Sunteți pe pagina 1din 34

I.

SECURITATE I CONFIDENIALITATE N INTERNET


1. INTRODUCERE
Importana securitii
De aproximativ 10 ani, infrastructurile de comunicaii s-au extins de la nivelul intern al acestor organizaii (Intranet)
ctre conectarea global la nivelul Internet-ului, n special n cazul companiilor ntinse pe arii geografice largi. Aceast integrare
este nsoit de riscuri ridicate de penetrare i compromitere. Utilizarea Internet-ului n domenii vitale (sntate sau militar)
precum i n scopuri comerciale (sisteme bancare sau comer electronic) a crescut acest potenial de risc. Posibilitatea de
accesare rapid, n orice moment, a informaiei, precum i necesitatea de a asigura protecia acesteia mpotriva furtului sau
distrugerii au devenit cerine care nu existau atunci cnd reeaua i serviciile sale au fost create. Dependena puternic de
informaie i comunicaii duce la urmri de o gravitate crescut a cazurilor de furt, modificare sau distrugere a informaiei,
precum i deteriorare sau ntrerupere a canalelor de comunicaie. Sistemele informatice, indiferent de natura acestora s-au
dovedit de-a lungul timpului vulnerabile la atacuri, la accesri neautorizate ale informaiilor, la modificri ori distrugeri de
informaii, accidentale sau voite. Atenuarea i corectarea acestor vulnerabiliti au devenit astzi obligaii ale oricrei organizaii
care deine calculatoare legate n reea. Protejarea informaiei reprezint aadar o activitate din ce n ce mai important, dar
fiind faptul c ea poate circula printr-o reea neprotejat cum este Internetul.
n urma implementrii unor mecanisme de securitate ntr-o reea de calculatoare, informaiile nu vor putea fi accesate
sau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intenionate) i se vor mpiedica falsificarea i /
sau alterarea informaiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatori
ai reelelor.
Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii interdependente:
confidenialitatea se refer la asigurarea accesului la informaie doar pentru utilizatorii autorizai i
mpiedicarea accesului pentru persoanele neautorizate;
integritatea se refer la asigurarea consistenei informaiilor (n cazul transmiterii unui mesaj prin reea,
integritatea se refer la protecia mpotriva unor tentative de falsificare a mesajului);
autentificarea asigur determinarea identitii persoanei cu care se comunic (aspect foarte important n
cazul schimbului de informaii confideniale sau al unor mesaje n care identitatea transmitorului este
esenial);
ne-repudierea se refer la asumarea responsabilitii unor mesaje sau comenzi, la autenticitatea lor. Acest
aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice:
de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una
din pri (s-ar putea susine, n mod fraudulos, c nelegerea iniial se referea la o sum mult mai mic).
Vulnerabiliti n sistemul informatic
Vulnerabilitatea este o slbiciune a unui sistem hardware sau software, care permite utilizatorilor neautorizai s obin
acces asupra sa sau a componentelor sale. Orice platform are vulnerabiliti, astfel c putem concluziona, fr a grei, c nu
exist vreun sistem 100% sigur. De multe ori, unele particulariti ale sistemelor informatice care devin cunoscute utilizatorilor
se pot transforma n vulnerabiliti.
Exist mai multe tipuri de vulnerabiliti:
Care permit refuzul serviciilor (Denial of Service);
Care permit utilizatorilor locali cu privilegii limitate s-i mreasc aceste privilegii fr autorizaie;
Care permit utilizatorilor externi (adic de pe calculatoare aflate la distan) s acceseze reeaua sau sistemul
local n mod neautorizat.
Cauzele existenei vulnerabilitilor sunt multiple; dintre acestea putem enumera:
bug-urile existente n program, introduse de cele mai multe ori neintenionat;
ignorarea sau nedocumentarea cu bun tiin a bug-urilor cunoscute (securitatea prin obscuritate);
configurarea necorespunztoare a serverelor i a reelelor;
lipsa suportului din partea productorilor (n general rezolvarea greoaie a bug-urilor);
comoditatea sau necunoaterea problemelor de securitate din partea administratorilor de sistem sau a
conducerii instituiilor i a companiilor.
Exist o baz de date a tuturor vulnerabilitilor aprute de-a lungul timpului (Common Vulnerabilities and
Exposures) care poate fi descrcat de la adresa htttp://cve.mitre.org.

Abordarea problemei securitii datelor ntr-o reea


Abordarea problemei securitii datelor ntr-o reea presupune n primul rnd identificarea cerinelor de funcionare
pentru acea reea, apoi identificarea tuturor ameninrilor posibile (mpotriva crora este necesar protecia). Aceast analiza
const n principal n 3 sub-etape:
analiza vulnerabilitilor - identificarea elementelor potenial slabe ale reelei;
evaluarea ameninrilor - determinarea problemelor care pot aprea datorit elementelor slabe ale reelei i
modurile n care aceste probleme interfer cu cerinele de funcionare;
analiza riscurilor - posibilele consecine pe care problemele le pot crea.
Urmtoarea etap const n definirea politicii de securitate, ceea ce nseamn s se decid:
care ameninri trebuie eliminate i care se pot tolera;
care resurse trebuie protejate i la ce nivel;
cu ce mijloace poate fi implementat securitatea;
care este preul (financiar, uman, social etc.) msurilor de securitate care poate fi acceptat.
Odat stabilite obiectivele politicii de securitate, urmtoare etap const n selecia serviciilor de securitate funciile individuale care sporesc securitatea reelei. Fiecare serviciu poate fi implementat prin metode (mecanisme de
securitate) variate pentru implementarea crora este nevoie de aa-numitele funcii de gestiune a securitii. Gestiunea
securitii ntr-o reea const n controlul i distribuia informaiilor ctre toate sistemele deschise ce compun acea reea n
scopul utilizrii serviciilor i mecanismelor de securitate i al raportrii evenimentelor de securitate ce pot aprea ctre
administratorii de reea.
Modelul de securitate pentru un sistem
Modelul de securitate pentru un sistem (un calculator sau o reea de calculatoare) poate fi vzut ca avnd mai multe
straturi ce reprezint nivelurile de securitate ce nconjoar subiectul ce trebuie protejat. Fiecare nivel izoleaz subiectul i l face
mai dificil de accesat n alt mod dect cel n care a fost prevzut.

servicii
Date
interne

Acces logic

Acces fizic

Securitatea fizic reprezint nivelul exterior al modelului de securitate i const, n general, n ncuierea
echipamentelor informatice ntr-un birou sau ntr-o alt incint precum i asigurarea pazei i a controlului accesului. Aceast
securitate fizic merit o consideraie special. Una dintre problemele mari o constituie salvrile sub forma de copii de rezerv
(backup) ale datelor i programelor, precum i sigurana pstrrii suporilor de salvare. Reelele locale sunt, n acest caz, de
mare ajutor, copiile de rezerv putndu-se face prin reea pe o singur main ce poate fi mai uor securizat. O alt problem
important n securitatea unui sistem informatic o constituie pur i simplu sustragerile de echipamente. n plus, celelalte msuri
de securitate (parole, etc.) devin nesemnificative n cazul accesului fizic neautorizat la echipamente.
Securitatea logic const din acele metode logice (software) care asigur controlul accesului la resursele i serviciile
sistemului. Ea are, la rndul ei, mai multe niveluri mprite n dou grupe mari: niveluri de securitate a accesului i niveluri
de securitate a serviciilor.
Securitatea accesului cuprinde:
accesul la sistem, care este rspunztor de a determina dac i cnd este reeaua accesibil utilizatorilor i
n ce condiii. El poate fi rspunztor de asemenea i de gestionarea evidenei accesului. Accesul la sistem
poate efectua i deconectarea forat n anumite cazuri (ex. expirarea contului, or de vrf, ...);
accesul la cont care verific dac utilizatorul ce ncearc s se conecteze are un nume i o parol valid;
drepturile de acces (la fiiere, resurse, servicii etc.) care determin de ce privilegii dispune un utilizator (sau
un grup de utilizatori) dat.
2

Securitatea serviciilor (care se afl "sub" securitatea accesului) controleaz accesul la serviciile unui sistem
(calculator, reea). Din acest nivel fac parte:
controlul serviciilor care este responsabil cu funciile de avertizare i de raportare a strii serviciilor, precum i
de activarea i dezactivarea diverselor servicii oferite de ctre sistemul respectiv;
drepturile la servicii care determin exact cum folosete un anumit cont un serviciu dat (acces la fiiere,
resurse, prioritate,...)
Odat stabilit conexiunea logic, subsistemul de securitate a accesului valideaz contul de acces. Subsistemul de
securitate a serviciilor monitorizeaz activitatea utilizatorului i ia msuri n cazurile n care cererile acestuia depesc drepturile
specificate n profilul utilizatorului (sau grupului de utilizatori) respectiv. Accesul ntr-un sistem sigur perfect ar trebui s se fac
prin aceste niveluri de securitate descrise mai sus, de "sus" n "jos" fr s permit ocolirea vreunuia din ele.
Securitatea la nivel de host (gazd) urmeaz principiile enunate mai sus. Mai concret (n cazul unui server Internet)
distingem:
entitile ce au acces local la acea main (utilizatori, programe server, ageni locali) precum i drepturile
acestora (ce are voie s fac un anumit utilizator, cu ce privilegii ruleaz un anume proces, ce prioritate are
un proces, ce drepturi are asupra fiierelor respective, asupra spaiului de stocare, ce resurse i ntre ce limite
are voie s acceseze);
serviciile oferite ctre exterior (publice sau pentru anumii utilizatori; autentificare, monitorizare);
sistemul de operare (tipul, distribuia, servicii implicite oferite - filtrarea sau dezactivarea celor de care nu e
nevoie, bug-uri cunoscute, revizii (patches) etc.)
Securizarea unei reele
Securizarea unei reele presupune implementarea unor metode hardware i / sau software astfel nct:
- informaiile s nu poat fi interceptate de persoane neautorizate;
- s nu se poat modifica (altera, falsifica) aceste informaii care circul prin reea;
- s nu se poat realiza conexiuni ilegale la reea, folosindu-se identitatea unor utilizatori sau calculatoare;
- s nu se poat utiliza servicii destinate unor categorii specifice de utilizatori ai reelei.

Asigurarea securitii constituie un atu competiional, pentru ctigarea ncrederii partenerilor i clienilor
Este necesar permanenta mbuntire a sistemului de securitate (un sistem sigur poate deveni nesigur la un
moment dat). Trebuie luat n calcul apariia permanent a noi pericole i vulnerabiliti i starea de veghe
permanent, pentru repararea ("patch") breelor de securitate.

