarele:
a) ,keep it simple trebuie s nelegi pentru a putea s protejezi;
b) S ascunzi pe ct posibil informaiile cu privire la reea astfel nct atacatorii
s nu poat gsi inte directe;
c) Tehnologizarea nu este suficient o securizare bun const n mult mai
multe dect cele mai recente tehnologii sau ,state-of-the-art software i hardware; este
nevoie de practic, tehnologii, oameni i procese.
d) Politici de securitate necesare pentru a defini nivele de risc i direcii
generale pentru generarea de practici i proceduri de securitate i implementare.
Nu n ultimul rnd trebuie menionat i rolul utilizatorului final n cadrul intregului
concept de securitate, astfel este necesar ca fiecare administrator sau utilizator s
incerce s urmeze urmtoarele sfaturi:
a) jurnalizarea i monitorizarea absolut necesar pentru detectarea din timp i
rspunsul prompt la problemele principale;
b) criptarea informaiilor cruciale care sunt transmise folosind reele nesigure
informaiile senzitive care sunt trimise n text simplu pot fi foarte uor interceptate;
c) nu realizai relaii de ncredere bazate pe adrese P adresele P pot fi
,spoofed ,clonate cu ajutorul unor unelte i aplicaii;
d) ,weakest link un sistem este att de sigur pe ct este cea mai slab
component, sau existena unui ,backdoor bree de securitate; ca exemplu
modemurile din PC pot fi cea mai slab legatur;
e) Minimizai riscul nenecesar ntruct nu se poate elimina riscul complet,
asigura-v contra riscurilor excesive sau nenecesare (prin realizarea de back-up-uri)
22
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are
videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre securitatea
informaiilor.
Se va insista c fiecare elev s neleag necesitatea securizrii
informaiei stocate calculatoarele din diverse domenii cum ar fi: domeniul
cercetrii, domeniul aeronautic, domeniul firmelor private i chiar a
utilizatorilor de rnd.
E7.2U.RE
Se pot folosi probe scrise i orale
23
Fi!a suport 183 +i,ele inie de securitate
Acest material vizeaz competena/rezultat al nvrii: ,$dentific& fundaentele
!i principiile securit&ii? i @Utili'ea'& instruenteA proceduri de dia=nostic !i
te*nici de depanare pentru securi'are
Majoritatea companiilor care se ocup de securitatea sistemelor informatice sunt de
acord cu privire la urmtoarele nivele minime care trebuiesc satisfacute pentru a fi
protejai la un nivel minim acceptabil:
a) necestitatea instalrii unei aplicaii de tip anti-virus: aceasta aplicaie este
vital s fie instalat i mai mult, s aib toate actualizrile la zi n ceea ce privete
definitiile de virui;
b) aplicaie de tip firewall aceast aplicaie a devenit o cel puin la fel de
important component ca cea anterioar;
c) aplicaie de tip anti-spyware care s fie la fel, actualizat ct mai des;
d) criptarea informaiilor cu satut personal, privat;
e) este foarte important i ca utilizatorul s foloseasc parole ct mai ,bune i
aici ne referim la lungimea lor (la ora actual o parol de 4 caractere se poate sparge
ntr-un timp foate scurt de ordinul zecilor de minute, la o parola de 8 caractere acest
lucru ajungnd la ordinul zilelor, mai ales dac conin simboluri, cifre i litere att mici
ct i mari);
f) nu n ultimul rnd este foarte important c utilizatorul s aib o conduit
precaut, s nu descarce orice programe gsite pe net, s citeasc orice mesaj de
atenionare venit din partea aplicaiilor de tip antivirus, firewall, anti-spyware;
g) realizarea periodic de backup-uri ale datelor pentru a putea fi protejat n
cazul unor atacuri reuite sau incidente de genul incendiilor, innundaiilor sau altor
forme asemntoare.
n definirea unor nivele minime de securitate trebuies obligatoriu luate n
considerare, cum am spun i mai sus de costuri. n diagrama din figura 1. se poate
observa foarte clar ceea ce implic o ,complicare a unei strategii de securitate
evident costuri foarte ridicate(att n implementare, ct i n utilizare).
24
Fig. 1.3.1 Diagrama decizional n vederea implementrii unor nivele minime de
securitate n raport cu costul implementrii (relaia risc/cost)
Concluzionnd soluia corect cu privire la tolerana riscului versus costul
implementrii i utilizrii trebuie s in cont de urmtoarele:
a). Costul potenial n cazul unei bree de securitate aici se detaliz cazurile:
pierderi fi"ice accidente prin care rezult pierderea ncperilor(cutremur, foc, ap,
explozii, etc.) i/sau echipamentelor(sabotare, furt, etc.), pierderi la nivel de
productivitate diversiunea persoanelor de la posturile lor pentru repararea sau
nlocuirea unor echipamente, recostrucia datelor sau pn echipamentele per
ansamblu sunt innaccesibile, pierderea la nivel de organi"aie ntreruperea ntregii
afaceri pn la remedierea problemelor aprute, pierderea de informaii coruperea,
furtul sau pierderea efectiv a datelor de pe o anumit perioad i, nu n ultimul rnd,
pierderea reputaiei i a modului n care este perceput acesta de ceilali clieni drept
o consecin a unei bree de securitate foarte serioase sau a unor accidente repetate
care pot coduce chiar la pierderea afacerii, scderea reputaiei n rndul clienilor sau
cazul n care informaiile pierdute pot conduce la aciuni legale(procese deschise pentru
despgubiri);
b). Costul echipamentelor limitrile impuse de ncadrarea ntr-un anumit buget
genereaz limitarea utilizrii excesive a echipamentelor de identificare de ultim
generaie. Este recomandat folosirea totui a echipamentelor de ultim generaie
mcar la punctele cheie, care gzduiesc informaiile cheie gen sala serverelor;
c). Combinarea diferitelor tipuri de tehnologii combinarea unor tehnologii ,low-
cost cu altele mai specializate pe diferite nivele de acces, sau zone sensibile, pot oferi
un surplus de securitate la un pre competitiv;
d). Factorul uman este foarte important ca factorul uman s fie luat foarte n
serios la momentul implementrii unor strategii de securitate, ntruct restriciile pot
genera frustrri i scderea productivitii;
25
e). Scalabilitatea implementarea incremental este un procedeu des folosit,
implementarea din mers oferind informaii clare despre necesitile reale descoperite
n urma folosirii.
Nivelele minime acceptate pot diferi foarte mult de la o implementare la alta, oricare
ar fi acestea totui trebuie realizat o balan ntre riscurile acceptate i implementarea
unor reguli de securitate foarte complexe sau, din contr, absurde sau inutile.
n cele ce urmeaz detaliem cele mai la ndemn unelte de securizare la nivel de
aplicaie aplicaiile antivirus, aplicaii de tip firewall i aplicaii de tip DS.
Soft,are%ul de tip antimala,are-antivirus, anti%sp#,are./
Scurt istoric: Majoritatea sunt de prere c primul software de tip antivirus este
atribuit lui Bernt Fix n 1987, aceasta fiind prima neutralizare a unui virus
informatic(nume de cod Viena), cel puin prima documentat i publicat. ncepnd cu
anul 1988 ncep s apara primele companii care s produca software dedicat (Dr.
Solomon's Anti-Virus ToolKit, ADSTEST, AntiVir) urmat n 1990 de aproximativ 19
programe antivirus distincte, printre care apar i Norton AntiVirus (achiziionat de
Symantec n 1992) i McAfee VirusScan.
Dac nainte de rspndirea nternetului majoritatea infectrilor se fceau folosind
disketele, odat cu evoluia interconectrii ntre computere au nceput adevratele
probleme. Autorii de virui au reuit s-i diversifice modalitile de rspndire folosind
aplicaii uzuale cum sunt editoarele de texte (macrourile scrise n diferite limbaje de
programare puteau fi rulate prin simpla deschidere cu aplicaia corespunztoare),
programe de e-mail (Microsoft Outlook Express, Outlook, etc), programe de tip chat
(Yahoo messenger, MSN messenger), etc.
Odat cu rspndirea pe scar larg a conexiunilor de tip broad-band, viruii au
nceput s se nmuleasc i s se rspndeasc foarte rapid, astfel aplicaiile de tip
antivirus fiind nevoite s-i actualizeze dicionarele odat la fiecare 5-10 minute. Cu
toate acestea un virus nou, poate s se rspndeasc cu o aa vitez nct pna la
momentul depistrii i gsirii modalitii de neutralizare este posibil s infecteze foarte
multe calculatoare (de ordinul sutelor de mii sau chiar milioanelor), aici intervenind i
faptul c nu toti utilizatorii i actualizeaz ct de des cu putin software-ul antivirus.
Ca metode de identificare a viruilor deosebim:
a) identificarea bazat pe semnatur (signature based) este cea mai comun
variant. Pentru identificarea viruilor cunoscui fiecare fiier este scanat ca i coninut
(ntreg i pe buci) n cutarea informaiilor pstrate ntr-un aa-numit dicionar de
semnturi;
b) identificarea bazat pe comportament (malicious activity), n acest caz
aplicaia antivirus monitorizeaz ntregul sistem pentru depistarea de programe
suspecte n comportament. Dac este detectat o comportare suspect, programul
respectiv este investigat suplimentar, folosindu-se de alte metode (semnturi, heuristic,
analiz de fiier, etc.). Este de menionat c aceasta metod poate detecta virui noi;
26
c) metoda heuristic (heurisitc-based) este folosit pentru detectarea viruilor
noi i poate fi efectuat folosind dou variante(independent sau cumulat): analiza de
fiier i emulare de fiier. Astfel analiz bazat pe analiza fiierului implic cautarea n
cadrul acelui fiier de instruciuni ,uzuale folosite de virui. Ex. Dac un fiier are
instruciuni pentru formatarea discului, acesta este investigat suplimentar. O problem
a acestei variante este necesitatea unor resurse foarte mari pentru analiza fiecrui
fiier, rezultnd n ncetiniri evidente ale sistemului. Cea de-a doua metod este cea de
emulare n care se ruleaz fiierul respectiv ntr-un mediu virtual i jurnalizarea
aciunilor pe care le face. n funcie de aceste jurnale, aplicaia poate determina dac
este infectat sau nu acel fiier.
d) un mod relativ nou se bazeaz pe conceptul de semnturi generice ceea ce
s-ar traduce n posibilitatea de a neutraliza un virus folosindu-se de o semntur
comun. Majoritatea viruilor din ziua de astazi sunt aa-numiii virui de mutaie
ceea ce nseamn c n decursul rspndirii sale el i schimb acea semntur de mai
multe ori. Aceste semnturi generice conin informaiile obiunte de la un virus i n
unele locuri se introduc aa-numitele wildcard-uri caractere speciale care pot lipsi sau
pot fi distincte aplicaia software cutnd n acest caz informaii non-continue.
Observaii: Este de reinut c navignd la ntamplare se pot gsi o multitudine de
aplicaii care s ,pozeze n aplicaii de tip antivirus, antispyware sau antimalaware
dar de fapt s fie ele nsele virui deghizai n aplicaii legitime.
La fel de reinut este faptul c, cu ct este mai mare dicionarul de semnturi cu att
aplicaia antivuris devine mai dependent de resurse(procesor, memorie, timp).
Nu este indicat s se foloseasc mai multe aplicaii antivirus instalate, de multe ori
acestea intrnd n conflict, dar mai important, ngreunndu-i una alteia sarcina.
Aplicaiile de tip Firewall
O aplicaie de tip firewall, lucreaz ndeaproape cu un program de routare,
examineaz fiecare pachet de date din reea (fie cea local sau cea exterioar) ce va
trece prin serverul gateway pentru a determina dac va fi trimis mai departe spre
destinaie. Un firewall include de asemenea, sau lucreaz mpreun, cu un server proxy
care face cereri de pachete n numele staiilor de lucru ale utilizatorilor. n cele mai
ntlnite cazuri aceste programe de protecie sunt instalate pe calculatoare ce
ndeplinesc numai aceast funcie i sunt instalate n faa routerelor.
Soluiile firewall se mpart n dou mari categorii: prima este reprezentat de
soluiile profesionale hardware sau software dedicate proteciei ntregului trafic dintre
reeaua unei ntreprinderi (folosit la nivel de instituii ex. universiti, sit-uri Web, etc.) i
nternet; iar cea de a doua categorie este reprezentat de firewall-urile personale
dedicate monitorizrii traficului pe calculatorul personal. Utiliznd o aplicaie din ce-a de
a doua categorie vei putea prentmpina atacurile utilizatorilor care ncearc s
acceseze sistemul.
27
Ca un caz demn de semnalat cel al setarii securitii sistemului informatic la nivel
personal se idic ca n situaia n care dispunei pe calculatorul de acas de o
conexiune la nternet, existena unui firewall personal v va oferi un plus de siguran
transmisiilor de date. Cum astzi majoritatea utilizatorilor tind s schimbe clasica
conexiune dial-up cu modaliti de conectare mai eficiente (cablu, SDN, xDSL sau
telefon mobil), pericolul unor atacuri reuite asupra sistemului dumneavoastr crete.
Astfel, mrirea lrgimii de band a conexiunii la nternet faciliteaz posibilitatea de
infectare.
Concluzionnd, putem spune c un firewall este folosit pentru dou scopuri majore:
a) pentru a pstra n afara reelei utilizatorii ru intenionati;
b) pentru a pstra utilizatorii locali (angajaii, clienii) n deplin securitate n
reea.
nainte de a construi un firewall trebuie hotrt politica sa, pentru a ti care va fi
funcia sa i n ce fel se va implementa aceast funcie.
Politica firewall-ului se poate alege urmnd civa pai simpli:
se alege ce servicii va deservi firewall-ul;
se desemneaz grupuri de utilizatori care vor fi protejai;
se definete ce fel de protecie are nevoie fiecare grup de utilizatori;
pentru serviciul fiecrui grup se descrie modul cum acesta va fi protejat;
se definete o regul generic prin care oricare alt form de acces este
respins.
Politica este foarte posibil s deven tot mai complicat odat cu trecerea timpului,
de aceea este bine s se documenteze toate modificrile fcute de-a lungul utilizrii ei.
Pentru a nelege mai bine menirea unui firewall s precizm ce poate i ce nu
poate s fac. O aplicaie firewall poate:
a) s monitorizeze cile de ptrundere n reeaua privat, permind n felul
acesta o mai bun monitorizare a traficului i deci o mai uoar detectare a ncercrilor
de infiltrare;
b) s blocheze la un moment dat traficul n i dinspre nternet;
c) s selecteze accesul n spaiul privat pe baza informaiilor coninute n
pachete;
d) s permit sau s interzic accesul la reeaua public, de pe anumite staii
specificate;
e) i nu n cele din urm, poate izola spaiul privat de cel public i realiza
interfaa ntre cele dou.
De asemeni, o aplicaie firewall nu poate:
a) s interzic importul/exportul de informaii duntoare vehiculate ca urmare a
aciunii rutcioase a unor utilizatori aparinnd spaiului privat (ex: csua potal i
ataamentele);
b) s interzic scurgerea de informaii de pe alte ci care ocolesc firewall-ul
(acces prin dial-up ce nu trece prin router);
28
c) s apere reeaua privat de utilizatorii ce folosesc sisteme fizice mobile de
introducere a datelor n reea (USB Stick, dischet, CD, etc.)
d) s previn manifestarea erorilor de proiectare ale aplicaiilor ce realizeaz
diverse servicii, precum i punctele slabe ce decurg din exploatarea acestor greeli.
Firewall-urile se pot clasifica n funcie de modul de operare n urmtoarele categorii :
a) firewall filtru de pachete: n funcie de protocolul de comunicare utilizat, de
adresa P i de portul-surs sau destinaie, se stabilesc reguli care s permita sau s nu
permit trecerea unui pachet de date;
b) firewall server proxy: se utilizeaz urmatoarele dou modele: Circuit Level
Gateway (face o filtrare sumar a pachetelor) i Application Level Gateway (ine cont de
aplicaiile care schimb pachete);
c) firewall bazat pe controlul strii conexiunii i pe istoricul acesteia (dac o
conexiune a fost considerat la un moment dat sigur, se verific dac starea actual a
conexiunii este n concordan cu cea anterioar).
Un firewall eficient trebuie s includ i un sistem de detectare a posibilelor atacuri
(DS ntrusion Detection System), eventual chiar forma avansat: sisteme de
prevenire a atacurilor (PS ntrusion Prevension System).
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are
videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre nivele minime de
securitate.
Este indicat de fcut un studiu sub protecia anonimatului prin care s se
evidenieze n ce form sunt satisfacute aceste cerinte minime de ctre
elevii care au calculatoare personale.
Se va insista ca fiecare elev s neleag necesitatea respectrii nivelurilor
minime de securitate.
E7.2U.RE
Se pot folosi probe scrise
29
Tema % De#voltarea unei politici de securitate n reea
Fi!a suport 281 Pre'entarea soluiilor de protecie
Acest material vizeaz competena/rezultat al nvrii: ,$dentific& fundaentele
!i principiile securit&ii? i @$nstalea'& !i confi=urea'& sistee de securitate?
mportana aspectelor de securitate n retelele de calculatoare a crescut odat cu
extinderea prelucrrilor electronice de date i a transmiterii acestora prin intermediul
reelelor. n cazul operrii asupra unor informatii confideniale, este important ca
avantajele de partajare i comunicare aduse de reelele de calculatoare s fie susinute
de faciliti de securitate substaniale. Acest aspect este esenial n condiiile n care
retelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operaiuni
bancare, cumprturi sau plata unor taxe.
n urma implementrii unor mecanisme de securitate ntr-o reea de calculatoare,
informaiile nu vor putea fi accesate sau interceptate de persoane neautorizate
(curioase sau, eventual, chiar ru intenionate) i se va mpiedica falsificarea
informaiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor
categorii specifice de utilizatori ai reelelor.
Persoanele care atenteaz la securitatea reelelor pot aparine unor categorii
diverse, comind delicte mai mult sau mai putin grave: sunt cunoscute cazurile de
studeni care se amuz ncercnd s fure pota electronic a celorlali, "hacker"-i care
testeaz securitatea sistemelor sau urmresc s obin n mod clandestin anumite
informaii, angajai care pretind c au atribuii mai largi dect n realitate, accesnd
servicii care n mod normal le-ar fi interzise, sau foti angajai care urmresc s
distrug informaii ca o form de rzbunare, oameni de afaceri care ncearc s
descopere strategiile adversarilor, persoane care realizeaz fraude financiare (furtul
numerelor de identificare a crilor de credit, transferuri bancare ilegale etc.), spioni
militari sau industriali care ncearc s descopere secretele/strategiile adversarilor, sau
chiar teroriti care fur secrete strategice.
n condiiile n care pot exista interese att de numeroase de "spargere" a unei
reele, este evident c proiectanii resurselor hard i soft ale acesteia trebuie s ia
msuri de protectie serioase mpotriva unor tentative ru intenionate. Metode de
protecie care pot stopa utilizatorii nedorii se pot dovedi inutile sau cu un impact foarte
redus asupra unor adversari redutabili - dedicati i cu posibilitti materiale considerabile
cum spuneam i mai devreme n fia 1.1.
Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii
interdependente:
confidenialiatea se refer la asigurarea accesului la informaie doar pentru
utilizatorii autorizai i mpiedicarea accesului pentru persoanele neautorizate;
30
integritatea se refer la asigurarea consistenei informaiilor (n cazul
transmiterii unui mesaj prin reea, integritatea se refer la protecia mpotriva unor
tentative de falsificare a mesajului);
autentificarea asigur determinarea identitii persoanei cu care se comunic
(aspect foarte important n cazul schimbului de informaii confideniale sau al unor
mesaje n care identitatea transmitorului este esenial);
ne%repudierea se refer la asumarea responsabilitii unor mesaje sau
comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor
realizate ntre firme prin intermediul mesajelor electronice: de exemplu, un contract /
comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din
pri (s-ar putea susine, n mod fraudulos, c nelegerea iniial se referea la o sum
mult mai mic).
Aspectele de securitate enumerate anterior se regsesc, ntr-o oarecare msur, i
n sistemele tradiionale de comunicaii: de exemplu, pota trebuie s asigure
integritatea i confidenialitatea scrisorilor pe care le transport. n cele mai multe
situatii, se cere un document original i nu o fotocopie. Acest lucru este evident n
serviciile bancare. n mesajele electronice ns, distincia dintre un original i o copie nu
este deloc evident.
Procedeele de autentificare sunt foarte rspndite i ele: recunoaterea feelor,
vocilor a scrisului sau a semnturilor unor persoane pot fi ncadrate n aceast
categorie. Semnturile i sigiliile sunt metode de autentificare folosite extrem de
frecvent. Falsurile pot fi detectate de ctre experi n grafologie prin analiza scrisului i
chiar a hrtiei folosite. Evident, aceste metode nu sunt disponibile electronic i trebuie
gsite alte soluii valabile.
Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de
securitate n reelele de calculatoare de arie larg, n particular nternet-ul, privete
rezolvarea urmtoarelpr aspecte:
1. Bombardarea cu mesaje aa numitul spam trimiterea de mesaje nedorite,
de obicei cu un coninut comercial. Acest fenomen este neplcut n cazul unui numr
mare de mesaje publicitare nedorite i poate avea efecte mai grave n cazul invadrii
intenionate cu mesaje ("flood"), uzual cu un continut nesemnificativ. Programele de e-
mail pot ncorpora faciliti de blocare a mesajelor de tip "spam" prin descrierea de ctre
utilizator a unor aciuni specifice de aplicat asupra mesajelor, n funcie de anumite
cuvinte cheie sau de adresele (listele de adrese) de provenien.
2. Rularea unui cod (program) duntor, adesea de tip virus - acesta poate fi un
program Java sau ActiveX, respectiv un script JavaScript, VBScript etc.. Asemenea
programe sunt n general blocate de navigatoarele moderne dar au ajuns s se
rspndeasc ca fiiere ataate mesajelor de e-mail, un caz renumit n acest sens fiind
cel al virusului "Love Letter" (care deterioreaz fiiere de tip sunet i imagine) i
mutanilor lui, mai destructivi dect prima versiune. Cea mai mare parte a programelor
de navigare permit utilizarea unor filtre specifice pe baza crora s se decid dac un
anumit program va fi rulat sau nu, i cu ce restricii de securitate (decizia se realizeaz
n general pe baza "ncrederii" indicate n mod explicit de utiliztor).
31
3. nfectarea cu virui specifici anumitor aplicaii - se previne prin instalarea unor
programe antivirus care detecteaz viruii, deviruseaz fisierele infectate i pot bloca
accesul la fiierele care nu pot fi "dezinfectate". n acest sens, este important
devirusarea fiierelor transferate de pe reea sau ataate mesajelor de e-mail, mai ales
dac conin cod surs sau executabil, nainte de a le deschide sau executa.
4. Accesarea prin reea a calculatorului unui anumit utilizator i "atacul" asupra
acestuia. La nivelul protocoalelor de reea, protejarea accesului la un calculator sau la o
reea de calculatoare se realizeaz prin mecanisme de tip firewall, prin comenzi
specifice. Acestea pot fi utilizate i n sens invers, pentru a bloca accesul unui calculator
sau a unei reele de calculatoare la anumite faciliti din nternet.
5. nterceptarea datelor n tranzit i eventual modificarea acestora snooping.
Datele se consider interceptate atunci cnd altcineva dect destinatarul lor le primete.
6. n nternet, datele se transmit dintr-un router n altul fr a fi (uzual) protejate.
Routerele pot fi programate pentru a intercepta, eventual chiar modifica datele n tranzit.
Realizarea unei astfel de operatii este destul de dificil, necesitnd cunostinte speciale
de programare n reele i nternet, dar exist numeroase programe (de tip "hacker)
care pot fi utilizate n aceste scopuri, ceea ce conduc la creterea riscului de
interceptare a datelor. Transmisia protejat a datelor trebuie s garanteze faptul c doar
destinatarul primete i citete datele trimise i c acestea nu au fost modificate pe
parcurs (datele primite sunt identice cu cele trimise). Modificarea datelor s-ar putea
realiza n mod intentionat, de ctre o persoan care atenteaz la securitatea reelei sau
printr-o transmisie defectuoas.
7. Expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe
altcineva (pretinde c mesajul a fost trimis de la o alt adres de post electronic)
spoofing. Aceast problem se revolv prin implementarea unor mecanisme de
autentificare a expeditorului.
Se poate remarca faptul c problemele ridicate la punctele 3 i 4 sunt riscuri
generice, specifice pentru utilizatorii care fac schimb de fiiere i respectiv pentru toi
cei care sunt conectai la o reea de calculatoare local sau de arie larg. Problemele
de interceptare i autentificare, cele mai importante din punctul de vedere al utilizztorilor
obisnuii, sunt rezolvate prin aplicarea unor tehnici de codificare.
Pentru asigurarea securitii reelei este important implementarea unor mecanisme
specifice pornind de la nivelul fizic (protectia fizic a liniilor de transmisie), continund
cu proceduri de blocare a accesului la nivelul reelei (firewall), pn la aplicarea unor
tehnici de codificare a datelor (criptare), metod specific pentru protecia comunicrii
ntre procesele de tip aplicaie care ruleaz pe diverse calculatoare din reea.
mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate
realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor
pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se
prefer implementarea unor mecanisme de asigurare a securitii la nivel logic, prin
tehnici de codificare/criptare a datelor transmise care urmresc transformarea
32
mesajelor astfel nct s fie ntelese numai de destinatar; aceste tehnici devin mijlocul
principal de protecie a reelelor.