Ameninrile pot fi:


- neintenionate
1. dezastre, calamiti naturale
2. defectri ale echipamentelor
3. ntreruperi ale energiei electrice
4. greeli umane de operare sau manipulare a datelor
- intenionate
1. furtul echipamentelor
2. atacuri - la nivel logic
din curiozitate
pentru testarea sistemelor de securitate
pentru furtul sau distrugerea unor informaii
Ameninrile intenionate (atacurile logice) se pot clasifica n:
I. dup tipul atacului
- atacuri pasive: intrusul doar observ informaia transmis, fr a interveni asupra ei i fr a cunoate
coninutul acestei informaii. Se face doar analiza traficului (surse, destinaii, volum de date transmis,
frecvena), nclcndu-se totui normele de confidenialitate.
- atacuri active: intrusul intervine n fluxul de date
1. pentru obinerea n mod clandestin a unor informaii (furt)
angajai care acceseaz servicii care n mod normal le-ar fi interzise
oameni de afaceri care ncearc s descopere strategiile adversarilor
persoane care realizeaz fraude financiare (furtul numerelor de identificare a crilor de
credit, transferurile bancare ilegale etc.)
spioni militari sau industriali care ncearc s descopere secretele / strategiile adversarilor
sau chiar teroriti care fur secrete strategice.
3

2. pentru distrugerea parial (modificare, inserare), total (tergere) sau ntrzierea unor mesaje
foti angajai care urmresc s distrug informaii ca o form de rzbunare
hackeri
virui i alte programe malware
II. dup locul de unde vine atacul
- atacuri din exteriorul organizaiei: hackeri, malware, aciuni DoS. Soluii: instalare, configurare i
actualizare firewall, programe antivirus i antimalware;
- atacuri din interiorul organizaiei ("insider threat"): angajai cu sau fr drepturi sporite de acces, cu diverse
nemulumiri referitoare la companie (post ocupat, activitate desfurat, salariu) pot sustrage n diverse
scopuri informaii sau crea intenionat bree de securitate (dezactivare firewall, instalare malware). Sunt cele
mai periculoase atacuri. Soluii: monitorizare activitate angajai, controlul accesului fizic, politica drepturilor de
acces logic
Implementarea securitii
- nivel fizic
1. protecia sistemului de calcul mpotriva pagubelor materiale (la calamiti naturale)
2. protecia sistemului de calcul mpotriva cderilor de tensiune electric (alimentarea prin surse
nentreruptibile de putere - UPS)
3. restricionarea accesului fizic n perimetru, mpotriva accesului nedorit - ncuierea echipamentelor
ntr-o sal, sisteme de supraveghere i autentificare (cartele magnetice, recunoatere vocal, date
biometrice - amprent digital, etc.)
4. restricionarea fizic a accesului la servere (mecanisme hard de autentificare):
cititor de amprent digital,
eToken - dispozitiv USB pentru generarea i stocarea sigur a parolelor i certificatelor
digitale, pentru autentificare, semntur digital i criptare;
"USB Computer Lock" - cheie USB prin care se limiteaz accesul la anumite informaii
5. restricionare acces fizic la staii de lucru (gestionarea accesului unui utilizator la o anumit staie de
lucru, ntr-un anumit interval orar)
6. protecia mediului de transmisie
-

nivel logic
1. firewall (atacuri din exterior)
2. limitarea drepturilor de acces:
blocarea accesului din exterior i interior (login) pentru anumii utilizatori
drepturi de scriere, citire, execuie particularizate pe grupuri de utilizatori
3. criptarea datelor
4. salvri regulate de date (backup), utilizarea tehnicii mirroring

2. WWW
n scopul unei expuneri ct mai reduse pe Internet, date fiind vulnerabilitile localizate la mai multe niveluri (utilizator,
browser, sistem de operare, site web, etc.) trebuie respectate cteva reguli care reduc din ansele ca un utilizator s fie victima
unui atac cibernetic (n special furtul datelor confideniale sau instalarea unor programe tip malware pe propriul sistem).
-

Navigarea ct mai anonim, utiliznd eventual servere proxy pentru ascunderea adresei IP reale. Un "proxy server"
acioneaz ca un intermediar ntre utilizator i resursa solicitat, avnd dou roluri: protejarea identitii (n scopuri
de securitate) i creterea vitezei de acces la o resurs prin crearea unei zone de memorie ("cache") - n special
pentru accesarea rapid a unor pagini web.

PC
1
PC
2

Proxy
Server

Router

Internet

PC
3

Evitarea download-ului inutil: programe, toolbars-uri, screensaver-e distribuite cu generozitate, gratuit, pe Internet,
pot fi surse de infectare cu diverse coduri nedorite care duc la ncetinirea sistemului, distrugerea sau modificarea unor
fiiere, instalarea unor programe pentru furtul identitii sau monitorizarea activitii. Unele pagini web, profitnd i de
lacunele de securitate ntlnite n sistem, pot instala coduri nedorite care afieaz reclame sau urmresc activitatea pe
calculator.
Logarea: intrarea ntr-un cont personal ("login") nu se va face cu salvarea datelor de identificare (n special pe
calculatoare publice la care au acces mai muli utilizatori), iar ieirea din cont se va face prin "logout" (operaie care
nchide sesiunea curent de lucru i mpiedic logarea altcuiva folosind eventualele date rmase n memoria cache a
browserului).
Furnizarea datelor personale (adres, telefon, etc.) trebuie s se fac doar acolo unde este absolut nevoie de ele i
se justific divulgarea lor.
Evitarea adreselor de phishing: copii fidele ale unor site-uri reale (n special din domeniul bancar, e-commerce sau
licitaii) neal utilizatorii, ndemnndu-i (pentru diverse motive) s divulge informaii personale sensibile (cum ar fi
numrul cardului bancar, codul de siguran, codul PIN). Mesajele sosesc de obicei prin e-mail sau programe de
mesagerie instant (I.M.) i folosesc tactici grave, emoionale (conin termenul "urgent" pentru a invoca diverse motive actualizarea bazelor de date, ctigarea unui premiu, o dobnd atrgtoare, un mesaj important, etc.).
Verificarea autenticitii paginii n care se introduc datele personale. Termenul forgery reprezint procesul de
creare, adaptare sau imitare a unor obiecte sau documente cu scopul de a induce n eroare. Falsurile au loc la diverse
niveluri: se falsific bunuri (mrci ale unor productori, nregistrate - Registered Trade Mark sau nc nenregistrate
- Trade Mark), bancnote, nscrisuri oficiale, opere de art, documente, etc. O alt abordare a fraudei prin falsuri o
reprezint furtul identitii: tot mai multe site-uri copii mai mult sau mai puin fidele ale site-urilor originale (de obicei
ale unor bnci) - solicit diverse informaii confideniale potenialilor clieni n scopul realizrii unor carduri bancare
clonate sau utilizrii acelor date pentru achiziia online de bunuri sau servicii. Termenul utilizat pentru substituiri de
identitate pe Internet este "Web forgery". Pentru realizarea tranzaciilor financiare sigure se folosete protocolul https
(Hypertext Transfer Protocol Secure), protocol creat de Netscape Communications n 1994 care folosete portul 443 i
asigur criptarea documentelor web transmise, utilizarea semnturilor digitale (printr-un certificat digital emis de o
autoritate competent i recunoscut) i a unui cod de autentificare pentru integritatea mesajelor.

Mecanisme de protecie:
Versiunile noi de Firefox (versiunea 2) i IE (versiunea 7) au diverse mecanisme integrate, astfel c utilizatorul
este avertizat nainte de a accesa o pagin periculoas. Aceste mecanisme pot fi:
o Anti-phishing: previne furtul unor date bancare
o Anti-malware: avertizeaz despre o pagin ce conine cod periculos pentru securitatea calculatorului. De
obicei, scripturile Javascript acioneaz prin:
copierea pe hard-disk a unor secvene de cod cu efecte nedorite
modificarea regitrilor
modificarea setrilor browserului (n special Internet Explorer, care s-a dovedit a fi cel mai vulnerabil,
deci i cel mai atacat)
5

Google deine un serviciu de avertizare i raportare a paginilor suspecte.

Tot Google, prin intermediul Google toolbar, protejeaz accesul la pagini cu potenial risc prin extensia de Firefox
denumit Google Safe Browsing.

Una din firmele de referin n domeniul securitii calculatoarelor, McAfee, ofer serviciul McAfee Site Advisor, prin
care testeaz zilnic site-urile nscrise n program, mpotriva a mii de vulnerabiliti cunoscute. Prin intermediul unui plugin, siteurile sunt marcate cu un simbol care le clasific din punctul de vedere al securitii, n:
SAFE

Site-uri fr riscuri sau cu riscuri foarte sczute

CAUTION

Site-uri cu riscuri minore

WARNING

Site-uri cu riscuri ridicate

UNKNOWN

Site-uri neverificate; accesare cu precauie

Site-urile de e-commerce sigure poart emblema


ct i c utilizarea lor este sigur.

("McAfee SECURE sites"), ce garanteaz att autenticitatea lor,

3. Securitatea mesajelor e-mail


Un mesaj e-mail poate fi interceptat de persoane neautorizate, cu sau fr intenie, pe traseul expeditor -> server
expeditor -> server destinatar -> destinatar. n ceea ce privete securitatea datelor se urmresc patru scopuri:
1. confidenialitatea (utilizatorii neautorizai s nu aib acces la informaie)
Accesul la csua potal a unui utilizator se face printr-o parol. Intimitatea (privacy) corespondenei ns nu se poate
ntotdeauna asigura. De aceea, transmiterea informaiilor confideniale se poate face prin criptarea mesajului, implementrile
disponibile la acest moment fiind S/MIME (Secure / Multipurpose Internet Mail Extensions) - dezvoltat de RSA Data Security
Inc., PGP/MIME (Pretty Good Privacy) i OpenPGP.
2. autentificarea (determinarea identitii partenerului nainte de a iniia un dialog cu el)
Una din problemele des ntlnite n mediul online este preluarea unei alte identiti, n scopul ascunderii identitii (fenomen
denumit spoofing). Protejarea identitii expeditorului unui mesaj se poate face prin semntura electronic, un cod prin care, ca
i semntura pe diverse hrtii oficiale, se poate stabili identitatea semnatarului i garanta c nu a fost modificat coninutul. Se
folosete criptografia cu chei publice pentru generarea unui cod ce va fi inclus n mesaj.
3. nerepudierea (dovedirea partenerului c el este cel care a trimis datele)
Recunoaterea originii este foarte important, astfel nct expeditorul s nu poat nega c el este autorul mesajului. Acest
serviciu permite de exemplu ca un mesaj s fie trimis mai departe i altor destinatari (forward) care s poat identifica autorul
mesajului original. O aplicaie a acestui serviciu este n plasarea comenzilor on-line, a cror recepie s poat fi dovedit i care
pot fi confirmate.
4. integritatea (asigurarea c datele trimise nu au fost modificate)
Acest serviciu asigur c mesajul original este primit nemodificat, att din punct de vedere tehnic (legtura prin reea i trecerea
prin diverse noduri nu va afecta coninutul), ct i al unui posibil atac informatic care s vizeze modificarea mesajului.
Cteva sfaturi n utilizarea serviciului e-mail:
1. Folosii programe antivirus i anti-spyware actualizate, pentru protejarea de fiiere ru intenionate ce pot fi ataate
mesajelor e-mail sau se pot instala, cu sau fr acceptul utilizatorului, n sistem;
2. Nu trimitei date confideniale prin e-mail (folosii criptarea) sau pe site-uri nesigure, care v cer acest lucru (nume
utilizator, parol, adres, CNP, numrul cardului, PIN, etc.). O mulime de mesaje nesolicitate (spam, scam) pot
conine diverse informaii mai mult sau mai puin interesante, dar, mai ales, invitaii la asociere n afaceri, intrarea n
jocuri piramidale, instalarea unor programe gen worm care afecteaz sigurana datelor, logarea pe site-uri clone ale
unor bnci sau webmail, link-uri ascunse ctre site-uri cu coninut maliios.
3. Utilizai adrese email diferite n funcie de specificul activitii: adresa de serviciu numai n scopuri profesionale, o
adres personal pentru alte situaii: corespondena cu prietenii, nscriere la newslettere, forumuri, concursuri, etc.
4. Atenie la deschiderea mesajelor i a fiierelor ataate, chiar dac vin de la o persoan cunoscut:
a. Se poate disimula expeditorul real al mesajului, astfel nct mesajul s par c vine din partea altcuiva;
b. Fiierele ataate pot avea extensii duble, astfel nct un fiier image.jpg.exe s fie executat de sistem, deci
posibila instalare a unui program nedorit n sistem;
c. n corpul mesajului pot exista legturi (link-uri) ctre destinaii disimulate, altele dect cele vizibile. Scopul
redirectrii poate fi:
- creterea traficului unei pagini (benefic pentru acea pagin dac este nrolat n sisteme de publicitate
- afiarea banner-elor duce la bani mai muli ncasai n urma reclamelor);
- promovarea unor pagini comerciale (reclame mascate la diverse produse sau servicii) sau cu coninut
maliios (crack, phishing, etc);
- rularea unor secvene de cod (scripts) cu un anumit efect asupra sistemului (modificare regitri,
instalare programe de monitorizare a activitii - parole introduse, site-uri accesate, informaii transmise,
ngreunarea lucrului prin procese care ocup memorie RAM sau pe disc din ce n ce mai mult)
Exemplu: <a href="adres nedorit">adresa dorit</a>