Nu trebuie uitat totui i problema numelor de utilizatori i a parolelor folosite.
Autentificarea la un sistem informatic se face n general pe baza unui nume i a unei
parole. Parola este un cuvant (ir de caractere) secret prin care un utilizator face
dovada identitii sale. Dei implicaiile stabilirii unei parole greu de ghicit sunt evidente,
muli utilizatori acord o mic importan acesteia dnd prilej unor tere persoane, de
obicei ru voitoare, s afle aceste parole.
Necesitatea reinerii unui numr mare de parole pune probleme multor utilizatori, de
aceea preferndu-se stabilirea unor parole simple, a unei parole unice (folosit la mai
multe conturi), notarea lor n locuri uor accesibile (i vizibile!) etc.
O parol complex este un ir de caractere compus din litere minuscule, majuscule,
cifre i simboluri (@#&%*.). Complexitatea parolei este dat i de numrul de
caractere ce o compun, o parol din minim opt caractere fiind considerat bun. De
reinut c timpul necesar pentru aflarea unei parole crete odat cu numrul de
caractere din care este compus.
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care
are videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de
protecie.
E7.2U.RE
Se pot folosi probe scrise i orale
33
Fi!a suport 282 Soluii de securitate *ard9are !i soft9are
Acest material vizeaz competena/rezultat al nvrii: @$nstalea'& !i
confi=urea'& sistee de securitate?
Conceptul de securitate hardware se refer la posibilitile de a preveni furtul,
vandalismul i pierderea datelor. Se identific patru mari concepte:
a) securizarea accesului posibilitatea de a restriciona i urmri accesul la
reea (posibilitile de a ngrdi cldirile i de a securiza punctele de acces n cadrul
unitii)
b) securizarea infrastructurii protejarea caburilor, echipamentelor de
telecomunicaii i dispozitivelor de reea gruparea pe ct posibil n locaii puternic
securizate a tututor echipamentelor de comunicaie, camere de supravegheat cu
conectare wireless pentru zone greu accesibile firewall-uri la nivel hardware,
posibilitatea de a monitoriza modificarea cablrii i a echipamentelor intermediare de
comunicaie ex. monitorizarea switch-urilor, routerelor etc.;
c) securizarea accesului la calculatoare folosind lacte pentru cabluri mai
ales pentru laptopuri carcase ce se pot nchide, eventual cutii securizate ce conin
unitile centrale ale desktop-urilor;
d) securizarea datelor n special pentru prevenirea accesului la sursele de
date ca de ex. Hard disk-urile externe vor trebui inute n carcase prevzute cu lacte,
precum i dispozitive de siguran pentru stick-uri USB. O atenie foarte mare trebuie
ofrit soluiilor de back-up folosite, suporturile acestor date trebuiesc s fie stocate i
transportate n locaii i n condiii foarte sigure(stricte).
ntruct implementarea unei soluii de securitate foarte puternice este o procedur
foarte dificil ce implic de multe ori costuri foarte mari, ct i personal calificat i foarte
disciplinat.
Cum s-a menionat i n fia 1.3 se ncearc s se gseasc un compromis ntre
nivelul de securizare dorit i implicaiile implementrii acestor restricii.
O dezvoltare a ideii de securizare hardware o reprezint aa-numitele elemente de
monitorizare harware a reelelor. Aceste soluii sunt echipamente special concepute a
ntreine reele ntregi de calculatoare i vin s inlocuiasc echipamentele uzuale.
De multe ori aceste echipamente conin un ntreg ansamblu de soluii firewall,
antivirus, criptri, DS (ntrusion Detection System), VPN (virtial private network), trafic
snaping. Aceste soluii se bazeaz pe cipuri ASC (Application-Specific ntegrated
Circuit) care sunt circuite integrate personalizate s efectuieze o anumit sarcin (se
elimin cazurile generale, implementndu-se algoritmi speciali, specializai i
optimizai). Versiuni similare sunt aa numitele SoC (System on a Cip) care conin i
alte blocuri funcionale (procesare pe 32 de bii, memorie ROM, RAM, EEPROM,
Flash).
34
Aceste echipamente totui au preuri foarte mari, prohibitive pentru companiile mici
i mijlocii, ele folosindu-se n special n cadrul marilor companii multi-naionale.
Menirea unei soluii de securitate software este de a nlocui i eventual de a
mbunti soluia de tip hardware(decizie luat n special din cauza pretului
dispozitivelor harware specializate). Astfel i soluiile software se pot organiza ntr-un
mod asemntor cu cel prezentat n fia 2.2, cu precizrile urmtoare:
a) la nivelul ,accesului se pot folosi sistemele de monitorizare folosindu-se de
coduri de acces, camere de supraveghere cu detecia micrii
b) la nivel de ,infrastructur firewall-uri software, sisteme de monitorizare ale
reelei n vederea detectrii de modificri la nivel de cablri, schimbri de configurare,
declanri de alarme, etc.;
c) la nivel de ,date posibiliti de backup automate, pastrate n diferite locaii,
programe de criptare, etc;
d) la nivelul ,calculatoarelor - DS (ntrusion Detection Systems) care pot
monitoriza modificrile din cadrul codului programelor i sesizeaz activitatea
,neobinuit a reelei, folosirea de aplicaii de detectare a elementelor de tip malaware
(virusi, spyware, adware, grayware);
Din alt punct de vedere este foarte important de evideniat faptul c aceste soluii de
securitate se mai clasific i n funcie de importana lor, astfel, deosebim:
a) aplicaii de tip firewall pentru filtrarea datelor din cadrul unei reele;
b) aplicaii pentru detectarea codurilor duntoare: aplicaii antivirus, aplicaii
anti-spamware, anti-adware, anti-grayware la nivel de reea;
c) obligativitatea actualizrii de patch-uri pentru sistemele de operare i aplicaii
instalate pentru a minimiza posibilitile de infectare folosind breele de securitate nou
aprute.
Toate aceste aplicaii sunt absolut necesare n orice reea care este conectat la
nternet. Pentru orice companie este forate important ca pe lng setrile de securitate
pe calculatoarele utilizatorilor s aib soluii de protecie i la nivelul reelei. ntruct
soluiile de securitate care se pot seta la nivel de desktop (sau laptop) sunt relativ
limitate n special prin prisma puterii de procesare i de disciplina i cunosintele
utilizatorilor rmne s se instaleze i configureze soluii dedicate de securitate la
nivel de reea, soluii de care s se foloseasc toi utilizatorii din cadrul ei.
Conform unui studiu al companiei Blue Coat
1
care prezint primele 5 cele mai bune
practici de securitate pentru conectarea la internet, se disting direciile de urmat n
urmtoarea perioad (luni, ani) i anume:
1. Alturarea la o comunitate de supraveghere(community watch). Multitudinea
de ameninri venite i de la site-uri populare i de incredere a condus la schimbarea
1
Solution Brief: Top Five Security Best Prctices for you !e" #te$y %n 2009& 'in 06(05(2009& lin)
*ttp:++net$or)in,(ittool"o-(co.+reserc*+top/five/security/"est/prctices/for/your/$e"/,te$y/%n/2009/19108
35
regulilor de aprare mpotriva lor. Astfel, din ce n ce mai multi utilizatori, se unesc n
comuniti de supraveghere pstrate n aa numitele ,cloud services reele ntre care
exist relaii bine-stabilite, de ncredere i dependen, bazndu-se pe concepte de
procesare n reea(folosindu-se astfel de puterea de procesare oferit de fiecare
caclulator din cadrul ei) pentru a se proteja unii pe alii. Cnd o persoan detecteaz o
ameninare, aceasta este perceput de fiecare utilizator din cadrul norului (cloud) astfel
ajungnd s se apere fiecare utiliztor. Aceste comuniti sunt un pas foarte important
n asigurarea securitii deoarece confer avantaje foarte puternice comparativ cu alte
soluii singulare, deoarece are la dispoziie mai multe resurse i soluii defensive.
2. Schimbarea mentaltii defensive ,one against the Web (singur impotriva
nternetului). Soluiile personale de protejare mpotriva mpotriva atacurilor criminale
care vizeaz furtul de date, de orice natur, devin foarte repede ,nvechite ntruct
aceste atacuri devin din ce n ce mai complexe i mai sofisticate tehnologic. Soluiile
personale nu se pot compara cu avantajele unei comuniti ntregi care detecteaz i
expun aceste atacuri venite c ameninri din nternet, de pe diferite site-uri. Sistemele
de protecie bazate pe semnturi actualizate zilnic sunt forme de protecie depite. Nu
se compar aceste soluii cu ceea ce poate oferi soluiile cu design hibrid folosite de
comunitile de supraveghere, care se bazeaz pe servicii de protecie ce se
actualizeaz odat la 5 minute, beneficiind de serviciile defensive a peste 50 de
milioane de utilizatori.
3. Schimbarea politicilor bazate pe ,producie n politici bazate pe ,protecie.
Dac soluia existent la momentul actual este mai veche de 1 an, atunci aceast
soluie este bazat pe ,producie adic la momentul instalrii s-a luat n calcul
mrirea productivitii utilizatorilor prin blocarea de site-uri cu coninut obscen i
neproductiv(ex. jocuri online). Cum s-a ajuns c peste 90% din coninutul malaware s
vin de la site-uri populare i ,de ncredere, nternetul-ca un tot unitar- a ajuns s fie
principalul ,furnizor de acest coninut. Sunt foarte multe site-uri populare care ajuns s
fie infectate astfel ajungnd s indice n mod direct surse de descrcare de coninut
malaware. Pentru protejare de atacuri venite din nternet este necesar s se blocheze
toate formele de download venite din partea unor site-uri necunoscute sau cu reputaii
tirbe, blocnd astfel o ntreag cale de acces al ameninarilor de tip malaware n
reaeaua local.
4. Folosirea de servicii Web real-time (n timp real) de evaluare. Coninutul Web
cuprinde o multitudine de metode de filtrare de adrese URL care actualizeaz zilnic
listele URL statice coninute de fiecare site. Dar, nici o astfel de list nu poate oferi o
evaluare pentru ntregul nternet i nici mcar nu poate ine pasul cu modificrile
frecvente care apar n nternet, sau adugrile de coninut nou. Serviciile Web care
ofer posibilitatea de a evalua site-urile devin unelte foarte puternice i necesare pentru
a suplimenta valoare de protecie oferit de soluiile de filtrare de URL. Dealtfel aceste
servicii ofer un real ajutor i utilizatorilor finali, oferind informaii n timp real cu privire la
coninutul paginilor vizitate, utilizatorii bucurndu-se de navigri relativ sigure folosind
politici de securitate acceptabile.
5. Protejarea utilizatorilor ce se conecteaza de la distan. Posibilitatea de a
lucra la distan a devenit o foarte important unealt de lucru pentru majoritatea
utilizatorilor. A aprut astfel necesitatea de a securiza acesta form de acces i mai mult
de a concepe reele care s extind i s includ aceti utilizatori. Adugarea unui
agent te tip client, legat la o comunitate de supraveghere poate proteja mai bine
utilizatorii la distan. Centralizarea politicilor de management poate oferi protecia
36
necesar oferit de filtrarea de coninut i blocarea de malware de pe sitr-urile detectate
de o ntreaga reea defenisiv a unei comunitti de supraveghere.
Productorii de hardware au venit cu soluia simpl de a oferi un nivel de securitate
crescut folosind funcii bazate pe parole (maxim 8 caractere) pentru accesul la resursele
unui calculator, aceast form de acces fiind o form des ntlnit, i la ndemna
oricui. Este aa-numita ,parolare din BOS.
Sunt cteva aspecte care confer acestei forme de securizare anumite avantaje i
dezavantaje:
- este la ndemna oricui (se regsete n orice laptop sau desktop);
- ofer un grad suplimentar de securitate sistemului, reelei, etc.;
- se poate securiza doar setrile BOS sau i partea de bootare (prin parolarea
doar a BOS-ului se pot dezactiva de ex. alte surse pentru bootare);
- are un numr de 3 ncercri pentru a introduce parola valid (privit dintr-un
anumit punct de vedere este un avantaj, dar poate fi i un dezavantaj);
- nu se pot securiza datele de pe HDD (cu excepia unor cazuri speciale ex.
seria BM ThinkPad), acestea fiind accesibile prin montarea n alt unitate;
- odat blocat sistemul (s-a depait nr de ncercri pentru introducerea parolei)
sistemul este blocat i este necesar intervenia specializat (posibile soluii pentru
utilizatorul obinuit: resetarea BOS-ului prin acionarea unui buton, setarea unui jumper
sau scoaterea bateriei CMOS);
- pentru anumite tipuri de BOS sunt deja cunoscute unele parole ,backdoor
care pot oferi acces pe sistem, fcnd aceast form de securizare inutil;
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are
videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de protecie.
Se va propune elevilor s ncerce s identifice avantajele folosirii de astfel
de soluii, fie de lucru pentru prezentarea unor soluii existente pe pia.
E7.2U.RE
Se pot folosi probe scrise
37
Tema & 'meninri de securitate a reelelor
Fi!a suport 381 Surse de atac
Acest material vizeaz competena/rezultat al nvrii: ,$dentific& fundaentele
!i principiile securit&ii? i @Utili'ea'& instruenteA proceduri de dia=nostic !i
te*nici de depanare pentru securi'are?
Orice reea conectat n nternet are un potenial ridicat de vulnerabilitate n faa
unor atacuri sau aciuni cu efecte distructive pentru resursele informatice din acea
reea.
Pentru companii a avea facilitati de producie, birouri i clieni rspndii geografc
pe arii mari nseamn a rezolva nevoia de a conecta n reea toi aceti utilizatori prin
mjloace rapide, sigure i de ncredere. Securizarea reelelor informatice a devenit
important pe msur ce reelele informatice au evoluat iar unii utilizatori au nevoie de
metode de acces sigure n aceste reele din locaii distante.
Numrul de incidente raportate pe tema securitii n reele informatice urmeaz un
trend cresctor, un nivel ngrjortor atingnd atacurile venite din domeniu public
(nternet). Printre cele mai utilizate mjloace de a produce daune atunci cnd este vizat
o reea sunt atacuri de tip DoS -Denial of Service (o reea este "inundat cu un fux de
date generate de atacator pentru a mpiedica trafcul legitim de date s ajung la
destinaie n acea reea), atacuri prin e-mail sau accesul neautorizat pe anumite servere
ce conin date conf deniale sau aplicaii de tip critic pentru activitatea unei companii.
SANS nstitute a relevat printr-un studiu efectutat n 2002 pe un numr de 400
companii din 30 de ri, c ntr-o sptmn s-au nregistrat o medie de 32 de atacuri.
Si asta era n 2002, de atunci aceste atacuri au luat o amploare ncredibil.
Atacurile i au originea nu numai din exteriorul reelei, dar i din interior de vreme
ce parteneri de afaceri sau angajai ai companiei se pot conecta n reea de la distan
i tot mai multe aplicaii se bazeaz pe tehnologii de tip wireless pentru acces n reea.
Mobilitatea i accesul la distan sunt la fel de necesare n modul nostru de lucru la fel
ns i confdenialitatea informaiilor, intimitatea personal i stabilitatea n reea ca
mediu de lucru utilizat la schimbul de informaii n timpul activitii.
V-ai ntrebat vreodat care sunt motivaiile unui individ care i zice hacker de a
face ceea ce face? Aceste motivaii sunt diverse, dar pot fi ncadrate n categorii mai
generale. Aadar deosebim:
a) distracie, ,for fun, prostie(script%!id): sunt cei care fac "prostii pe net doar ca
s se distreze sau s dovedeasc lor sau altora c sunt posesorii unor skill-uri mai
speciale;
38
b) bani(,ell !no, hac!ers), un nivel superior, mult mai profesional de multe ori:
sunt cei care fac bani din aceast "meserie. Aici sunt incluse i activitile de spionaj
industrial sau corporatist;
c) rzbunare: clieni nemulumii, foti angajai, competitori sau oameni care au
ceva mpotriva cuiva dintr-o companie.
Ca surse de atac se disting dou mari categorii:
- atacuri din interiorul reelei;
- atacuri din exteriorul reelei.
Atacul din interiorul reelei este forma cea mai devastatoare ntruct utilitatorul are
acces la o multitudine de resurse i deoarece politicile de securitate interne nu sunt att
de bine implementate, sau cel puin nu sunt definite att de strict din pricina diversitii
necesare unor utilizatori n a accesa informaiile rspndite prin cadrul organizaiei. Mai
mult ca regul general toi utilizatori interni intr n categoria utilizatorilor ,trusted de
ncredere.
Acesta este i motivul pentru care, n urma unor informaii detaliate din cadrul unor
rapoarte de securitate s-a observat c riscurile cele mai mari vin de la proprii angajai.
Un atac din interior poate fi neintenionat sau deliberat. n categoria atacurilor
neintenionate ntr posibilitatea de a ,citi parola de acces a unei alte persoane, sau
divulgarea unor parole, sau prin infectarea calculatorului la care lucreaz, expunnd
ntreaga companie la riscul de a se infecta cu un virus.
Cea de-a doua form de atac este de departe cea mai periculoas, pentru c de
multe ori aceste persoane dein cunotine avansate i pot eventual s-i ascund i
urmele operaiilor efectuate. Din pcate nu exist o form sigur de protecie pentru
aceste forme de atac, singura care poate oferi informaii cu privire la astfel de atacuri
fiind auditarea accesului dar aceasta poate face i mai mult ru prin prisma stresrii
suplimentare a utilizatorilor din cadrul organizaiei.
Pentru a se putea nelege mai bine atacurile din exterior s facem o comparaie
cu o banc. Astfel primul pas fcut n direcia implementrii unei defensive efciente este
de a "ridica un FREWALL ca o barier n faa punctului de intrare n reea. Este ca i
cum am instala o u metalic ntr-o banc. Un punct de acces prin care tot trafcul este
monitorizat pe msur ce intr sau iese din reea. Orice intrus cu intenii suspecte
trebuie s fe detectat, aa c al doilea tip de dispozitive de securitate - camerele de
supraveghere vor f instalate n spatele porii metalice, cazul bncii.
Pentru o reea informatic, al doilea nivel de securitate, furnizat din spatele frewall-ului
este fcut prin DS ntrusion Detection System sau SD Sisteme de Detecie a
ntruziunilor. Aceste sisteme detecteaz atacurile i declaeaz rspunsuri la aceste
39
atacuri i mai mult, alerteaz pe diverse ci administratorul de reea sau alte persoane
abilitate.
Cteodat bncile realizeaz transfer de bani lichizi i atunci trebuie s se asigure
ca n exterior totul va decurge ntr-un mod sigur. La fel cum bncile folosesc vehicule
blindate pentru protecia transportului de bani lichizi, reelele informatice utilizeaz ca
mjloc de transport a datelor n spaiul public tunele securizate de date sau VPN (Virtual
Private Network), n romnete: RVP Reele Virtuale Private. Deoarece n aceste tunele
exist riscul s se intercepteze informaiile, iar pachetele de date aflate n tunel s fie
compromise n timp ce sunt n tranzit, coninutul pachetelor de date este obligatoriu s
fie criptat!
De cele mai multe ori oamenii vor s aib acces la facilitile furnizate de banca din
alt ora sau din alt ar, aa c o banc trebuie s se asigure c oamenii care
benefciaz de acces de la distan au dreptul de a accesa resursele bncii on-line. n
mod similar ntr-o reea trebuiesc activate sisteme de autentifcare care s verifce
identitatea persoanei care trimite i recepioneaz informaia criptat prin tunelul
securizat.
Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi,
cum am precizat i n fia 1.1, adic implic mai multe soluii de securitate. n funcie de
fiecare organizaie sau companie soluiile difer. Dar per total soluiile de securizare se
mpart n dou categorii: soluii hardware i soluii software.
Cum spuneam mai sus, este necesar instalarea unui firewall care s pun o
barier ntre cei din afara reelei, cei din interiorul ei i modul n care se acceseaz ea.
Astfel, un sistem de tip firewall trebuie s ofere informaii de tipul:
1( 0ltrarea tra0cului sistemul decide ce pachet de date are permisiunea s
treac prin punctul de acces n concordan cu setul de reguli aplicate;
2( inspectarea flu1urilor de date, inspectare de tip Statefull (sau fltrarea
dinamic a pachetelor) este utilizat pentru a verifca fecare nou fux de date ce intr n
reea, i este abilitatea frewall-ului de a memora starea fecrui fux de date;
3( 2&T Network Address Translation reprezint o tehnic utilizat pentru a
"ascunde adresele private n spaiul public. Tot trafcul generat de utilizatorii unei reele
private va apare n spaiu public ca un trafc generat de un singur utilizator din spaiul
public.
4( application gate,a#s sunt folosite de aplicaii precum FTP (File Transfer
Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete
P ce conin adresa fxat a aplicaiei (socket sau port);
5( pro1# servers asigur modul ca o aplicaie s fe utilizat conform cu politica
de securitate specifc setat;
40
6( detectarea intru"iunilor pe baza unor abloane frewall-ul detecteaz un
spectru de atacuri nregistrndu-le, notifcnd administratorul de reea i activnd un set
de aciuni menit s minimizeze efectul impactului unui atac;
7( capaciti de monitori"are i management al tra0cului evenimentele sunt
nregistrate, prelucrate i prezentate n rapoarte ctre administratorul de reea;
8( m3loace de autenti0care listele de acces furnizeaz o cale efcient de a
aplica un mjloc de constrngere unui mare grup de utilizatori afai n spaiul public.
Un prim pas n aflarea unui mod de penetrare n reea a unui atacator va fi s afle
ce porturi (ui ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi.
O astfel de metod totui poate fi folosit i de ctre administratorul unei reele pentru a
se asigura c este protejat corespunztor.
Scanarea de porturi nu duneaz reelei sau sistemulu, dar asigur hackerului
informaii care pot fi folosite pentru atacuri. Potenialii atacatori folosesc aceste scanere
exact cum un ho intr ntr-o parcare i ia fiecare main la rnd, ncercnd fiecare u
pentru a le gsi pe cele deschise.
Ca s exemplificm voi enumera unele dintre cele mai cunoscute i populare porturi
TCP/UDP aa cum sunt ele documentate n RFC 1700. Asignarea acestor porturi este
fcut de ctre ANA (nternet Assigned Numbers Authority). n general, un serviciu
folosete acelai numr de port UDP ct i TCP exist totui i excepii. niial porturile
erau curpinse n intervalul 0-255, dar mai trziu acest interval s-a extins de la 0 la 1023.
Aadar urmeaz o list cu cele mai cunoscute porturi:
TCP/UDP port 20: FTP(data)
TCP/UDP port 21: FTP(control)
TCP/UDP port 23: Telnet
TCP/UDP port 25: SMTP
TCP/UDP port 53: DNS
TCP/UDP port 67: BOOTP server
TCP/UDP port 68: BOOTP client
TCP/UDP port 69: TFTP
TCP/UDP port 80: HTTP
TCP/UDP port 88: Kerberos
TCP/UDP port 110: POP3
TCP/UDP port 119: NNTP
TCP/UDP port 137: NetBOS serviciul de nume
TCP/UDP port 138: NetBOS datagram
TCP/UDP port 139: NetBOS session
TCP/UDP port 194: RC
TCP/UDP port 220: MAPv3
TCP/UDP port 389: LDAP
41
Porturile din intervalul 1024-64535 sunt denumite re+istered ports ele fiind
folosite de ctre procese i aplicaii. Bineneles, asta nu nseamn c aceste porturi nu
sunt inte ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta
interes pentru hackeri.
n total avem 65535 porturi TCP (acelai numr i de porturi UDP). Ele sunt folosite
de diverse aplicaii i servicii. Dac un port este deschis, el rspunde de fiecare dat
cnd un computer ncearc s-l acceseze prin reea. Aplicaiile ce scaneaz porturi, de
tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem.
Programul trimite pachete pentru o multitudine de protocoale, i analiznd apoi ce
rspunsuri primete i ce nu, creeaz o list cu porturile ce "ascult (listening ports)
sau sunt deschise pentru sistemul scanat.
O reea virtual privat (VPN) este tehnica prin care realizm "tunele n spaiul
public, n nternet, pentru a conecta n mod sigur de exemplu birourile unei companii
afate n mai multe locaii. Pentru VPN-uri bazate pe protocol P, trafcul din reea este
ncapsulat n pachetele P iar acestea sunt transferate prin tunel. Aceasta ncapsulare
furnizeaz calea de separare a reelelor. Autentifcarea furnizeaz verifcarea identitii,
iar criptarea furnizeaz confdenialitatea datelor ncapsulate.
Protocoale utlizate n crearea de tunele sunt:
MPLS Multiprotocol Label Switching
GRE Generic Routing Encapsulation
PPTP Point-to-Point Tunnelling Protocol
L2TP Layer 2 Tunnelling Protocol
PSec nternet Protocol Security
Pentru crearea de VPN-uri, pe scar larg este folosit protocolul PSec. PSec
asigur separarea reelelor private de cele publice prin tunelarea pachetelor P n alte
pachete P asigurnd totodat confdenialitatea i integritatea datelor. PSec reprezint
o colecie de alte protocoale nrudite ce opereaz la Nivelul Reea( Nivelul 3 n modelul
OS). Dei PSec este folosit de cele mai multe ori ca soluie complet n creearea de
VPN-uri, mai poate f folosit complementar ca schem de criptare n cadrul VPN-urilor
ce au la baz L2TP sau PPTP.