4. Transferul fiierelor prin FTP


FTP este prin definiie o metod nesecurizat de transfer fiiere, deoarece nu a fost gndit nicio metod de criptare a
datelor transferate, username-ului, parolei i comenzilor utilizate, toate acestea putnd fi capturate prin utilizarea unor programe
tip sniffer (program care urmrete pachetele de date ce trec printr-o reea). Aceasta este una din problemele tuturor
protocoalelor dezvoltate nainte de SSL (cum ar fi HTTP, SMTP, Telnet). Soluia ar fi utilizarea protocoalelor SFTP sau FTPS
(FTP over SSL), protocoale ce permit criptarea SSL (Secure Sockets Layer) sau TLS (Transport Layer Security).
SFTP (SSH File Transfer Protocol, denumit i Secure File Transfer Protocol)
SFTP este folosit tipic cu protocolul SSH versiunea 2 (TCP port 22) pentru transferul securizat al fiierelor. Spre
deosebire de mai vechiul protocol SCP (Secure Copy) ce permitea doar transfer securizat pentru fiiere, protocolul SFTP
prezint i alte avantaje: mai multe tipuri de operaii asupra fiierelor la distan (reluarea transferurilor ntrerupte, listarea
fiierelor din directoare, tergerea fiierelor la distan), este disponibil i pe alte platforme (nu doar pe UNIX)
FTPS (denumit i FTP Secure sau FTP-SSL)
FTPS este o extensie a protocolului FTP care ofer suport pentru protocoalele criptografice TLS i SSL, inclusiv
pentru certificate de autentificare cu chei publice (pe partea de server i client), algoritmi de criptare AES (Advanced Encryption
Standard), RC4, RC2, DES (Data Encryption Standard), Triple DES i funciile hash SHA, MD5, MD4 i MD2.

5. Conexiuni sigure la distan ("remote")


La apariia protocolului Telnet (1969), utilizatorii reelelor inter-conectate proveneau din mediul militar, academic i
guvernamental, servicii unde nu se punea la acel moment problema de securitate a datelor. Odat cu dezvoltarea exploziv a
Internetului, dup 1990, s-a impus necesitatea apariiei unor metode criptate pentru lucrul la distan ("remote") pe servere.
Protocolul SSH (Secure Shell) aprut n 1995 este un protocol ce permite schimbul datelor printr-un canal securizat, astfel nct
datele sensibile (de obicei parole) s nu poat fi interceptate ntr-o reea nesecurizat cum este Internet-ul. Tipic, protocolul
SSH este utilizat pentru conectarea la distan pe o main Linux i executarea unor comenzi pe acea main. Utilizarea
protocolului SSH necesit un server SSH (care ruleaz pe maina Linux, de obicei pe portul TCP 22) i un client prin care
utilizatorul contacteaz daemon-ul SSH de pe calculatorul unde se dorete conectarea.
Versiunea iniial SSH-1 avea cteva puncte slabe ce o fceau vulnerabil (de exemplu, atacurile de tip "man in the
middle" prin care atacatorul i plaseaz maina la nivel logic ntre alte dou maini care comunic, de unde intercepteaz
mesajele transmise i lanseaz atacuri asupra celor dou maini int). Versiunea folosit curent este SSH-2, ce aduce multiple
mbuntiri versiunii originale (securitate superioar, posibilitatea de a rula mai multe sesiuni printr-o singur conexiune).

6. Asigurarea securitii sistemului informatic


Pentru asigurarea securitii reelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic
(protecia fizic a liniilor de transmisie), continund cu proceduri de blocare a accesului la nivelul reelei (firewall), pn la
aplicarea unor tehnici de codificare a datelor (criptare), metod specific pentru protecia comunicrii ntre procesele de tip
aplicaie care ruleaz pe diverse calculatoare din reea.
Tehnici de codificare / criptare
mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate realiza mai facil pentru anumite tipuri
de medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De
aceea, se prefer implementarea unor mecanisme de asigurare a securitii la nivel logic, prin tehnici de codificare / criptare a
datelor transmise care urmresc transformarea mesajelor astfel nct s fie nelese numai de destinatar; aceste tehnici devin
mijlocul principal de protecie a reelelor.
Criptografia tradiional
Modelul clasic de criptare presupune transformarea unui text surs ("plain text") printr-o funcie dependent de o cheie
("key"), transformare n urma creia rezult textul cifrat ("ciphertext"). nainte de apariia reelelor de calculatoare, acesta era
transmis printr-un curier sau prin radio. n cazul interceptrii mesajelor cifrate, ele nu puteau fi decodificate prea uor n absena
cheii de criptare. Uneori, "intruii" puteau nu numai s asculte canalele de comunicaie (intrui pasivi), ci i s nregistreze
mesajele i s le retransmit mai trziu, s introduc propriile mesaje sau s modifice mesajele legitime nainte ca ele s
ajung la receptor (intrus activ).
Domeniul care se ocup de spargerea (decodificarea) cifrurilor se numete criptanaliz ("cryptanalysis") iar
conceperea cifrurilor (criptografia) i spargerea lor (criptanaliza) sunt cunoscute global sub numele de criptologie ("cryptology").
ntr-o ncercare de formalizare matematic a proceselor de criptare i decriptare, se pot folosi urmtoarele notaii: S textul surs, CK - funcia de criptare, dependent de o cheie K, R - codul rezultat i DK - funcia de decriptare. Cu aceste
notaii, criptarea este exprimat prin formula
R = CK(S) iar decriptarea - prin S = DK(R).
Se observ c DK(CK(S)) = S.
O regul de baz n criptografie stabilete necesitatea cunoaterii metodei generale de criptare de ctre orice
criptanalist. Acest principiu are la baz constatarea c pentru a inventa, testa i instala o nou metod de criptare este
necesar o cantitate prea mare de efort pentru ca acest procedeu s fie practic. n consecin, cel mai important element
devine cheia de criptare.
Cheia const ntr-un ir de caractere care definete / selecteaz una sau mai multe criptri poteniale. Spre deosebire
de metoda general, care, n mod tradiional, se schimb doar la civa ani, cheia putea fi schimbat orict de des era necesar.
Cnd un criptanalist trebuie s decodifice un text, el se confrunt cu una din urmtoarele probleme:
problema textului cifrat ("ciphertext only problem"), cnd are la dispoziie o cantitate de text cifrat i nici un fel
de text surs;
problema textului surs cunoscut ("known plaintext problem"), cnd are la dispoziie un text surs i textul
cifrat corespunztor;
problema textului surs ales ("chosen plaintext problem"), dac poate cripta la alegere zone din textul surs
(poate afla criptarea unui anumit text).
Exist dou metode tradiionale de criptare: cifruri cu substituie i cifruri cu transpoziie. Aceste tehnici de baz
sunt folosite, n forme evoluate, i n sistemele moderne de criptare.
Criptografia modern
Avnd n vedere faptul c transmisia de date n Internet este neprotejat, a aprut necesitatea dezvoltrii tehnicilor de
criptare n direcia automatizrii acestora i a implementrii lor n reele de calculatoare. Astfel, utilizarea unor algoritmi pentru
criptarea informaiilor transmise va deveni principalul mijloc de rezolvare a problemelor de interceptare n reele.
n descrierea unei transmisii de date prin reea se obinuiete s se numeasc generic "mesaj" un ansamblu de date
trimis de un "emitor" unui "receptor". Printr-o metod de criptare, mesajele vor fi transformate, pe baza unei chei de criptare,
astfel nct s poat fi nelese doar de destinatar.
Unul din principiile mai recent aprute n criptanaliz const n utilizarea unei alte chei pentru decodificarea mesajului
dect cea folosit la codificare; aceast tehnic este mai eficient dar complic puin procedeul general i de aceea se prefer
cnd criptarea / decriptarea se realizeaz automat. Evident, dimensiunea unei chei de criptare (exprimate n general n bii) este
o msur a nivelului de securitate dat de acea cheie, ea indicnd rezistena mesajului cifrat la ncercrile de descifrare de ctre
cineva care nu deine cheia de descifrare potrivit.
10

Principiile de criptare din algoritmii cu cheie secret au evoluat odat cu apariia calculatoarelor; ele continu ns s
se bazeze pe metodele tradiionale, cum ar fi transpoziia i substituia. Algoritmii cu cheie secret sunt caracterizai de faptul
c folosesc aceeai cheie att n procesul de criptare, ct i n cel de decriptare (vezi figura de mai jos). Din acest motiv, aceti
algoritmi mai sunt cunoscui sub numele de algoritmi simetrici; pentru aplicarea lor este necesar ca naintea codificrii /
decodificrii, att emitorul ct i receptorul s posede deja cheia respectiv. n mod evident, cheia care caracterizeaz aceti
algoritmi trebuie s fie secret.
Principalul dezavantaj al algoritmilor simetrici const n faptul c impun un schimb de chei private nainte de a se
ncepe transmisia de date. Altfel spus, pentru a putea fi utilizai, este necesar un canal cu transmisie protejat pentru a putea fi
transmise cheile de criptare / decriptare.

Schema de aplicare a unui algoritm simetric

Ulterior, vor aprea i algoritmi cu cheie public, caracterizai prin faptul c criptarea i decriptarea folosesc chei
diferite (vezi figura de mai jos). Aceast caracteristic a dat algoritmilor cu cheie public i numele de algoritmi asimetrici. n
acest caz, una dintre chei poate fi public (general cunoscut - poate fi distribuit oricui) iar cealalt va trebui s privat /
secret (cunoscut doar de cel care o folosete). Fiecare dintre aceste chei poate cripta mesajul, dar un mesaj criptat cu o
anumit cheie nu poate fi decriptat dect cu cheia s pereche.
Astfel, n cazul utilizrii unui algoritm asimetric n comunicarea dintre un emitor i un receptor, fiecare dintre acetia
va deine cte o pereche de chei - public i privat. Emitorul poate cripta mesajul cu cheia public a receptorului, astfel nct
doar acesta s poat decripta mesajul cu cheia s privat. n cazul unui rspuns, receptorul va utiliza cheia public a
emitorului astfel nct decriptarea s se poat face exclusiv de ctre emitor (cu cheia s pereche, privat).