42
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care
are videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de
protecie.
E7.2U.RE
Se pot folosi probe scrise
43
Fi!a suport 382 )ipuri de atacuri inforatice
Acest material vizeaz competena/rezultat al nvrii: ,$dentific& fundaentele
!i principiile securit&ii? i @Utili'ea'& instruenteA proceduri de dia=nostic !i
te*nici de depanare pentru securi'are?
Cnd spunem tip de atac ne referim la modul n care un hacker reuete s preia
controlul unui sistem i ce poate el s fac dup ce a reuit penetrarea lui.
Fig. 3.2.1 O clasificare a formelor de atac
Cele mai des ntlnite tipuri de atacuri sunt urmtoarele:
a) atacuri social engineering;
b) atacuri DoS;
c) scanri i spoofing;
d) source routing i alte exploituri de protocoale;
e) exploituri de software;
f) troieni, virui i worms;
.tacurile de tip social en=ineerin=8
44
Spre deosebire de celelalte ripuri de atacuri, aceasta nu implic nici o manipulare
tehnologic a harware-ului unui sistem sau a vulnerabilitii software ale acestuia i nu
necesit skill-uri(cunotine) tehnice foarte dezvoltate. n schimb, social engineering
aduce n prim plan omul i greelile lui. Atacatorul trebuie doar s posede "people
skills. Ei ctig ncrederea userilor (sau i mai bine, a adminilor) i obin credenialele
cu ajutorul crora se pot loga pe sisteme. n multe cazuri, aceast metod este cea mai
uoar form de obinere de acces la un sistem informaional.
Msurile de protecie mpotriva acestui tip de atac sunt cel puin "challenging. n
primul rnd deschizi ochii foarte bine atunci cnd faci angajri. Apoi i "educi
personalul T. Niciodat s nu divulge parole, username-uri sau informaii legate de
sistemele administrate sau reea. Si bineneles s le explici fenomenul de social
engineering. Avnd n vedere faptul c acest tip de atac are la baz ncrederea prea
mare n persoanele nepotrivite, naivitatea, frica sau alte "sentimente de acelai gen,
principala metod de aprare este educarea personalului i nu implementarea de soluii
tehnice.
.tacuri Denial-of-Ser,ice ;DoS<
Anul 2000, luna februarie. O serie de atacuri DoS au pus la pmnt web site-uri c
:a*oo8co sau Bu:8co. V dai seama de fora acestor atacuri, dac au putut s
doboare astfel de "mamui? Atacurile DoS sunt printre cele mai "populare printre
hackeri atunci cnd este vizat ntreruperea serviciilor unei reele sau ale unui server.
Scopul unui atac DoS este de a genera o cantitate foarte mare de trafic care pune
n cap servere, routere sau alte device-uri, astfel ele nemaifiind capabile s funcioneze
normal.
DistriButed Denial-of-Ser,ice.
Acest tip de atac face cam acelai lucru ca i DoS-ul, numai c se folosete pentru
atingerea scopului su de ctre nite computere intermediare, numite ageni, pe care
ruleaz nite aplicaii (zombies) care au fost instalate pe calculatoare anterior. Hacker-ul
activeaz remote aceste "progrmele n aa fel nct toate aceste sisteme intermediare
s lanseze atacul DDoS n acelai timp. Din cauz c atacul provine de la mai multe
calculatoare care pot s fie rspndite prin toat lumea, originea real a pericolului este
foarte greu de gsit. Aadar DDoS-ul este un pericol dublu. Pe lng posibilitatea ca
reeaua personal s fie pus la pmnt cu tot cu servere, mai exist i "opiunea ca
sistemele tale s fie folosite pe post de ageni intermediari.
.tacul D+S DoS
Acest tip de atac exploateaz diferenele de mrime ntre DNS querry(interogarea name
server-ului) i DNS response (rspunsul name server-ului). Atacatorul folosete
serverele de DNS ca i amplificatoare pentru a mri traficul de DNS. Cum funcioneaz
chestia asta? Atacatorul ii alege victima i trimite n numele ei (P spoofing) DNS
45
querries ctre diferite servere de DNS. Servere de DNS rspund cu pachete mult mai
mari dect cele din querries ctre int, pn cnd bandwidth-ul acesteia pur i simplu
devine 0. Rezulta un prea frumos atac DoS, adica exact incapacitatea targetului de a
mai funciona la parametri normali.
.tacul SC+ !i 2.+D
Atacurile de tip SYN (synchronization request) exploateaz handsha!e%ul three%,a# al
protocolului de transport TCP, procesul prin care se stabilite o sesiune de comunicare
ntre dou computere. Deoarece TCP-ul este un protocol de transport connection-
oriented, o sesiune sau un link de comunicare one-to-one, trebuie stabilite ntre cele
dou sisteme, nainte c ele s poat comunica ntre ele. Ce este fapt acest handsha!e
i ce presupune el? S zicem c un computer iniiaz comunicarea cu un server.
Handshake-ul dintre cele dou conine urmtorii pai:
1. Clientul trimite un segment SYN.
2. Serverul trimite napoi un mesaj ACK i un SYN, prin care spune clientului c a
primit SYN-ul lui, deasemena trimind i el la rndul lui SYN-ul propriu.
3. Clientul trimite i el un ACK prin care l anun pe server c a primit SYN-ul lui.
Dup ce mainile au neles request-urile reciproce SYN, handshake-ul este
complet i un link one-to-one ntre cele dou este stabilit.
S zicem c un atacator trimite un SYN nspre un server cu un P surs spoofed.
Normal c server-ul va trimite nspre client un ACK/SYN. Dar cum P-ul surs nu este
bun, serverul ateapt inutil ACK-ul clientului. El nu va veni. Serverul va pune atunci
ACK/SYN-ul trimis ctre client ntr-un queue. Acest queue poate stoca un numr limitat
de mesaje. Cnd este full, toate SYN request-urile care vor urma vor fi ignorate.
Serverul va ajunge n postura de a ignora orice request venit din partea clienilor
legitimi.
Atacul LAND deriv din cel descris mai sus, cu un mic amendament. n acest caz,
atacatorul n loc s trimit SYN-uri cu adrese P care nu exist, trimite pachete SYN cu
adresa P a clientului-target care este victima n acest caz.
.tacul Pin= of Deat*
Mai este cunoscut i sub numele de large pac!et ping. Se creeaz un pachet P mai
mare dect valoarea admis de specificaiile protocolului P, adic 65 536 bytes.
Sistemul int este compromis, soluia fiind un reboot(de multe ori forat).
.tacul )eardrop
Acest atac are aceleai rezultate ca i cel de sus, dar metoda este alta. Programul
teardrop creaz fragmente P care fac parte dintr-un pachet P. Problema este c
46
aceste fragmente folosesc offset fields (rolul lor este de a indica poriunea n bytes a
acestor fragmente). De exemplu, cmpurile offset din dou fragmente normale sunt
ceva de genul:
fragment1: offset 1 100
fragment2: offset 101 - 200
Problema apare atunci cnd aceste offset-uri se suprapun. Exemplu:
fragment1: offset 1 200
fragment2: offset 101 - 300
Cnd computerul int ncearc s reasambleze aceste fragmente n pachetul P
original normal c se genereaz o problem(crash, freeze sau reboot).
.lood0ul cu IC12 3pin+4
O grmad de pachete CMP echo request pn cnd se ocup toat banda
disponibil. Cred c toat lumea a auzit de flood. Acestui gen de atac i se mai spune i
ping storm. Cnd luminiele router-ului sau switch-ului au luat-o razna, i interogrile n
reea sunt fr rspuns, este foarte posibil s fiii inta unei astfel de "agresiuni.
Atacul fraggle este tot un fel de ping flood, dar n ce sens? Atacatorul folosete un
P clonat (spoofing) i trimite ping-uri nspre un ntreg subnet ca exemplu. Normal c va
primi o grmad de mesaje echo reply de la tot subnetul. Este de menionat c acest tip
de atac a fost folosit n timpul rzboiului din Kosovo de ctre hackerii srbi mpotriva
siturilor NATO.
'tacul )murf
Este un fel de agresiune brute force i folosete aceeai metod a flood-ului prin ping,
numai c de data asta adresa destinaie din pachetele CMP echo request este adresa
de broadcast a reelei. Un router cnd primete astfel de pachete le trimite nspre toate
hosturile pe care le "mascheaz. Pot rezulta cantiti mari de trafic i congestionarea
reelei. Combinaia dintre atacul fraggle si cel Smurf fac ca reeaua destinaie ct i
sursa s fie afectate.
'tacul 1ail /om"
Numele acestui tip de "arm este edificator. Se trimit aa de multe mailuri nspre un
mail server, nct acesta ajunge n imposibilitatea de a le gestiona, iar userii legitimi nu
mai pot beneficia de serviciile acestuia. Din acest tip de atac a derivat unul care
presupune "nscrierea mail serverului la o grmad de mailing lists.
)cannin+0ul i spoofin+0ul
47
Termenul de scanner, n contextul securitii n T, se refer la o aplicaie software
folosit de ctre hackeri pentru determinarea porturilor TCP sau UDP deschise pe un
sistem. Dar i administratorii este indicat s foloseasc astfel de aplicaii, pentru a putea
detecta vulnerabilitile pe sistemele proprii.
Fig. 3.2.2 Virui si efectul lor
Un ,irus este un program creat s distrug datele sau echipamentele unui
calculator. Viruii sunt programe cu dimensiuni foarte mici, ascuni fie n fiiere
executabile fie ataai unor programe (n acest caz sunt numii i parazii). Ei au
menirea de a distruge date, s se reproduc (ajungnd s blocheze hard discul sau
chiar s distrug motoarele de cutare ale acestuia) i pot distruge chiar i
componente ale calculatorului.
Sunt dou categorii de virui informatici:
- 4ard,are: virusi informatici care distrug componente hardware precum hard
discul, uniti optice i chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul
CH (1998) care dei era coninut n fiiere executabile, avea ca directive s terg
memoria BOS i s o reprogrameze cu linii inutile care fceau calculatorul inutil pn la
schimbarea cipului.
- Soft,are: acei virui informatici menii s distrug fiiere sau programe inclusiv
sisteme de operare, s modifice structura unui program, s se multiplice pn la refuz
(umplerea hard discului la maxim (n acest caz blocnd motoarele de cutare al
acestuia, acestea cednd i hard discul devine incapabil s mai funcioneze), s
tearg n totalitate informaia aflat pe disc, s ncetineasc viteza de lucru a
calculatorului, ajungnd, nu de puine ori in situaia de a-l bloca.
Cteva detalii de tiut:
/ viruii se pot nmuli singuri;
/ viruii sunt creai de om;
/ un simplu virus se poate multiplica la nesfrit;
/ un virus care se multiplic la nesfrit este relativ usor de realizat i chiar i un
virus att de simplu este periculos pentru c el va ocupa foarte repede memoria
disponibil i sistemul se va bloca.
48
Un tip de virus mai periculos este capabil a fi transmis prin reea i chiar trece de
sistemele de securitate.
Un 9or este un program sau un algoritm care se multiplic n cadrul unei reele
de calculatoare i de obicei este periculos pentru c fie folsete resursele calculatorului
innutil, oprete ntreg sistemul sau l face innoperabil.
Aceast categorie de virui caut s se auto-transmit mai departe ajutndu-se de
adrese de e-mail, i poate uneori s ataeze i documente furate (parole, informaii
bancare etc.) din calculatorul infestat.
Numim adware sau spyware orice soft care strnge informaii pe ascuns despre
calculatorul utilizatorului prin intermediul conexiunii la nternet a utilizatorului i fr
tirea lui, de obicei n scopuri publicitare. Aplicaiile de tip spyware sunt de obicei
ascunse n anumite programe gratuite sau de evaluare care pot fi descrcate de pe
nternet. Odat instalate programele de tip spyware monitorizeaz activitatea
utilizatorului pe nternet i transmit aceste informaii pe ascuns altcuiva.
Programele de tip spyware pot aduna i transmite informaii despre adrese de e-
mail, parole i alte date confideniale (D-ul carii de credit de ex).
Programele de tip spyware sunt asemntoare Calului Trojan, care se instaleaz n
timp ce utilizatorul ncearc s instalezi o aplicaie. Un mod obinuit de a deveni victima
unui spyware este atunci cand se ncearc s se descarce un produs care este
disponibi pe nternet, n mod gratuit, sau cnd se descarc un program legitim din alte
locaii dect cele ale dezvoltatorului - n acest fel aplicaia se denumete ,hijacked.

Fig. 3.2.4. Viruii de tip Cal Tojan
(alul )roDan sunt virui care se ascund n spatele altor programe lsnd o u
din spate (backdoor) deschis prin care un hacker ii poate controla calculatorul atunci
cnd eti conectat la internet. Troienii sunt un fel de virui spioni, se instaleaz fr a
49
atrage atenia asupra lui, spioneaz n mod discret i pregtete lovitura final (aceasta
putnd fi chiar fatal sistemului). De exemplu virusul "SubSeven" creat chiar de ctre un
romn, ofer faciliti programelor pentru administrare de la distan. Alte exemplare din
categoria troienilor au ca scop principal atacul spre un server, dinspre toate
calculatoarele infestate cu acest trojan, trimind mii de solicitri pe secund, fcnd
serverul s nu mai fie funcionabil n parametri normali, sau chiar blocndu-l.
Spre deosebire de virui troienii nu se multiplic singuri, dar pot fi la fel de
destructivi ca viruii.
Unul dintre cele mai ntlnite tipuri de ,cal Trojan este acela care imit un antivirus
ns introduce de fapt virui n calculatorul tu. Ex. Windows Antivirus 2009 program
care prin denumirea i aspectul su poate pcli mult lume s-l instaleze.
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care
are videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de
protecie.
E7.2U.RE
Se pot folosi probe scrise i orale
50
Tema ( )ecuri#area unui sistem de operare
Fi!a suport E81 Securi'are n sistee Findo9s GP H 7ista
Acest material vizeaz competena/rezultat al nvrii: @$nstalea'&A
confi=urea'&A sistee de securitate? i @Utili'ea'& instruenteA proceduri de
dia=nostic !i te*nici de depanare pentru securi'are?
Windows XP este succesorul sistemelor de operare Windows Me i Windows
2000 i este primul sistem de operare axat pe consumator produs de Microsoft pe
modelul kernel-ului i a arhitecturii NT. Windows XP a fost lansat pe 25 octombrie 2001
i a fost vndut n 400 de milioane de exemplare n ianuarie 2006, conform unei
estimri fcute de un analist DC.
Cele mai ntlnite ediii de Windows XP sunt Windows XP Home Edition, a crui
public int sunt utilizatorii care lucreaz la domiciliu i Windows XP Professional, care
are faciliti adiionale, ca suportul pentru domeniile Windows Server i suportul pentru
dou procesoare fizice, i este fcut pentru utilizatorii avansai i clienii de business.
Windows XP Media Center Edition este mbuntit cu faciliti multimedia ce permit
utilizatorului s nregistreze i s vizioneze televiziunea digital, s vizioneze filme DVD
i s asculte muzic. Windows XP Tablet PC Edition este proiectat s poat rula pe
platformele PC-urilor tablet. Au fost lansate deasemenea Windows XP 64-bit Edition
pentru procesoarele A-64 (tanium) i Windows XP Professional x64 Edition pentru
x86-64.
Windows XP este cunoscut pentru stabilitatea i eficiena sa, n contrast cu
versiunile 9x de Microsoft Windows. Prezint o interfa semnificant modificat, mai
prietenoas pentru utilizator dect n celelalte versiuni de Windows. Capacitile de
management noi al software-ului au fost introduse pentru a evita "iadul DLL-urilor" care
a marcat celelalte versiuni de Windows. Este prima versiune de Windows care necesit
activare pentru a combate pirateria informatic, o facilitate care nu a fost primit cu
plcere de toi utilizatorii. Windows XP a fost criticat pentru vulnerabilitile legate de
securitate, pentru integrarea aplicaiilor ca nternet Explorer sau Windows Media Player
i pentru aspecte legate de interfaa implicit a spaiului de lucru.
Windows XP a fost n lucru nc din 1999, cnd Microsoft a nceput s lucreze la
Windows Neptune, un sistem de operare care a intenionat s fie "Home Edition"
echivalent lui Windows 2000 Professional. A fost pn la urm unit cu proiectul Whistler,
care a devenit mai trziu Winodws XP.
Dup cum s-a prezentat i n fiele anterioare, pentru protejarea unui sistem de
operare este absolut necesar actualizarea sa la intervale de timp ct mai scurte.
Prezentarea pe scurt a aplicaiilor care sunt incluse nativ n sistemul de operare
Windows XP. Dar mai nti s vedem diferenele ntre variantele Home i Professional.
51
Windows XP Home Edition este proiectat pentru persoane individuale i include noi
experiene pentru mediile digitale, reea i comunicaii.
nclude un numr de mbuntiri fa de Windows 2000 Professional. Astfel:
software mbuntit i compatibilitate hardware
securitate simplificat
log-are simplificat cu nou ecran "welcome
schimbare de utilizator rapid
o nou interfa
suport mbuntit pentru multimedia (filme, poze, muzic)
DirectX 8.1 pentru jocuri
Findo9s GP Professional este sistemul de operare destinat oamenilor de
afaceri i firmelor de toate dimensiunile, precum i tuturor acelor utilizatori individuali
care doresc s exploateze la maximum posibilitile de calcul oferite de PC. La
Windows XP Professional se adaug accesul la distan, securitate, performan,
uurin n utilizare, posibilitile de conectare.
(ea ai iportant& diferen& ntre Windows XP Home Edition i Windows XP
Professional este securitatea, care este simplificat mult pentru Windows XP Home
Edition. Fiecare utilizator interactiv al Windows XP Home Edition este presupus a fi un
membru al grupului local de proprietari (Owners Local Group), care este echivalentul im
Windows XP al lui Windows 2000 Administrator Account. Aceasta nseamn c oricine
se logeaz la un calculator cu Home Edition are deplinul control. Totui facilitile
Backup Operatores, Power Users i Replicator Groups deinute de Windows 2000 sau
de Windows XP Professional lipsesc la Windows XP Home Edition. n schimb Windows
XP Home Edition beneficiaz de un nou grup numit: Restricted Users. Prile
administrative ascunse nu sunt disponibile n Home Edition.
Pentru Windows XP deosebim cteva aspecte foarte importante n vederea
asigurrii unui nivel de securitate minim:
Activarea serviciului de Restore Point procedura ce ofer posibilitatea
salvrii unor stri de moment ale sistemului;
Discurile fixe HDD-urile s fie formatate n sistem NTFS prin acest sistem
oferindu-se posibiliti de administrare foarte importante;
Activarea Windows Firewall (sau instalarea unui program de la teri);
Realizarea de politici clare pentru parole i obligativitatea introduceri
secvenei CTRL+Alt+Delete pentru logare (anumite programe pot simula aceast
secven pentru realizarea unei conexiuni ascunse);
Realizarea unor politici la fel de clare privind realizarea de back-upuri la
intervale regulate i nu numai pentru protejarea datelor n cazuri nedorite;
52
Stabilirea unor reguli de acces la nternet Explorer (Zona 2ocal $ntranet,
pentru site-urile din cadrul organizaiei sau care se afl n spatele firewall-ului
utilizatorului, Zona )rusted Sites, pentru site-uri care nu se afl n spatele firewall-ului
utilizatorului, dar pentru care utilizatorul are ncredere total, Zona Restricted Sites,
pentru site-uri cunoscute de utilizator c fiind maliioase, Zona $nternet 6one, pentru
restul de site-uri, Zona ": (oputer, care ns de obicei nu e configurabil, deoarece
controalele ActiveX pe care chiar sistemul de operare le instaleaz ruleaz pe setrile
de securitate din aceast zon)
Nu n ultimul rnd este necesar acordarea de atenie mrit datelor critice cu
caracter personal (conturi, parole, documente private) folosindu-se de criptri EFS.
Windows Xp nu vine instalat cu un program antivirus i de aceea este necesar s se
instaleze i o astfel de aplicaie (de preferat o soluie nternet Suite care conine i alte
aplicaii gen anti-spyware, firewall, back-up, etc.).
Findo9s 7ista este cea mai recent versiune a sistemului de operare Microsoft
Windows, proiectat de corporaia Microsoft. nainte de anunul sub acest nume din 22
iulie 2005, Windows Vista a fost cunoscut sub numele de cod 2on=*orn, dup Salonul
Longhorn, un bar cunoscut din oraul Whistler din provincia canadian Columbia
Britanic. Windows Vista a fost lansat n noiembrie 2006 pentru firme i parteneri de
afaceri iar n ianuarie 2007 a fost lansat pentru utliztorii obinuii. Aceast lansare vine
dup mai mult de cinci ani de la apariia pe pia a sistemului de operare Windows XP,
fiind cea mai mare dinstan ntre dou lansri succesive .
Windows Vista are sute de faciliti noi, cum ar fi o interfa grafic modern i un
stil vizual nou, Windows Aero, tehnologia de cutare mbuntit, noi unelte
multimedia, precum i sub-sistemele complet remodelate de reea, audio, imprimare i
afiare (display). Vista va mbunti comunicarea dintre maini pe o reea casnic
folosind tehnologia peer-to-peer, i va facilita folosirea n comun a fiierelor, parolelor, i
mediilor digitale ntre diverse computere i dispozitive. Pentru proiectanii de software,
Vista pune de asemenea la dispoziie versiunea 3.0 a sistemului de proiectare numit
.NET Framework.
Noi n Windows Vista sunt i dou structuri pentru tastatur, 5omn -6egac#. i
5omn -Standard., care conin caracterele i cu virgul n loc de vechiul standard
Windows cu sedil ( i ). Acestea se adaug versiunii consacrate care a fost
redenumit 5omn -6egac#., dar n care nu s-a operat aceast schimbare.
Foarte muli dintre noi au auzit despre protecia antimalware folosind tehnologii ca
"Windows Defender" aplicaia antispyware a Microsoft sau "Forefront Client Security"
(aplicaia antivirus destinat proteciei clienilor) servere Windows sau staii de lucru
ce ruleaza sisteme de operare desktop ncepand cu Windows 2000.
De o securitate mbuntit putem beneficia folosind i ultima versiune a aplicaiei
"Windows Firewall" inclus n sistemul de operare Windows Vista.
53
Dar securitate nseamn mult mai mult decat updatarea sistemului de operare, o
aplicaie antispyware/antivirus sau o aplicaie firewall.
Un sistem de operare trebuie s ofere ncredere utilizatorilor i s protejeze datele (mai
mult sau mai puin confideniale) stocate pe aceste sisteme.
n acest domeniu al securitaii (protecia datelor, identitate i control acces) intr i
tehnologiile "User Account Control" sau "nternet Explorer 7 Protected Mode".
"User Account Control" - tehnologie care nu exist n Windows XP, aprnd prima
dat n Windows Vista i n Windows Server 2008 - reduce posibilitatea c o aplicaie
cu privilegii minime (low) s dobndeasc n mod autoat i necontrolat privilegii
sporite i s aib acces la fiierele utilizatorului fr consimmntul acestuia.
Aceast posibilitate exist n Windows 2000/XP unde un utilizator (cu drepturi de
administrator) putea fi indus n eroare mai uor s execute un anumit cod (aplicaie
ostil acelui sistem) i care putea duce la compromiterea acestuia.
n Windows Vista orice aplicaie care solicit acces la zone sensibile ale
sistemului de operare (fiiere de sistem, registry-ul de sistem) va primi acces s ruleze
numai dup consimmantul explicit al utilizatorului.
Windows Vista introduce conceptul de etichet (label) i 4 nivele de integritate: low,
medium, high i system.
Cnd un utilizator se logheaz n sistem el capat un nou SD (identificator de
securitate) n tokenul sau de form S-1-16-etichet. Acesta este identificatorul su de
integritate (sau de incredere)
S-1-16-16384 system mandatory level
S-1-16-12288 high mandatory level
S-1-16-8192 medium mandatory level
S-1-16-4096 low mandatory level
De fapt fiecare utiliztor(subiect) sau obiect din Windows Vista posed un
identificator de integritate prezent n SACL (System Access Control List).
n mod uzual toi utilizatorii sistemului de operare Windows Vista (inclusiv
administratorul) ruleaz la un nivel de integritate "Medium".
n momentul cnd un utilizator (administrator) trebuie s-i eleveze (sporeasc)
privilegiile pentru a rula o aplicaie ce acceseaz zone sensibile ale sistemului de
operare (sistem de fisiere, registry) nivelul sau de integritate devine "High".
54
nternet Explorer 7 Protected Mode
nternet Explorer ruleaz n mod normal la un nivel "Low" de integritate.
Orice aplicaie care se downloadeaz din nternet va dobandi un nivel de integritate
"Low" (egal cu al procesului nternet Explorer) i nu va putea s se execute i s-i
eleveze privilegiile compromind sistemul respectiv. Acesta este modul protejat
(Protected mode) n care ruleaz E7 pe Windows Vista.
Modul protejat oferit de E7 este o facilitate prezent numai pe sistemul de operare
Windows Vista.
.tenieI "User Account Control i nternet Explorer Protected Mode" se pot
dezactiva, dar nu este recomandat. n plus, pentru site-urile web din zona Trusted Sites
din nternet Explorer 7 modul protejat (Protected mode) este dezactivat.