Schema de aplicare a unui algoritm asimetric

Cheile algoritmilor asimetrici sunt obinute pe baza unei formule matematice din algebra numerelor mari, pentru
numere prime ntre ele, iar din valoarea unei chei nu poate fi dedus valoarea cheii asociate. Remarcm faptul c aplicarea n
informatic a calculelor modulo numere prime s-a dovedit extrem de benefic pentru muli algoritmi moderni.
Tradiional, criptografii foloseau algoritmi simpli asociai cu chei de securitate foarte lungi. Azi se urmrete crearea
unor algoritmi de criptare att de complexi nct s fie practic ireversibili, chiar dac un criptanalist achiziioneaz cantiti foarte
mari de text cifrat.
O alt caracteristic a criptografiei moderne const n automatizarea tehnicilor clasice, prin folosirea unor dispozitive
special concepute. Transpoziiile i substituiile vor fi implementate cu circuite simple, de vitez mare, care vor fi conectate n
cascad astfel nct dependena ieirii de intrare devine extrem de complicat i dificil de descoperit.
n 1977, guvernul SUA a adoptat ca standard oficial pentru informaiile nesecrete un cifru produs i dezvoltat de IBM,
numit DES (Data Encryption System), care a fost larg adoptat n industrie. DES este cel mai popular algoritm cu cheie secret;
11

el continu s stea la baza unor sisteme folosite n mod curent. DES folosete (uzual) o cheie de 56 de bii; aceasta a fost n
cele din urm adoptat n locul uneia de 128 de bii, neagreat de NSA (National Security Agency), agenia "sprgtoare de
coduri a guvernului", care dorea supremaia n domeniul criptografic.
Din 1977, cercettorii n criptografie au ncercat s proiecteze maini pentru a sparge DES. Prima asemenea main
(1977) a fost conceput de Diffie i Hellman, avea nevoie de mai puin de o zi iar costul ei a fost estimat la 20 de milioane de
dolari. Dup aproape 2 decenii, costul unei astfel de maini a ajuns la 1 milion de dolari iar timpul necesar spargerii codului a
sczut la 4 ore. Ulterior, s-au dezvoltat i alte metode, cum ar fi folosirea unui cip DES ncorporat (loteria chinezeasc).
n scopul decriptrii s-ar mai putea folosi mecanisme soft specifice (cum ar fi algoritmul asimetric Diffie-Hellman) i
resursele libere ale unor calculatoare cu destinaie universal. Astfel, s-a demonstrat c rularea pe mai multe calculatoare a
unor programe distribuite de criptare (uzual, pe un numr mare de maini, de ordinul miilor sau chiar zecilor de mii) crete
considerabil eficiena procesului de decriptare.
Un alt cifru renumit este IDEA (International Data Encryption Algorithm), realizat de doi cercettori la Politehnica
Federal din Zrich (ETHZ). Acest algoritm folosete o cheie de 128 de bii i este inspirat din metodele anterioare - DES i
cele imaginate pentru spargerea DES.
Un alt algoritm performant a fost descoperit de un grup de cercettori de la MIT - Ronald Rivest, Adi Shamir, Leonard
Adelman - i s-a numit cu iniialele creatorilor lui: RSA. Algoritmul de criptare RSA folosete o cheie public.
Se observ c utilizarea unor astfel de algoritmi de criptare a datelor asigur transmisii confideniale de date n reele
neprotejate, rezolvnd problema interceptrii. De fapt, riscul de interceptare / modificare nu dispare cu totul, din cauz c orice
mesaj criptat poate fi n general decriptat fr a deine cheia corespunztoare, dac se dispune de suficiente resurse materiale
i de timp.
Evident, dimensiuni variate ale cheii asigur diferite grade de confidenialitate iar perioada de timp necesar pentru
decriptare poate fi prevzut n funcie de mrimea cheii utilizate. Totui, dac procesul de decriptare este lent, este posibil ca
n momentul n care s-ar obine datele dorite, acestea s nu mai fie actuale sau utile.
Timpul de decriptare depinde n mod natural i de puterea procesoarelor utilizate n acest scop, astfel nct utilizarea
distribuit a unui foarte mare numr de procesoare poate duce la o micorare considerabil a timpului necesar. Din acest motiv,
pentru transmisii de date n care este necesar o confidenialitate strict se utilizeaz chei de dimensiuni mult mai mari, chiar
pentru algoritmul DES (de 256, 512, 1024 i chiar 2048 sau 4096 de bii), tiut fiind c timpul necesar decriptrii crete
exponenial cu dimensiunea cheii de criptare / decriptare.
Pentru utilizatorii obinuii ai Internet-ului, cei mai convenabili algoritmi de criptare sunt cei cu cheie public fiindc
folosirea lor nu implic schimbul preliminar de chei pe canale de transmisie protejate, ca n cazul algoritmilor cu cheie secret.
Cheia public poate fi distribuit fr restricii pe Intranet (reeaua local) sau Internet, iar mesajele criptate cu aceast cheie de
un emitor vor putea fi decriptate numai utiliznd cheia privat, care este deinut exclusiv de ctre destinatar. Astfel, nici
mcar expeditorul nu ar putea realiza decriptarea mesajului trimis.
Autentificarea
Un alt domeniu n care a evoluat criptografia modern este cel al crerii unor protocoale de autentificare - tehnica prin
care un proces verific dac partenerul de comunicaie este cel presupus i nu un impostor. Verificarea identitii unui proces
de la distan este dificil i necesit utilizarea unor protocoale complexe, bazate pe tehnici criptografice.
Problema poate fi imaginat intuitiv sub forma a doi parteneri care comunic i a altuia care dorete s se introduc
fraudulos n comunicaie, simulnd pe oricare din partenerii de discuie. Ca o metod de protecie, cei doi utilizatori pot stabili,
de exemplu, o cheie secret de sesiune, dar aceast metod presupune transmiterea cheii printr-un canal sigur; de aceea, se
prefer, ca i n cazul mpiedicrii interceptrilor, utilizarea criptrilor cu chei publice.
Unul din protocoalele de autentificare folosit n sistemele n timp real se numete Kerberos (omonimul cinelui paznic
al lui Hades, care i inea pe cei nedorii afar). Conectarea securizat la un server aflat la distan cu ssh folosete pentru
autentificare un alt protocol, bazat pe algoritmul cu cheie public RSA.
Problema autentificrii impune gsirea unui corespondent electronic pentru semnturile autorizate de pe documentele
legale. Un asemenea corespondent se numete semntur digital (vezi figura de mai jos) i presupune existena unui sistem
prin care una din pri s poat transmite mesaje "semnate" celeilalte pri, astfel nct:
receptorul s poat verifica identitatea pe care pretinde c o are emitorul. Aceast cerin este necesar,
de exemplu, n sistemele financiare: calculatorul trebuie s se asigure c un ordin de cumprare sau de plat
aparine companiei cu al crei cont bancar se va opera.
transmitorul s nu poat renega ulterior coninutul mesajului. Aceast necesitate asigur protejarea bncilor
mpotriva fraudelor: un client necinstit ar putea acuza banca implicat n tranzacie, pretinznd, de exemplu,
c nu a emis un anumit ordin (de plat).
receptorul s nu poat pregti el nsui mesajul. n cazul unei tranzacii financiare cu o banc, aceast cerin
protejeaz clientul dac banca ncearc s-i falsifice mesajul.
Ca semnturi digitale, se pot folosi semnturi cu cheie secret sau public dar, aa cum s-a explicat anterior, de obicei
se prefer cheile publice.
n cazul mesajelor transmise prin pot electronic, riscul legat de impersonificarea expeditorului este destul de mare
fiindc standardele utilizate pentru transmiterea potei electronice sunt simple i n plus au fost fcute publice (ceea ce
nseamn ca oricine are acces la ele i poate s le studieze). Standardul de e-mail nu are la baz nici un sistem pentru
12

verificarea identitii celui care trimite un mesaj de pot electronic, bazndu-se pe o ncredere reciproc ntre utilizatori. Acest
neajuns ar putea fi fructificat de ctre persoane ruvoitoare pentru a trimite mesaje de pot electronic de pe adrese false, sau
chiar de pe adrese existente, pretinznd c sunt utilizatorii care dein acele adrese de pot electronic. Practic, este (aproape)
imposibil identificarea unei persoane care a emis astfel de mesaje fiindc n Internet exist servere care asigur transmiterea
anonim a mesajelor ("anonymous remailers"), trimindu-le de la un server la altul de mai multe ori nainte de a le direciona
ctre adevrata destinaie.
Pentru autentificarea expeditorului unui mesaj (de pot electronic sau un ansamblu de date transmis prin Internet n
alte scopuri) se folosete cel mai adesea un sistem cu cheie public. Astfel, dac expeditorul cripteaz mesajul cu cheia privat
proprie, datele pot fi decriptate doar utiliznd cheia public pereche (vezi figura de mai jos), deci oricine poate verifica faptul c
mesajul a fost transmis ntr-adevr de expeditor, i nu de o persoan ce pretinde a fi expeditorul (dup cum s-a explicat deja,
mesajul criptat cu o cheie poate fi decriptat doar utiliznd cheia pereche acesteia i se presupune c expeditorul este singurul
care are acces la cheia s privat).
Evident c este posibil s se realizeze o criptare a mesajelor n paralel cu autentificarea, astfel nct inclusiv datele
transmise s fie codificate. n acest caz, se vor utiliza perechile de chei privat, public nu numai pentru autentificare, ci i
pentru criptarea, respectiv decriptarea mesajelor transmise. Practic, pentru codificarea i semnarea digital a unui mesaj emis,
se va realiza o criptare cu cheia privat a emitorului i apoi o criptare cu cheia public a destinatarului. Astfel, destinatarul va
putea decripta mesajul i autentifica proveniena s n condiii de securitate.
Avnd n vedere faptul c algoritmii de criptare cu cheie public consum foarte mult timp, n general se
implementeaz o tehnic puin diferit: se utilizeaz o criptare cu cheie public pentru transmiterea unei chei secrete generate
aleator (deci cheia secret este criptat i eventual se poate utiliza i autentificarea expeditorului), dup care datele propriu-zise
vor fi transmise criptate cu un algoritm simetric utiliznd cheia secret schimbat anterior. Aceast metod mbuntete
considerabil viteza de transmisie i de criptare / decriptare.

Semnarea digital a mesajelor necriptate


Practic, pentru o identificare ct mai riguroas a expeditorului se utilizeaz un sistem complex, bazat pe certificare, n
care fiecare utilizator deine un certificat (ce are ataat o cheie public i o cheie privat, secret). Acesta este emis de o
autoritate de certificare recunoscut, n urma examinrii, pe baz de acte, a identitii reale a persoanei. n momentul n care se
dorete identificarea unei persoane, o cutare n baza de date a organizaiei respective va indica identitatea expeditorului (pe
baza cheii publice a acestuia, care este unic n lume).
Acest sistem este implementat sub forma unei structuri n care fiecare autoritate de certificare poate mputernici la
rndul ei alte organizaii s emit certificate de autentificare, astfel nct originea unui certificat poate fi verificat n mod
complet testnd validitatea certificatului, apoi validitatea certificatului deinut de organizaia care a emis certificatul respectiv, i
aa mai departe.
Sistemul de certificate digitale este utilizat nu numai pentru protejarea comunicaiilor, ci i pentru certificarea originii
programelor. Astfel, prin folosirea unei criptri a programului de instalare cu cheia public a firmei productoare, utilizatorul
poate verifica relativ uor c acel program a fost creat ntr-adevr de o anumit firm i pentru a decide dac s instaleze sau
nu programul. Aceasta este practic cea mai bun soluie de rezolvare a problemei rulrii de programe / coduri duntoare.