Un utilizator poate accesa i modifica un obiect n Windows Vista numai dac
nivelul sau de integritate este mai mare decat cel al obiectului.
n acest scop n Windows Vista sunt definite 3 politici obligatorii de acces:
No WRTE UP o entitate nu poate modifica un obiect dac posed un nivel de
integritate mai mic decat al obiectului respective
No READ UP o entitate nu poate citi un obiect dac poseda un nivel de
integritate mai mic dect al obiectului respective
No EXECUTE UP o entitate nu poate executa un obiect dac posed un nivel
de integritate mai mic decat al obiectului respectiv
Principii de securitate
Putem privi aceste tehnologii i prin prisma altui principiu de securitate "principle of
least privilege" sau "principle of minimal privilege" - "principiul privilegiului minim" n care
utilizatorul trebuie s aibe privilegii minime pentru accesarea unui sistem informatic
conform fiei postului i sarcinilor pe care trebuie s le ndeplineasc.
n acest fel, n Windows Vista toi utilizatorii au acelasi nivel de integritate
(ncredere) pe un sistem iar privilegiile administrative se folosesc doar n cazul n care
este necesar.
Aceste tehnologii de securitate de care am vorbit n acest articol sunt o
implementare a modelelor de securitate dezvoltate nc din anii '70 modelul de
integritate a datelor Biba i modelul de confidenialitate a datelor Bell LaPadula.
Mai multe informaii se gsesc la adresa http://msdn2.microsoft.com/en-
us/library/bb625964.aspx i http://msdn2.microsoft.com/en-us/library/bb625959.aspx .
55
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are
videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de protecie.
Fiind vorba de cele mai uzuale sisteme de operare utilizate se va face
tot posibilul s se evidenieze cele mai la ndemn forme de
securizare prezentate n aceast fi(cu eventuale referiri i la alte
fie).
E7.2U.RE
Se pot folosi probe orale
56
Fi!a suport E82 Securi'area sisteelor de operare de tip ser,er ;Findo9s
2003J Findo9s 200K<
Acest material vizeaz competena/rezultat al nvrii: @$nstalea'&A
confi=urea'&A sistee de securitate? i @Utili'ea'& instruenteA proceduri de
dia=nostic !i te*nici de depanare pentru securi'are?
5indo6s )erver %77& este construit pe structura sistemului Windows 2000 i
include toate facilitile pe care un client le ateapt de la un sistem de operare
indo,s Server: siguran, securitate i scalabilitate. Familia cuprinde patru produse:
indo,s e$ Server 7889 reprezint o bun platform pentru dezvoltarea
rapid a aplicaiilor i desfurarea serviciilor pe Web. Este uor de administrat i se
poate gestiona, de la o staie de lucru aflat la distan, cu o interfa de tip browser.
indo,s Standard Server 7889 este un sistem de operare n reea care ofer
soluii pentru firmele de toate mrimile. Accept partajarea fiierelor i imprimantelor,
ofer conectivitate sigur la nternet, permite desfurarea centralizat a aplicaiilor din
spaiul de lucru, ofer colaborare ntre angajai, parteneri i clieni, accept
multiprocesarea simetric cu dou ci i pn la 4 GO de memorie.
indo,s :nterprise Server 7889 este destinat firmelor medii i mari. Este un
sistem de operare cu funcionare complet care accept pn la 8 procesoare de tip
ntel tanium.
indo,s +ata Center Server 7889 este o platform pentru firmele cu un
volum mare de tranzacii i cu baze de date scalabile. Este cel mai puternic i mai
funcional sistem de operare pentru servere oferit de Microsoft.
n general, sistemele Windows se compun din trei clase de programe: programele
sistemului de baz; programele AP (Application Programming nterface) i programele
,maini virtuale.
Programele sistemului de baz asigur controlul fiierelor, servicii de comunicare
i control n reea, controlul mainii virtuale, controlul memoriei, controlul implementrii
standardului de interconectare ,plag&play.
Sistemul AP cuprinde trei componente: nucleul Windows Kernel, interfaa
grafic cu echipamentele periferice GD (Graphic Devices nterface) i componenta
USER. Aceste componente sunt biblioteci de programe adresate programatorului de
aplicaii i mai puin utilizatorului obinuit.
Sistemul ,maini virtuale asigur interfaa cu utilizatorul i aplicaiile sale,
modulele din aceast clas fiind apelate de sistemul AP. Aceast component asigur
ncrcarea i folosirea corect a spaiului de adresare. Din aceast clas face parte i
programul Explorer.
57
Atunci cnd se ia n calcul politica de securitate pentru platformele Windows Server
2003 i 2008 trebuie evaluate obligatoriu urmtoarele:
Domain Level Acount Polices reguli ce se pot seta la nivel de Group
Policies, setri care sunt aplicate la ntreg domeniul: politici cu privire la parole, blocarea
conturilor, autentificarea folosind protocolul Kerberos tot ceea ce uzual se nelege
prin ,acount polices politici de cont;
Audit Policy posibilitile de utilizare a politicilor de audit pentru a monitoriza
i fora setrile de securitate instalate. Este obligatoriu s se explice diferitele setri,
folosindu-se de exemple, pentru a se nelege ce informaii se modific cnd acele
setri sunt modificate;
User Rights trateaz diferitele posibiliti de logon drepturi i privilegii ce
sunt puse la dispoziie de sistemul de operare i oferirea de ndrumare privind care
conturi ar trebui s primeasc drepturi distincte i natura acestor drepturi;
Security Options tratarea setrilor de securitate cu privire la date criptate cu
semnturi digitale(digital data signature), statutul conturilor ,Administrator i ,Guest,
accesul la unitile de dischet i CD-ROM(sau echivalent), instalarea driver-elor i
posibilitile de logare(logon prompts);
Event Log configurarea setrilor pentru diferitele jurnale care exist sum
Windows Server 2003(respectiv 2008);
System services utilizarea serviciilor care sunt absolut necesare i
documentarea lor dezactivarea serviciilor care nu sunt folosite sau necesare.
Personalizarea pe ct posibil a acestor servicii pentru eliminarea setrilor ,by default;
Software restriction polices descrierea pe scurt a software-ului instalat i
mecanismele folosite pentru restricia rulrii acestora;
Additional System Countermeasures descrierea unor msuri suplimentare
de securitate care sunt necesare, setri care rezult din discuia privind rolul acelui
server, posibilitile de implementare, disponibilitatea utilizatorilor i existen
personalului calificat setri cum ar fi:setri care nu pot fi introduse ntr-o maniera
compact n cadrul Group Policies, setri la nivel de drepturi pe fisiere (NTFS), SNMP,
dezactivarea NetBOS, setri Terminal Services, setri Psec, Dr. Watson, nu n ultimul
rnd setrile cu privire la Windows Firewall.
Additional Registry Entries documentarea modificrilor necesare la nivel de
registri;
Este de reinut faptul c n Windows 2008 s-a pus un accent mai mare pe securitate , ca
un exemplu dac n Windows 2003 server cu SP1 erau n jur de 1700 de setri n
Group Polices n Windows 2008 Server a crescut la aproximativ 2400.
58
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care
are videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de protecie.
Se va prezenta n paralel cu fia 4.1 pentru a se scoate n eviden
diferenele la nivel de securitate ntre sistemele de operare de tip
server i celelalte.
E7.2U.RE
Se pot folosi probe orale

59
Tema * Confi+urarea serviciilor de audit i ,urnali#are la sistemele de
operare
Fi!a suport (onfi=urarea ser,iciilor de Durnali'are !i audit la sisteele de
operare
Acest material vizeaz competena/rezultat al nvrii: @$nstalea'&A
confi=urea'&A sistee de securitate? i @Utili'ea'& instruenteA proceduri de
dia=nostic !i te*nici de depanare pentru securi'are?
Auditul sistemelor informatice se definete ca examinarea unui sistem informatic i
comparare lui cu prevederile unui standard agreat.
Auditul sistemelor informatice studiaz, n primul rnd, sistemele i reelele de
calcul din punct de vedere al examinrii eficienei controlului tehnic i procedural pentru
a minimiza riscurile sistemelor informatice, presupune discuii cu personalul care
stabilete specificaiile, dezvolta, testeaz, conduce, administreaz i utilizeaz
sistemele de calcul. Se obine astfel garania c i realizeaz corect i complet
prelucrrile pentru care a fost proiectat, iar orice combinaie de date, alta dect cea
corect i complet, este semnalat i nu este generatoare de efecte colaterale pe
termen mediu i lung. n realizarea proceselor de auditarea dezvoltrii sistemelor
informatice este necesar s se ia n considerare caracteristicile organizaiei pentru care
se proiecteaz sistemul i, n primul rnd, stabilitatea organizaiei. Dinamismul
schimbrilor n cadrul organizaiilor, indiferent de dimensiunea acestora, impune
adaptarea metodelor de dezvoltare a sistemelor informatice la noile condiii sau apariia
unor concepte i metode noi de dezvoltare a acestora.
Auditul sistemelor informatice reprezint activitatea de colectare i evaluare a
unor probe pentru a determina dac sistemul informatic este securizat, menine
integritatea datelor prelucrate i stocate, permite atingerea obiectivelor strategice ale
ntreprinderii i utilizeaz eficient resursele informaionale. n cadrul unei misiuni de
audit a sistemului informatic cele mai frecvente operaii sunt verificrile, evalurile i
testrile mijloacelor informaionale, astfel:
- identificarea i evaluarea riscurilor din sistem;
- evaluarea i testarea controlului din sistem;
- verificarea i evaluarea fizic a mediului informaional;
- verificarea i evaluarea administrrii sistemului informatic;
- verificarea i evaluarea aplicailor informatice;
- verificarea i evaluarea securitii reelelor de calculatoare;
- verificarea i evaluarea planurilor i procedurilor de recuperare n caz de
dezastre i continuare a activitii;
- testarea integritii datelor.
Auditul sistemelor informatice nu este un audit financiar i nici o activitate de
expertizare.
Principalele tipuri de audit informatic sunt:
60
- auditul sistemului operational de calcul presupune revizia controalelor
sistemelor operaionale de calcul i a reelelor, la diferite niveluri; de exemplu, reea,
sistem de operare, software de aplicaie, baze de date, controale logice/procedurale,
controale preventive /detective /corective etc;
- auditul instalaiilor T include aspecte cum sunt securitatea fizic, controalele
mediului de lucru, sistemele de management i echipamentele T;
- auditul sistemelor aflate n dezvoltare acoper unul sau ambele aspecte: (1)
controalele managementului proiectului i (2) specificaiile, dezvoltarea, testarea,
implementarea i operarea controalelor tehnice i procedurale, incluznd controalele
securitii tehnice i controalele referitoare la procesul afacerii;
- auditul managementului T include: revizia organizaiei, structurii, strategiei,
planificrii muncii, planificrii resurselor, stabilirii bugetului, controlul costurilor etc.; n
unele cazuri, aceste aspecte pot fi auditate de ctre auditorii financiari i operaionali,
lasnd auditorilor informaticieni mai mult aspectele tehnologice;
- auditul procesului T revederea proceselor care au loc n cadrul T cum sunt
dezvoltarea aplicaiei, testarea, implementarea, operaiile, mentenana, gestionarea
incidentelor;
- auditul managementului schimbarilor prevede revizia planificrii i controlului
schimbrilor la sisteme, reele, aplicaii, procese, faciliti etc., incluznd managementul
configuraiei, controlul codului de la dezvoltare, prin testare, la producie i
managementul schimbrilor produse n organizatie;
- auditul controlului i securitii informaiilor implic revizia controalelor
referitoare la confidenialitatea, integritatea i disponibilitatea sistemelor i datelor;
- auditul conformitii cu legalitatea se refer la copyright, conformitate cu
legislaia, protecia datelor personale;
Pentru realizarea un set de politici i proceduri pentru managementul tuturor
proceselor T ntr-o organizaie s-a definit un set ndrumtor sub numele de CoBT.
Acest model (n varianta 4.1) ilustrativ se poate modela c o mprire a T-ului n 4
domenii i 34 de procese n line cu responsabilitatea ariilor de acoperire, construire i
monitorizare oferind o soluie de la cap la coad pentru ntreg conceptul T. Rezumat la
conceptul de arhitectur la nivel de ntreprindere, ajut foarte mult s se identifice
resursele eseniale pentru succesul proceselor, de ex. aplicaii, informaii,
infrastructur i oameni.
Acest standard de securitate este promovat de SACA organizaie non-profit ce
reunete auditori de sisteme informatice de pretutindeni (auditori certificai CSA
Certified nformation System Auditor).
nteresul pentru securitatea T s-a manifestat i prin introducerea unei certificri
specifice CSM Certified nformation Security Manager.
61
Un alt system de auditare este oferit spre certificare folosindu-se standardul
SO/EC 17799:2000 set de politici care odat implementat este sinonim cu atingerea
unui nivel ridicat de securitate T(acest standard este agreat i de Comisia European).