Canale de comunicaii securizate


SSH (Secure Shell) e un program pentru logare la distan i pentru executarea comenzilor pe un calculator de la
distan. A fost fcut pentru a nlocui programele rlogin i rsh i pentru a asigura comunicaiile criptate ntre 2 gazde
nencreztoare dintr-o reea nesigur. Prin canalul oferit pot fi forwardate i conexiunile X11 i porturile arbitrare TCP/IP.
13

Pachetul SSH este compus din server (sshd), client (ssh) i alte cteva utilitare pentru manevrarea cheilor. n general
sshd-ul se pornete din scripturile de iniializare ale sistemului i ruleaz tot timpul n background. La fiecare conexiune nou,
serverul face fork. Fiecare main are o cheie RSA: host key (n mod normal pe 1024 de bii). n plus, cnd e pornit programul
daemon 1, el genereaz automat o cheie: server key (pe 768 de bii). Aceasta e regenerat din or n or dac a fost folosit i
nu e pstrat niciodat pe disc. De fiecare dat cnd un client vrea o conexiune, daemonul i trimite host key i server key
(public). Clientul compar host key cu cea din baza lui de date, pentru a verifica dac nu s-a schimbat. Apoi clientul genereaz
un numr aleator de 256 de bii. Cripteaz acest numr folosind host key i server key i trimite numrul criptat la server. n
continuare ambele pri vor folosi numrul acesta aleator ca o cheie de criptare. Sunt suportate urmtoarele metode de
criptare: IDEA, DES, 3DES, ARCFOUR i TSS. Implicit se folosete IDEA. Apoi serverul folosete una din urmtoarele metode
pentru a autentifica clientul:
Mai nti, dac maina de pe care se logheaz utilizatorul e scris n fiierul /etc/hosts.equiv sau /etc/shosts.equiv de
pe maina de la distan i numele utilizatorului e acelai pe ambele maini, acesta se logheaz imediat. n plus, dac n
directorul home al utilizatorului de pe maina de la distan exist fiierul .rhosts sau .shosts i conine o linie cu numele mainii
client i numele utilizatorului pe acea main, acesta se logheaz imediat. n mod normal, doar aceast metod de autentificare
nu e permis, fiind nesigur.
A doua metod de autentificare e metoda rhost sau hosts.equiv combinat cu autentificarea prin RSA. Adic logarea
se poate face doar dac e permis prin .rhosts, .shosts, /etc/hosts.equiv sau /etc/shosts.equiv i n plus se verific i cheia
gazdei.
Ca o a treia metod de autentificare, ssh suport autentificarea RSA. Fiecare utilizator i creeaz o pereche de chei:
public i privat. Serverul cunoate cheia public i doar utilizatorul cunoate cheia privat. n fiierul
$HOME/.ssh/authorized_keys se afl lista cheilor publice care se pot loga. Cnd utilizatorul se logheaz, programul ssh spune
serverului care pereche de chei va fi folosit pentru autentificare. Serverul verific dac aceast cheie se afl printre cele crora
li se permite logarea i, n caz afirmativ, trimite utilizatorului (de fapt programului ssh din spatele utilizatorului) o ntrebare, un
numr aleator, criptat cu cheia public a utilizatorului. Aceast ntrebare poate fi decriptat doar cu cheia privat potrivit.
Utilizatorul decripteaz ntrebarea folosind cheia potrivit, dovedind astfel c e corect. Ssh-ul implementeaz protocolul de
autentificare RSA automat. Utilizatorul i creeaz perechea de chei RSA automat, rulnd ssh-keygen. Acesta pune cheia
privat n .ssh/identity i cheia public n .ssh/identity.pub n directorul home al utilizatorului. Utilizatorul trebuie s copieze
indentity.pub n .ssh/authorized_keys n directorul home de pe maina de la distan (fiierul authorized_keys corespunde cu
fiierul convenional .rhosts, avnd o cheie pe o linie, chiar dac liniile sunt foarte lungi). Apoi utilizatorul se poate loga fr
parol. Autentificarea prin RSA e mult mai sigur dect cea prin rhosts. Cel mai convenabil mod de a folosi autentificarea prin
RSA e un agent de autentificare, ssh-agent.
Ca o a 4-a metod, ssh-ul suport autentificarea printr-un server TIS. Ideea e ca ssh-ul cere serverului de autentificare
TIS s autentifice utilizatorul. Uneori, numele utilizatorilor din baza de date TIS nu poate s fie acelai cu cel de pe maina
local. Aceasta se ntmpl cnd utilizatorul se autentific cu un smartcard sau Digipass. n acest caz, numele utilizatorului din
baza de date e cunoscut ca numrul serial a device-ului de autentificare. Fiierul /etc/sshd_tis.map conine maparea ntre
utilizatorii locali i numele corespunztor lor din baza de date TIS. Dac fiierul nu exist sau utilizatorul nu e gsit, numele
corespunztor din baza de date TIS e presupus acelai.
Dac o alt metod de autentificare eueaz, ssh-ul cere utilizatorului o parol. Parola e trimis gazdei de la distan
pentru verificare, criptat. Cnd identitatea utilizatorului a fost acceptat de server, acesta fie execut comanda dat, fie se
logheaz i transmite utilizatorului un shell normal pe maina de la distan. Toate comunicaiile sunt criptate automat.

Reele private virtuale


O reea privat virtual (Virtual Private Network - VPN) asigur o modalitate de stabilire a unor comunicaii securizate
prin intermediul unei reele nesigure n alte condiii. Cu ajutorul unei conexiuni VPN, cele dou pri ale unei conexiuni pot
comunica n aceleai condiii de siguran ca i cele furnizate de reeaua local a unei firme. Pentru aceasta, o conexiune VPN
ofer, de obicei, urmtoarele funcionaliti:
Autentificare - utiliznd parole sau alte procedee, cele dou pri ale unei comunicaii i pot demonstra
identitatea nainte de a accepta o conexiune. O dat conexiunea instalat, comunicaia se poate desfura n
ambele direcii prin intermediul conexiunii respective.
Codificare - prin codificarea tuturor datelor trimise ntre cele dou puncte ale reelei publice, pachetele
transmise se pot vedea dar nu pot fi citite de un hacker. Acest procedeu este cunoscut sub numele de
tunneling.

daemon program din sistemul de operare Unix ce ruleaz n fundal


14

n sistemul de operare Unix exist mai multe modaliti de configurare a conexiunilor VPN:
Internet Protocol SECurity (IPSEC) - IPSEC este un standard creat de Internet Engineering Task Force
(IETF) ca metod obligatorie de codificare atunci cnd IP versiunea 6 va deveni protocolul Internet standard
(n prezent versiunea standard este IPV4). n prezent exist numeroase pachete software ce implementeaz
IPSEC prin IPV4.
PPP over OpenSSH - prin utilizarea acestei metode se poate configura o interfa PPP astfel nct s
utilizeze SSH n vederea codificrii tuturor datelor care traverseaz interfaa PPP.
Crypto IP Encapsulation (CIPE) - prin intermediul acestei metode pachetele IP sunt direcionate prin
interfeele IP selectate sub form de pachete UDP codificate. CIPE implic o suprasarcin mai redus dect
PPP over OpenSSH, deci este de ateptat obinerea unor performane superioare.

15

II. MALWARE. VIRUI I ALTE PROGRAME DUNTOARE


Cuvntul malware ("malicious software") este folosit de regula pentru a descrie orice forma de software periculos, care
poate prelua controlul asupra PC-ului si produce daune sau cel putin comportari neplcute. Principalele categorii de malware
sunt reprezentate de virui, viermi (Worms) i troieni (Trojans). In general, se greseste numindu-se "virusi" toate programele
create in scopuri daunatoare: virusii sunt doar un tip de malware.
Un program care poate fi privit ca malware daca face cel putin una din urmatoarele:
replicare prin retea sau sistem de fisiere fara cunostinta utilizatorului
permite controlul de la distanta neautorizat al unei persoane
trimite informatii sau fisiere la un alt sistem fara consimtamantul utilizatorului
trimite informatii la un sistem pentru intreruperea activitatii normale.
Ci de transmitere a programelor malware i cteva soluii:
1. Vulnerabiliti ale sistemului de operare i ale aplicaiilor folosite pentru accesarea paginilor web
Metode de protecie:
nainte de conectarea la Internet (att pentru un server Windows / Linux, ct i pentru o staie de lucru):
- Instalarea unei versiuni actualizate a sistemului de operare, ct mai stabil i cu bree de securitate minime;
- instalarea i configurarea unui firewall
- instalarea, configurarea i actualizarea periodic a unui antivirus
- instalarea, configurarea i actualizarea periodic a unui program anti-spam (pe serverul de mail) i anti-malware (pe
staia de lucru)
Dup conectarea la Internet: (n special pentru o staie de lucru Windows):
- actualizarea periodic a sistemului de operare i a browserului folosit
- utilizarea unor programe de ters urmele activitii pe Internet (cookies, history, memoria cache)
- n browser (utilizarea i configurare, mai ales pentru calculatoare publice, folosite de mai muli utilizatori):
o setarea parametrilor de securitate (Security) pentru cookies, rulare scripturi, ActiveX, Java;
o setarea parametrilor de intimitate ("Privacy"):
configurarea browserului astfel nct s nu memoreze nume de utilizator ("username") sau parole
("passwords") completate n diverse formulare de date (pentru login) sau alte cmpuri din formulare;
tergerea periodic a datelor stocate local: cookies, history, memoria cache - fiiere temporare,
formulare i parole salvate
Vulnerabilitile serverelor (de web sau de e-mail) au reprezentat dintotdeauna o int pentru hackeri. Spargerea
sistemului de securitate a site-urilor de e-commerce (magazine virtuale) conduce la obinerea datelor clienilor (att financiare permit achiziii online folosind datele cardurilor bancare -, ct i adrese, numere telefon, adrese e-mail - ce pot fi utilizate ulterior
n diverse scopuri: reclame comerciale, spam, etc).
2. E-mail
Este calea cea mai facil pentru ca anumite informaii s ajung, cu sau mai ales fr acceptul destinatarului, n csua sa
potal. Reclame la produse ieftine sau gratuite, ascunderea unor adrese de phishing, materiale destinate adulilor sunt doar
cteva din problemele care afecteaz timpul, inbox-ul i cteodat chiar portofelul utilizatorilor.
Metode de protecie:
- program anti-spam - configurarea acestor programe este bine s se fac astfel nct mesajele considerate spam s
ajung totui n inbox-ul destinatarului, eventual ntr-un folder special (astfel nct mesajele considerate greit spam s
fie totui citite)
- reguli de filtrare - clienii moderni de e-mail permit stabilirea unor reguli de filtrare n funcie de numele expeditorului,
adres, subiect, cuvinte cheie, etc., astfel nct mesajele s poat fi organizate automat , dup diverse criterii.
- ignorare mesaje - un aspect foarte important l reprezint instruirea utilizatorilor n legtur cu diversele atacuri ce pot
avea loc pe Internet i msurile care se pot lua pentru a le preveni. Una din cele mai simple msuri este ignorarea
total a mesajelor suspecte (tergerea direct, fr a fi deschise).
3. Navigare
Reeaua mondial Internet a cunoscut n ultimii ani o cretere exploziv, din pcate nu numai ca informaii i servicii, ci i n
domeniul ameninrilor de securitate ("security threat"). Programele malware se ascund sub diverse forme, din ce n ce mai
bine disimulate. Paginile web pot conine i urmtoarele coduri, ce afecteaz, la nivel de browser sau sistem de operare, buna
sa funcionare:
16

- Browser exploits: sunt secvene de cod care se auto-instaleaz pe sisteme neprotejate, de obicei fr tiina sau
acceptul utilizatorului. Sunt programe prin care se instaleaz keyloggers (programe care monitorizeaz secvenele de taste
folosite, identificnd i furnd astfel parole sau alte informaii confideniale) sau trojans (programe ce folosesc sistemul infectat
ca iniiator al unor atacuri asupra altor calculatoare). Principalele ci folosite de aceste programe sunt:
vulnerabilitile n browser sau n sistemul de operare
neatenia sau efectele necunoscute ale deciziilor utilizatorilor
- Cookies - fiier text stocat de un server web pe calculatorul utilizatorului n care se salveaz diverse informaii cum ar
fi: preferinele utilizatorului, coul de cumprturi, monitorizarea sesiunii de lucru (pentru identificarea i meninerea strii logat, delogat). Cookies-urile nu sunt virui sau spyware, dei sunt raportate uneori ca spyware de ctre programele
specializate datorit faptului c pot urmri site-urile vizitate de un utilizator. Cookies-urile se pot dezactiva din browser, ns
sunt mecanisme care permit buna utilizare a unor site-uri (magazine virtuale, pli online); dezactivarea lor face imposibil
utilizarea anumitor faciliti ale acestor site-uri.
- Pop-up - ferestrele ce apar automat la accesarea unei pagini web deschid ferestre nedorite, prezint reclame, pot
redirecta pagina curent ctre diverse alte destinaii, pot instala cod ru intenionat. Pentru a preveni ferestrele ce apar automat
(de tip pop-up sau pop-down), la nivel de browser se poate activa opiunea de blocare a acestor ferestre ("pop-up blocker").

1. VIRUI
O definitie mai academica spune ca virusul reprezint, de fapt un acronim, provenit de la Vital Information
Resources Under Sieze ("Informatii si resurse vitale atacate").
Viruii sunt cel mai rspndit i mai cunoscut gen de programe scrise special pentru a cauza stricciuni intenionate
sistemelor de computere i reelelor. Viruii reprezint o problem serioas. Chiar dac sunt entiti foarte mici (unii au numai
380 de octei), ei pot distruge complet un calculator. Viruii sunt i mai periculoi n cazul n care se mprtie ntr-o reea (iar
Internetul este i el tot o reea).
Un virus de calculator este un program, uneori distructiv, proiectat pentru a cltori de la o main la alta infectndule pe fiecare. Infectarea presupune de obicei c virusul se autoataeaz de alte filiere (se multiplic ntocmai ca un virus
biologic).
Un virus prezint dou funcii de baz: se copiaz pe el nsui n alte programe infectndu-le i execut instruciunile
pe care autorul le-a inclus n el . n funcie de motivele autorului, un virus poate cauza daune imediat dup execuia lui sau
poate atepta pn cnd un anumit eveniment are loc. Iniial un virus se afl n interiorul unui singur program, strecurat printre
instruciunile sale. Att timp ct utilizatorul nu lanseaz n execuie acest program virusul nu poate face nimic, deoarece nu a
fost activat. n schimb, atunci cnd pune stpnire pe computer (la prima lansare n execuie a programului infectat), virusul are
grij n primul rnd s se multiplice. Pentru aceasta el se va infiltra n instruciunile altor programe contaminnd ntreg
sistemul.
n aceast perioad de gestaie virusul nu stric nimic n mod vizibil, programele funcioneaz perfect, doar c un
mic procent din instruciuni sunt furate de virus. Viteza de lucru este diminuat imperceptibil, astfel nct utilizatorul nu are nici
un motiv de ngrijorare.
Ultima faz a dezvoltrii virusului o reprezint manifestarea maladiei informatice. Aceast aciune concret (final)
pentru care a fost conceput virusul poate fi complet inocent sau ucigtoare. De exemplu: la o anumit or a zilei cnt o
melodie, mrete dimensiunea fiierelor cu 5Kb, terge informaii aleator de pe discul fix , terge toat informaia de pe hard
disk, defecteaz componentele calculatorului. Oricum, periculos sau nu, un virus realizeaz ceva nedorit, duntor sistemului
i fr a cere acordul utilizatorului.
Un virus prezint trei caracteristici: un mecanism de replicare, un mecanism de activare i un obiectiv.
Mecanismul de replicare trebuie s ndeplineasc funciile urmtoare:
- caut alte programe pentru a le infecta;
- cnd gsete un program determin dac acesta a mai fost infectat anterior, verificnd dac mai prezint
semntura acelui virus;
- insereaz instruciunile ascunse undeva n interiorul programului;
- modific secvena de execuie a programului infectat astfel nct codul ascuns s fie executat ori de cte ori
programul este apelat;
- creeaz o semntur pentru a indica faptul c programul a fost infectat.
Aceast semntur e necesar pentru c fr ea programele ar putea fi n mod repetat infectate i ar crete mult n
dimensiuni, fapt care ar da de gndit. Mecanismul de replicare ar mai putea ndeplini i alte funcii pentru a se ascunde faptul
c fiierul a fost infectat. De exemplu, reseteaz data de modificare la valoarea ei iniial (data de creare a programului) sau
raporteaz dimensiunea iniial a programului i nu cea rezultat n urma infectrii.
17

Mecanismul de activare verific dac s-a ntmplat un anumit eveniment sau condiie. Cnd acesta are loc, virusul
i execut obiectivul care de cele mai multe ori e unul nedorit, o aciune duntoare. n cazul n care mecanismul de activare
verific dac a fost atins o anumit dat pentru a executa obiectivul se spune c virusul este o bomb de timp sau cu ceas
(time bomb). Dac verific existena unei condiii (de exemplu dac programul a fost executat de un anumit numr de ori) se
spune c virusul conine o bomb logic (logic bomb). Pot exista diferite mecanisme de activare sau se poate s nu fie nici
unul, ci doar infectarea iniial a programului.
Obiectivul virusului poate mbrca mai multe forme: fie afiarea unor mesaje, cntarea unor melodii, tergerea sau
modificarea unor fiiere, schimbarea tabelei de partiii a harddisk-ului, etc.
Tipuri de virui
Cele mai importante categorii de virui sunt:
a) Dup modul de infiltrare:
Virui de boot
o MBR (Master Boot Record) sunt acei virui care infecteaz MBR-ul de pe hard disk-uri; sectorul care
conine un scurt program care ncarc sistemul de operare. n MBR sunt coninute informaii cu privire la
ordonarea sectoarelor i partiiilor de pe ntreg hard disk-ul. Aceti virui sunt cei mai eficieni din lume,
deoarece sunt destul de simplu de scris, preiau controlul asupra mainii la nivel foarte sczut i adesea sunt
invizibili (de exemplu, un virus de acest tip care a produs multe pagube de la crearea lui este Win95.CIH);
o BS (Boot Sector) sunt asemntori cu viruii MBR, singura diferen remarcabil ntre acetia fiind c viruii
BS au ca int dischetele.
Efectul viruilor de boot poate fi devastator, distrugnd ntreaga informaie stocat pe disc prin alterarea tabelei de
partiii. Acest tip de virui au fost larg rspndii n anii '90, ns au disprut odat cu apariia procesoarelor pe 32 de bii
i a declinului unitilor floppy-disk.
Virui de fiiere Spre deosebire de viruii de sector de boot (care atac doar o mic poriune a discului), viruii de
fiier se pot mprtia n ntreg sistemul. n schimb efectul lor este mai puin devastator, informaia putndu-se recupera
(pn la un anumit nivel). Dup modul de aciune, aceti virui se clasific n:
o Virui care infecteaz fiiere. Cel mai adesea, aceti virui infecteaz doar o anumit categorie de fiiere
de obicei, fiiere executabile, .EXE i .COM. Totui, viruii de fiiere nu atac doar executabilele, unii pot
infecta fiierele de sistem - overlay (OVL), librrii (DLL) sau drivere (SYS, DRV). Metodele de infectare sunt:
suprascriere integral a fiierului infectat, inserare cod (la nceputul, sfritul sau undeva n cuprinsul fiierului)
o Virui care duplic fiiere. Fiierele originale sunt redenumite, locul lor fiind luat de copii infectate; n rularea
proceselor vor fi astfel executate versiunile infectate ce se pot propaga mai departe. O alt variant de astfel
de virui ("companion viruses") creeaz un fiier infectat cu acelai nume ca i executabilul .EXE, dar cu
extensia .COM. Sistemul Windows va executa nti fiierul .COM atunci cnd ntlnete dou fiiere
executabile cu acelai nume, dar extensii diferite (.EXE i .COM).
o Virui care se auto-multiplic n mai multe foldere. Nu modific fiiere, ci ateapt s fie executate la un
moment dat de ctre utilizator (poart nume atractive gen install.exe sau startwin.bat).
o Virui care utilizeaz facilitile sistemului de operare. Nici acetia nu modific fiiere, ci structura de
directoare. Intrarea directorului ce conine acel virus este redirectat spre fiierul infectat; astfel, schimbarea
ctre acel director este echivalent cu executarea propriu-zis a programului ce va infecta ulterior sistemul.
o Virui de macro. Programele din pachetul Office permit crearea unor macrocomenzi (liste de comenzi i funcii
foarte variate, utilizate pentru automatizarea unor aciuni repetitive. Macrocomenzile pot lua i forma unor
secvene de cod maliioase care infecteaz fiierele Word sau Excel.
o Virui de script. Sunt scrii n diverse limbaje de scripting (JavaScript, VBScript, PHP, ...) i infecteaz alte
scripturi (comenzi i servicii Linux sau Windows), fiiere HTML, sau fac parte dintr-un virus cu mai multe
componente.
b) Dup modalitatea de funcionare i de tehnicile folosite la crearea lor:
Virui invizibili ("stealth") folosesc tehnici de mascare care ascund faptul c discul a fost infectat. De exemplu,
atunci cnd sistemul de operare cere anumite informaii, virusul stealth rspunde cu informaiile originale, existente
nainte de a infecta sistemul. Cu alte cuvinte, atunci cnd apare pentru prima dat infecia, virusul salveaz informaiile
necesare pentru a pcli mai trziu sistemul de operare (sau scanerele antivirus);
Viruii polimorfici ("polymorphic") reprezint un fenomen relativ nou, deoarece sunt mult mai compleci dect
echivalentul lor normal. Viruii polimorfici se pot modifica, identificarea lor devenind astfel mult mai greoaie. Au existat
virui polimorfici care foloseau tehnici de criptare avansate. n plus, i pot modifica semntura. Acest proces de
modificare se numete mutaie. Prin mutaie, un virus i poate schimba dimensiunea i compunerea. Deoarece
18

scanerele antivirus caut, de obicei, abloane cunoscute (dimensiune, sum de control, dat i aa mai departe), un
virus polimorf bine construit se poate sustrage acestei detecii. Pentru a combate aceast tehnic, specialitii creeaz
scanere ce pot identifica modelele de criptare folosite;
Viruii TSR ("Terminate-and-Stay-Resident") viruii rezideni n memorie se instaleaz la un nivel nalt al memoriei
RAM pentru a se ataa fiierelor executabile sau documentelor Office care sunt deschise la un moment dat.
Programele antivirus trebuie alese astfel nct s aib o baz de date cat mai mare cu definiiile viruilor cunoscui
pentru a proteja eficient sistemul, s ocupe ct mai puin memorie atunci cnd monitorizeaz activitatea din calculator i s-i
fac update pe Internet ct mai des pentru a-i completa baza de date.
n ultimul timp, dat fiind avntul pe care l-a nregistrat telefonia mobil, o nou specie de virui atac dispozitivele
portabile (PDA sau telefoane mobile). Primul troian pentru Palm OS a aprut n septembrie 2000, iar primul virus pentru Pocket
PC n iulie 2004. Pentru telefoanele "smartphone" ce ruleaz sistemul de operare Symbian, primul virus a aprut n iunie 2004.
Transmiterea acestor virui se face prin MMS (viermele Commwarrior) sau prin dispozitivul Bluetooth.