Dei acest standard confer bncilor care doresc s implementeze un system de
internet banking, autorizaia de funcionare autorizaie care se va face n fiecare an,
de ctre o companie independent cu competene solide n activiti de securitate
informatic, el poate fi folosit ca i ghid i pentru celelalte domenii.
n mod uzual n ara noastr se folosesc 3 categorii de auditare:
Auditul specializat 1 care asigur conformitile cu prevederile Ordinului MCT
nr. 16/24.01.2003 este adresat furnizorilor de servicii care doresc eliminarea birocraiei
prin listarea unui singur exemplar de factur fiscal. Este auditat planul de securitate al
sistemului informatic, iar analiza este efectuat anual de ctre o echip independent,
specializat, care are n componen i membri certificai CSA.
Auditul specializat 2 se refer la auditarea planului de securitate n vederea
aplicrii prevederilor Ordinului Min. Finanelor nr. 1077/06.08.2003 i presupune
scanarea de vulnerabiliti adic este testat vulnerabilitatea unui sistem informatic la
atacuri din afar sau din interiorul reelei. Este analizat modul n care sunt configurate
echipamentele de reea, sistemele de operare de pe staii i servere i se compar cu
recomandrile de securitate ale productorului. Acest tip de audit de securitate este
executat de ctre un specialist certificat i experimentat pe produsul auditat.
Auditul specializat 3 se refer la securitatea infrastructurii T. Aceast form de
audit de securitate presupune know-how, experien, specialiti i certificri.
Relativ la sistemele de operare i jurnalizarea informaiilor din sistem, se
deosebesc trei tipuri de jurnale: jurnalul de aplicaii, jurnalul de securitate i
jurnalul de sistem.
)ipuri de Durnal de e,eniente
Jurnalul de aplicaii (Application log). Jurnalul de aplicaii conine
evenimentele nregistrate de programe. De exemplu, un program de baze de date poate
nregistra o eroare de fiier n jurnalul de aplicaii. Evenimentele ce se scriu n jurnalul
de aplicaii sunt determinate de dezvoltatorii programului software.
Jurnalul de securitate (Security log). Jurnalul de securitate nregistreaz
evenimente precum ncercrile valide i nevalide de Log on, precum i evenimentele
legate de utilizarea resurselor, cum ar fi crearea, deschiderea sau tergerea de fiiere.
De exemplu, cnd este activat auditarea la Log on, este nregistrat un eveniment n
jurnalul de securitate de fiecare dat cnd un utilizator face Log on pe computer.
Trebuie s facei Log on ca administrator sau ca membru al grupului de administratori
pentru a activa, utiliza i specifica evenimentele de nregistrat n jurnalul de securitate.
62
Jurnalul de sistem (System log). Jurnalul de sistem conine evenimente
nregistrate de componentele de sistem. De exemplu, dac un driver nu reuete s se
ncarce n timpul pornirii, va fi nregistrat un eveniment n jurnalul de sistem. Sistemele
bazate pe platforma Windows determin anticipat evenimentele nregistrate de
componentele de sistem.
"odul de interpretare a unui e,enient
Fiecare intrare din jurnal este clasificat prin tipul su i conine informaii de antet i
o descriere a evenimentului.
.ntetul e,enientului
Antetul evenimentului conine urmtoarele informaii despre eveniment:
Date: Data la care s-a produs evenimentul.
Time: Ora la care s-a produs evenimentul.
User: Numele de utilizator al utilizatorului care era conectat cnd s-a produs
evenimentul.
Computer: Numele computerului pe care s-a produs evenimentul.
Event D: Un numr care identific tipul evenimentului. D-ul evenimentului
poate fi utilizat de reprezentanii serviciului de asisten pentru produs pentru a nelege
ce anume s-a ntmplat n sistem.
Source: Sursa evenimentului. Aceasta poate fi numele unui program, o
component de sistem sau o component individual a unui program mare.
Type: Tipul evenimentului. Exist cinci tipuri de evenimente: Error, Warning,
nformation, Success Audit sau Failure Audit.
Category: O clasificare a evenimentului n funcie de sursa evenimentului.
Aceasta este utilizat n principal n jurnalul de securitate.
)ipuri de e,eniente8 Descrierea fiecrui eveniment nregistrat depinde de tipul
evenimentului. Fiecare eveniment dintr-un jurnal poate fi clasificat ntr-unul din
urmtoarele tipuri:
nformation: Un eveniment care descrie desfurarea cu succes a unei
activiti, cum ar fi o aplicaie, un driver sau un serviciu. De exemplu, un eveniment de
informare este nregistrat cnd se ncarc cu succes un driver de reea.
Warning: Un eveniment care nu este neaprat important poate totui s
indice apariia unei probleme n viitor. De exemplu, un mesaj de avertizare este
nregistrat cnd spaiul liber pe disc ncepe s fie sczut.
Error: Un eveniment care descrie o problem important, precum eroarea
unei activiti critice. Evenimentele de eroare pot implica pierderi de date sau de
funcionalitate. De exemplu, un eveniment de tip eroare este nregistrat dac un serviciu
nu reuete s se ncarce n timpul pornirii.
Success Audit (n jurnalul de securitate): Un eveniment care descrie
completarea cu succes a unui eveniment de securitate auditat. De exemplu, un
eveniment de tip auditare reuit este nregistrat cnd un utilizator face Log on pe
computer.
63
Failure Audit (n jurnalul de securitate): Un eveniment care descrie un
eveniment de securitate auditat care nu s-a terminat cu succes. De exemplu, un
eveniment de tip auditare nereuit se nregistreaz cnd un utilizator nu poate accesa
o unitate de reea.
1estionarea coninutului Durnalului
n mod implicit, dimensiunea iniial maxim a jurnalului este setat la 512 KO i
cnd se ajunge la aceast dimensiune evenimentele noi se suprascriu peste cele vechi.
n funcie de nevoile dvs., avei posibilitatea s modificai aceste setri sau s golii un
jurnal de coninutul su.
Dac dorii salvarea datelor jurnalului, avei posibilitatea s arhivai jurnalele de
evenimente n oricare dintre urmtoarele formate:
Format fiier jurnal (.evt)
Format fiier text (.txt)
Format fiier text cu delimitator virgul (.csv)
Pentru o mai bun gestionare a acestor fisiere raportri diferite, cutri ncruciate,
etc. se pot folosi diferite programe care "traduc aceste fisiere n forme vizuale cu
detalierea informaiilor prezentate.
Soluiile profesionale de obicei folosite pe servere sunt aa numitele 2o= Processin=
S:ste ;2PS< care ofer suport pentru procesarea n timp real a logurilor generate de
diverse servere din reea i raportarea imediat a evenimentelor detectate.
Avantajele unor astfel de sisteme de monitorizare sunt:
Cunoasterea imediat i permanent a strii reelei, n detaliu. Procesarea
logurilor funcioneaz pe baza de plug-in-uri configurabile n funcie de necesitile de
monitorizare a clientului
Permite analiza oricrui fiier de log, a oricrei aplicaii, pentru monitorizarea
activitii afacerii i din alte puncte de vedere dect securitatea tehnologic a informaiei
Faciliteaz separarea alarmelor false de cele reale, reducnd cantitatea de
munca a personalului tehnic
Accelereaza procesele de reacie n caz de atac, prin indicarea clar a
zonelor i staiilor vulnerabile
Plu=in-uri 2PS diponiBile% WSPT, WSSA, GWEL, ASLP, WPLA, SPMM
acronime ce au urmtoarea succint descriere:
- WSPT - Windows Station Process Tracking - raporteaz data i durata
execuiei aplicaiilor instalate;
- WSSA - Windows Server Share Access - raporteaz accesul pe un director
partajat identificnd serverul, utilizatorul, domeniul i activitile ntreprinse - scriere,
citire, modificare;
- GWEL - Generic Windows Event Log - asigur procesarea generic de log-uri
Windows privind aplicaiile rulate i evenimentele de securitate;
- ASLP - Axigen Server Log Processor - asigur procesarea informaiilor
privind schimburile de coresponden;
- WPLA - Web Proxy Log Analyzer - ofer informaii privind adresele web
accesate de utilizatori, durata i traficul efectuat;
64
- SPMM - Server Performance Monitoring Module - asigur procesarea datelor
specifice funcionrii serverelor - nivelul de solicitare al procesorului, memoria utilizat,
spaiul disponibil pe HDD;
Su=estii etodolo=ice
U+DE>
Coninutul poate fi predat n laboratorul de informatic sau ntr-o sal care are
videoproiector sau flipchart.
(U">
Clasa poate fi organizat frontal sau pe grupe.
Se pot utiliza:
Prezentri multimedia coninnd informaii despre soluii de protecie.
Se va insista pe diferitele forme de jurnalizare i modul n care se pot citi
informaiile din ele.
E7.2U.RE
Se pot folosi probe scrise i orale
65
$78 Fi!a re'uat
Unitatea de n,&&Lnt __________________
Fi!a re'uat
(lasa ________________ Profesor______________________
Nr.
Crt.
Nume i
prenume elev
Competena 1 Competena 2 Competena 3
Observaii
A 1 A 2 A X A 1 A 2 A 3 A 1 A 2 A 3
1 ""/ll/aaaa
7
2
3
4
...
Y
2
zz.ll.aaaa reprezint data la care elevul a demonstrat c a dobndit cunotinele, abilitile i aptitudinile vizate prin activitatea respectiv
66
(opetene care treBuie doBLndite
Aceast fi de nregistrare este fcut pentru a evalua, n mod separat, evoluia
legat de diferite competene. Acest lucru nseamn specificarea competenelor tehnice
generale i competenelor pentru abiliti cheie, care trebuie dezvoltate i evaluate.
Profesorul poate utiliza fiele de lucru prezentate n auxiliar i/sau poate elabora alte
lucrri n conformitate cu criteriile de performan ale competenei vizate i de
specializarea clasei.
.cti,it&i efectuate !i coentarii
Aici ar trebui s se poat nregistra tipurile de activiti efectuate de elev,
materialele utilizate i orice alte comentarii suplimentare care ar putea fi relevante
pentru planificare sau feed-back.
Priorit&i pentru de',oltare
Partea inferioar a fiei este conceput pentru a meniona activitile pe care
elevul trebuie s le efectueze n perioada urmtoare ca parte a viitoarelor module.
Aceste informaii ar trebui s permit profesorilor implicai s pregteasc elevul pentru
ceea ce va urma.
(opetenele care urea'& s& fie doBLndite
n aceast csu, profesorii trebuie s nscrie competenele care urmeaz a fi
dobndite. Acest lucru poate implica continuarea lucrului pentru aceleai competene
sau identificarea altora care trebuie avute in vedere.
Resurse necesare
Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete,
seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de
informare suplimentar pentru un elev care nu a dobndit competenele cerute.
!ot acest format de fi este un instrument detaliat de nre+istrare a pro+resului
elevilor. 2entru fiecare elev se pot reali#a mai multe astfel de fie pe durata
derulrii modulului8 aceasta permind evaluarea precis a evoluiei elevului8 n
acelai timp furni#nd informaii relevante pentru anali#.

67
78 /iBlio=rafie
1. onescu, Dan. (2007). 5etele de calculatoare, Alba ulia: Editura All
2. Georgescu, oana. (2006). Sisteme de operare, Craiova: Editura Arves
3. ***.La http://en.wikipedia.org. nformaii multiple, 30.04.09
4. ***.La http://support.microsoft.com. nformaii multiple, 30.04.09
5. ***.La http://www.datasecurity.ro/?p=24, 02.05.09
6. ***.La http://www.cisco.com. nformaii multiple, 07.05.09
7. ***.La http://www.referate.ro. nformaii multiple, 09.05.09
8. ***.La http://www.clubitc.ro . nformaii multiple, 09.05.09
9. ***.La http:// facultate.regielive.ro. nformaii multiple, 09.05.09
10. ***.La http://alexbobica.com. nformaii multiple, 09.05.09
11. ***.La http://www.hackersblog.org. nformaii multiple, 09.05.09
12. ***.La http://www.gecadnet.ro/securitate/sentinet/. nformaii multiple, 07.05.09
13. Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete
reference, McGraw-Hill, 2003.
14. Tanenbaum, A.S., Computer Networks, 4th edition, Prentice-Hall, New Jersey,
2003
15. Bragg, Roberta. indo,s 7888 Securit#. New Riders, 2001.
16. Andress, Mandy.Surviving Securit#. SAMS, 2001.
17. Zwicky, Elizabeth, et al. *uilding Internet 'ire,alls, 7nd :dition. O'Reilly &
Associates, 2000.
18. Northcutt, Stephen and Judy Novak. 2et,or! Intrusion +etection; &n &nal#st<s
4and$oo!, 7nd :dition. New Riders, 2000.
68

S-ar putea să vă placă și