Topul viruilor 2008, conform Virus Bulletin (www.virusbtn.com)

Cteva exemple din cele cunoscute tipuri de virui:


- Anii '80: Brain, Vienna, Jerusalem, Cascade
1990 - Chameleon (virus polimorfic), Frodo, Whale (virui invizibili)
1991 - Tequila, Ameba
1992 - Michelangelo
1993 - Strange, Bomber, Uruguay, Cruncher
1994 - SrcVir, OneHalf.
1995 - NightFall, Nostardamus, Nutcracker, Concept.
1996 - Win.Tentacle, OS2.AEP, Laroux, Win95.Punch. Anul 1996 a reprezentat debutul rspndirii viruilor pentru
sistemele pe 32 de bii (Windows 95, Windows NT) i aplicaiile Office.
1997 - ShareFun, Homer, Esperanto, mIRC Worms.
1998 - Win95.CIH, Win95.HPS, Win95.Marburg, Backdoor.BackOrifice, VBScript.Rabbit.
1999 - Melissa, Corner, Tristate, Infis, Bubbleboy
2000 - DDoS, ILOVEYOU, Timofonica, Liberty (pentru sisteme mobile Palm)
2001 - Code Red, Klez, Nimda, Winux Windows/Linux Virus
2003 - Sobig, Somer, Blaster
2004 - Sasser, Mac OS X, MyDoom
19

2005 - Bropia, Troj/BankAsh, Commwarrior, Chod, PSPBrick, DSTahen, MSIL/Idonus, Troj/Stinx-E


2006 - OSX/Leap-A, OSX/Inqtana.A, Redbrowser.A, Yhoo32.explr, W32.Chamb, iAdware, JS/Quickspace.A
2007 - Agent.BKY, iPod Linux Virus, Storm, MSN Trojan
2008 - Conficker, MacSweeper, Torpig, Mocmex

1.a. Troieni (Trojans)

Troienii sunt (dupa cum sugereaza si numele) programe care nu fac ceea ce este descris in specificatiile lor. Principala
diferenta dintre programele de tip Troian si virusii reali este ca troienii nu se auto-multiplica. Prin urmare, nu se pot auto-atasa la
un program existent, cu alte cuvinte nu pot infecta un fisier: troienii infecteaza sistemul.
Troienii pot fi impartiti in urmatoarele subcategorii:
1. Remote Access ("Backdoors"): odata lansat, permite cuiva sa preia controlul asupra computerului utilizatorului, via
Internet, fara stiinta acestuia.
2. Passwords stealers ("Keylogger"): sunt programe incluse in fisiere, care fura parole. Parolele sunt trimise celui
care a realizat troianul, fara stiinta utilizatorului.
3. Logical bombs: de fiecare daca cand sunt intrunite anumite conditii, acesti troieni efectueaza operatii distructive
sau care compromit securitatea sistemului.
4. Denial of Service ("Flooder", "Nuker"): aceste programe trimit anumite secvente de date catre o tinta (de obicei un
server sau un site web), cu intentia concreta de a intrerupe serviciile acelei tinte.
5. Downloader / dropper - program care instaleaz cod maliios. Acest cod poate fi disimulat chiar n program sau
poate fi descrcat de pe Internet
6. Disable security software - dezactiveaz programele de securitate (antivirus, anti-malware) instalate pe calculator
7. Server Trojan (Proxy, FTP, IRC, Email, HTTP/HTTPS, etc.) - transform maina victim ntr-un tip de server, fr
tirea utilizatorului
8. Clicker, Startpage, Link injector - deschid pagini web fr consimmntul utilizatorului, modific setri ale
browserului, suprascriu linkurile cu linkuri predefinite (site-uri afiliate care i cresc astfel veniturile din trafic)
9. Dialer: formeaz automat anumite numere de telefon (n general cu supratax) prin intermediul modem-ului
computerului.
10. Rootkit - troian dificil de eliminat, ascunzndu-se printre procesele rulate n sistem
KeyLogger
Un KeyLogger este un program care ruleaza in background, de cele mai multe ori nefiind sesizat de task managerul
din sistemul de operare si care inregistreaza toate apasarile pe taste pe care le executam. Informatiile le va scrie intr-un fisier,
de multe ori criptat care urmeaza a fi trimis unei terte parti. KeyLogger-ul, initial folosit de unii angajatori pentru a urmari
activitatea propriilor angajati, a devenit in zilele noastre unealta pentru una din principalele metode de frauda online.
1. Simptome - Nu exista simptome specifice, clar asociate cu aceste aplicatii. Identificarea unui KeyLogger se face de
obicei prea tarziu pentru a putea vorbi de o reducere a pagubelor.
2. Efecte - Furt de informatii critice pentru utilizator. Un exemplu ar fi: pornim calculatorul, click pe contul bancar de pe
site-ul bancii, pe iconita jocului online sau pe browser si apoi pe contul de email, click pe casuta in care se cere
numele de utilizator pe care-l scriem, tab pentru salt in campul pentru parola, scriem si parola, KeyLogger-ul
inregistreaza aceste date hotului, care ulterior va avea acces deplin la cont. Consecintele sunt pe cat de simple si de
evidente, pe atat de grave.
3. Eliminare - Combinatia clasica antivirus - firewall - antispyware. Chiar daca multi antivirusi nu vor detecta KeyLoggerele, avand in vedere ca sunt transmise informatii catre o terta parte prin internet, exista o sansa foarte mare ca
firewall-ul sa blocheze transferul informatiilor. Cele mai eficiente aplicatii, din experienta mea, sunt cele antivirus, iar ca
exemplu ar fi Norton Antivirus 2005.
4. Prevenire - Metodele principale de 'achizitie' nedorita a unui KeyLogger sunt prin email, prin mesagerie instanta
(Yahoo! Messenger, MSN Messenger) sau prin internet (linkuri catre pagini care contin scripturi ce instaleaza astfel de
aplicatii, rularea de ActiveX-uri ascunse sau nu in spatele altei forme de continut). In mare, feriti-va de informatia
primita de la surse necunoscute.

1.b. Viermi (Worms)

Viermii sunt similari virusilor, dar nu au nevoie de un fisier-gazda pentru a se multiplica. Un vierme foloseste sistemul
infectat pentru a se replica si utilizeaza comunicarea intre computere pentru a se raspandi. Viermii au o caracteristica comuna
si troienilor: nu pot infecta un fisier; ei afecteaza sistemul. Viermii se pot raspandi prin mai multe ci:
- email
Programul poate fi ataat n mesaj sau se poate transmite un link ctre programul (sau o pagin) stocate pe un server web.
Modul de rspndire este:
20

- prin propriul motor SMTP, codat ntr-o librrie API inclus n program;
- printr-un client de e-mail, de obicei Microsoft Outlook sau Outlook Express;
- printr-o funcie MAPI implementat n Windows
Programul caut pe maina infectat adrese de e-mail (n address book, n fiierele Outlook, n fiiere text de pe disc) la care
se auto-trimite.
- fiiere stocate pe uniti fixe i mobile sau partajate ("share"), infectnd ntreaga reea local de calculatoare
- programele de mesagerie instant (tip IRC sau IM) - se trimit linkuri ctre site-uri infectate, care la rndul lor pot infecta
calculatoarele utilizatorilor care viziteaz respectivele pagini
- prin programe peer-to-peer de partajare fiiere, copiindu-se ntr-un folder partajat i ajungnd astfel pe calculatoarele
utilizatorilor care downloadeaz respectivul folder.
Mass Mailer
O clas de viermi o constituie programele de tip Mass Mailer, programe care se auto-rspndesc prin sistemul de
pot electronic. Termenul "mass mailer" identific i programe al cror rol este transmiterea n mas, legitim, a unui mesaj
(de exemplu, la liste de abonai).

2. SPAM
In Tehnologia Informatiei (IT Information Technology), spam se refera la mesaje email nesolicitate trimise in bloc
(junk email). Aceasta inseamna ca un mesaj cu continut comercial sau chiar irelevant este transmis catre o multitudine de
destinatari, care nu l-au solicitat.
Mesajele spam constituie un subiect controversat in Curtile de Justitie de pretutindeni, mai ales in ce priveste dreptul
de a trimite mesaje catre adrese de email publice si private. Este mai curand o problema de consimtamant, decat de continut.
Pe langa mesajele de email, autorii de spam dezvolta noi cai de atac, folosind de exemplu mesageria instant/ instant
messaging (spim), weblogs, Short Messagaing Service (SMS) sau pretinzand ca ofera servicii de optimizare pentru motoarele
de cautare pe Internet (spamdexing).
Scopul mesajelor spam
Scopul acestor mesaje este de a tenta persoanele neavizate, sa cumpere produse si servicii mai mult sau mai putin
legitime. Daca in trecut, principalul motiv era de a bombarda newsgroup-uri sau liste de email cu mesaje inutile sau inadecvate,
in prezent spam-ul este "perfectionat", orientandu-se catre interese banesti. Intalnim in mod curent spam comercial si uneori
spam legat de anumite momente (campionate internationale, evenimente, subiecte de interes global).
Cele mai cunoscute obiective de email spam sunt:
Promovarea si vanzarea de produse si servicii.
Culegerea de informatii confidentiale (harvesting), cum ar fi parole, conturi bancare, etc. prin loterii online, fraude
bancare sau mesaje umanitare.
Promovarea de concepte si ideologii.
Trimiterea de spam viral:
o Infectarea si transformarea sistemului destinatar in PC zombie, pentru a forma retele periculoase
(botnets).
o Furt de identitate si frauda.
Metode de email spamming
Autorii de spam ofera de obicei serviciile lor (deseori ilegale) companiilor sau persoanelor care cauta un mod "mai
ieftin" de a-si promova produsele.
Spammerii fie vand bazele de date companiilor interesate, fie vand serviciul complet: colectare de date, proiectarea
canalului de transmitere a mesajului, pentru a evita detectarea sursei, si trimiterea de spam.
Promotorii castiga prin plasarea costurilor de publicitate asupra destinatarilor mesajului.
Mesajul spam este expediat catre colectii de adrese de email, culese prin diverse modalitati:
Harvesting (folosirea unor programe de cautare a adreselor de email in zonele publice, pe site-uri web sau pe
servere de mail neprotejate);
Flooding sau dictionary spamming (generarea automata de conturi pe anumite domenii);
e-pending (cautarea de adrese valide pentru anumite persoane sau criterii);
Usenet posting (trimiterea catre newsgroup-uri);
Inscrierea in liste de email, cu scopul de a obtine acces la lista tuturor adreselor disponibile;
Accesarea agendei de contacte sau a datelor personale ale utilizatorilor, folosind programe malware;
Spionarea traficului de retea;
Sustragerea bazelor de date cu informatii;
21

Folosirea de virusi care inregistreaza datele introduse de utilizatori in formulare online.


Consecinte
Diverse sisteme sunt traversate de mesajul spam pana ce acesta ajunge la destinatie, pentru a ascunde
expeditorul real.
Furnizorii de servicii de Internet (ISP) se confrunta cu probleme serioase de costuri si functionare, cum ar fi timp de
procesare, viteza de procesare, costuri pentru latimea de banda.
Companiile si utilizatorii personali trebuie sa aplice liste sau scheme de filtrare, care maresc volumul din sistem,
prin procesarea si stocarea unor cantitati mai mari de date.
Livrarea de mesaje si navigarea pe Internet sunt incetinite considerabil.
Mesajele cu spam viral raspandesc malware si sustrag date confidentiale.
Un mail-inbox aglomerat este un factor stresant pentru orice utilizator.
Cum evitati mesajele spam
Folositi solutii antivirus si antispam, actualizate in permanenta.
Actualizati in mod regulat sistemul de operare si aplicati cele mai recente "patch"-uri.
Verificati intotdeauna autenticitatea expeditorului si folositi semnatura digitala.
Aplicati filtre de continut, reguli euristice, filtre baysiene, graylists.
Nu deschideti mesajele suspecte.
Nu raspundeti si nu trimiteti mai departe mesajele spam.
Nu folositi instructiunile de dezabonare din astfel de mesaje.
Ignorati mesajele care sustin ca "ati solicitat" ceva sau ca ati incercat sa trimiteti un mesaj si ati primit o "eroare de
transmitere".
Folositi conturi de email si nume diferite, cand va inscrieti in newsgroups ori chat rooms.
Mascati adresa de email (de exemplu adaugand un sir de caractere la numele domeniului:
nume@nospam.domeniu.com) sau mai bine nu va publicati adresa pe Internet.

3. HOAX / CHAIN LETTER


Un hoax este o incercare de a insela, de a face publicul sa creada intr-o idee neobisnuita. Are deseori un obiect
material ce ar conduce catre castiguri financiare ilicite sau apeleaza la convingeri religioase sau scopuri caritabile, ori pur si
simplu este o farsa.
Multe tipuri de hoax urmaresc ridicolul sau satira, ironizand credulitatea publicului. S-au propagat utilizand massmedia, inca de la aparitia acestor mijloace, insa mediul IT este cel care ofera posibilitati nelimitate de raspandire.
3.1. Virus hoax
Este un mesaj de avertisment trimis prin email catre diversi destinatari, care se refera de obicei la un virus nou si
foarte periculos. Mesajul sfarseste prin a sugera ca cititorul ar trebui sa-si avertizeze prietenii si colegii sau chiar sa retrimita
mesajul primit catre intreaga agenda. Rezultatul este o proliferare exponentiala a unor mesaje inutile, care poate duce la o
supraincarcare a sistemelor.
Acest hoax poate convinge utilizatorii sa stearga anumite fisiere din sistem, sub falsul motiv al anihilarii virusului,
cauzand astfel pagube reale. Uneori se intampla chiar ca un hoax sa inspire aparitia unui virus.
3.2. Scrisori electronice in lant (chain-letter)
Scrisorile in lant sunt mesaje nedorite, care apar sub diverse forme. Acestea contin un mesaj surprinzator sau
emotionant (sau chiar un text oarecare) si solicita transmiterea sa catre cat mai multi destinatari, dupa ce au fost indeplinite
anumite conditii (trimiterea unei sume de bani, o dorinta, o rugaciune etc) si chiar ameninta cu consecinte grave neindeplinirea
acestora.
Trimiterea mesaje in lant este considerata hartuire, deoarece sunt mesaje nesolicitate, inutile, care ajung sa contina un
sir considerabil de headere colectate de la destinatarii anteriori. NU trebuie sa raspundeti sau sa transmiteti mai departe aceste
scrisori! Provoaca pierdere de timp si eventual de bani.
Cateva tipuri de scrisori electronice in lant:
Scrisori care aduc noroc - promit sa aduca noroc celor care continua lantul (este cel mai vechi tip de scrisoare in lant,
care circula de multa vreme si care profita de avantajele formei electronice inca de la aparitia computerelor);
Schema piramidala - este un sistem fraudulos de castiguri financiare, format dintr-un lant de persoane recrutate
pentru a participa cu bani si pentru a inrola noi membri;
Scrisori de caritate;
22

Scrisori de rugaciune;
Farse;
Hoax politic;
Legende urbane;
Cereri fara sens;
Anti-chain letters.

4. PHISHING
Phishing (derivat din termenul din limba engleza pentru "pescuit") sau "brand spoofing" (imitarea imaginii), este o
forma elaborata de sustragere de date, care vizeaza mai ales clientii companiilor ISP, ai bancilor, ai serviciilor bancare online,
agentii guvernamentale etc.
Atunci cand va publicati adresa de email pe Internet, cand completati formulare online, accesati newsgroup-uri sau
site-uri web, datele dumneavoastra pot fi furate de catre aplicatii de indexare pentru Internet si apoi folosite fraudulos.
Conceptul de phishing
Autorii de phishing creeaza pagini web contrafacute, ce imita imaginea unor corporatii furnizoare de servicii binecunoscute, pentru a inspira incredere. Dupa ce colecteaza sau genereaza adrese de email, infractorii "lanseaza momeala".
Este trimis un mesaj prin email sau mesagerie instant, cu un subiect credibil, prin care incearca sa va convinga sa
completati informatii confidentiale, prin accesarea unei pagini web (link "click aici"; link URL; link tip imagine; text link) sau prin
completarea unui formular in textul mesajului. Mesajul pare sa aiba un motiv plauzibil si chiar aduce argumente convingatoare,
pentru a va determina sa actionati imediat.
Exemple de subiect pentru email:
"Update Your PayPal Account" , "Your eBay User Account has been suspended!", "Initiativa Bancii Nationale a
Romaniei (BNR) - colaborare"
Informatiile cerute sunt de obicei:
Numarul cardului de credit/ debit;
Codul PIN pentru ATM;
Informatii despre contul bancar;
Codul numeric personal/ contul de asigurare;
Parole;
Conturi de email;
Alte date personale.
Odata publicate, informatiile nu mai sunt confidentiale si sunt imediat folosite de catre infractori, in interesul lor. In
general este foarte greu sa recuperati sumele pierdute, deoarece paginile folosite de autorii de phishing sunt online numai
pentru cateva zile sau chiar ore.
Tehnici de phishing
Principala metoda este folosirea unui mesaj email credibil, intentionat sa va directioneze catre o pagina web falsa.
Unele mesaje contin un formular de inscriere direct in textul continut. Trebuie sa tineti cont de faptul ca organizatiile oficiale nu
trimit niciodata astfel de mesaje, care solicita informatii personale.
In aceste pagini web este posibil sa observati ca adresa URL nu este cea corecta. Exista totusi metode de falsificare a
URL-ului:
"Social engineering": URL-ul este foarte asemanator cu cel real, lucru ce poate fi detectat la prima vedere. De
exemplu, adresa http://www.volksbank.com poate fi inlocuita cu http://www.voIksbank.com . Daca aveti impresia ca
sunt identice, va inselati. Litera mica "l" este inlocuita cu majuscula literei "i".
Vulnerabilitatile browser-ului: Pagina web falsa poate contine un script de exploatare a browser-ului. In acest caz,
se afiseaza URL-ul real, insa pagina accesata este cea de pe serverul fals. De exemplu, in bara de adrese din browser
se poate afisa o imagine. Nu puteti face "click" in campul barei, pentru a marca URL-ul. Alte tehnici de exploatare
aplica un camp fals, in care veti putea chiar sa marcati un URL.
Pop-up: Linkul din email este catre pagina web reala, insa o alta fereastra de navigare se afiseaza in prim-plan.
Pagina reala poate fi navigata, practic, fara riscuri, insa trebuie sa va feriti de cealalta fereastra. De obicei, aceste
ferestre pop-up nu au o bara de adrese, prin care sa identificati o pagina falsa.
Nicio bara de adrese: Unele pagini false nu afiseaza nici o bara de adrese si, daca nu urmariti acest lucru in mod
deosebit, este posibil sa nu observati ca lipseste.

23

In afara de exploatarea barei de adrese, se folosesc si alte tehnici, in mod individual sau suplimentar, pentru a accesa
informatii confidentiale:
Alte vulnerabilitati ale browser-ului: Se pot exploata si alte vulnerabilitati ale browser-ului, pentru a descarca si a
rula cod malware. Un asemenea program poate fi un troian, care inregistreaza datele introduse de la tastatura si
traficul Internet, mai ales cand completati si trimiteti un formular online.
Pharming: Numit si domain spoofing (falsificarea domeniului), redirectioneaza utilizatorul catre o pagina web falsa.
Desi introduceti adresa corecta, sunteti dirijat catre o alta destinatie. URL-ul corect ramane afisat in browser,
neschimbat. Pentru a realiza procesul de redirectionare, rezolutia numelui trebuie modificata. Aceasta se poate face
fie prin schimbarea setarilor pentru protocolul TCP/IP, fie printr-o intrare in fisierul hosts.
"Man in the middle": Probabil cea mai elaborata metoda, deoarece nu trebuie sa modifice nimic pe computerul
local. Autorul de phishing este situat intre utilizator si serverul fals, dirijand astfel conexiunea.
Tehnici de camuflaj
Pagina web de phishing poate folosi si trucuri precum:
Tooltip falsificat,
Click-dreapta inaccesibil.
Autorii de phishing folosesc tehnici de evitare a programelor antispam/ antiphishing:
Caractere aleatoare sau citate celebre in subiectul sau textul mesajului;
Text invizibil in email HTML;
Continut HTML sau Java in loc de text simplu;
Numai imagini (fara alt text) in continutul mesajului.
Consecinte
Este foarte greu de stabilit cand un email provine dintr-o sursa oficiala sau nu, deoarece autorii de phishing folosesc
foarte multe tehnici, pe care le pot chiar combina.
Care sunt consecintele publicarii de informatii confidentiale?
Infractorii pot face datorii in contul dumneavoastra.
Pot deschide noi conturi, pot semna contracte de utilitati sau de imprumut in numele dumneavoastra.
Pot comite infractiuni sub o falsa identitate, folosind datele dumneavoastra.
Nu completati formulare prin email, cu informati confidentiale. Orice furnizor de servicii competent foloseste pagini web
securizate si certificate digitale.
Nu deschideti linkuri sosite prin email, mai ales daca mesajul este neasteptat sau nesolicitat. Contactati expeditorul,
pentru a verifica daca intr-adevar a avut intentia de a trimite mesajul (folositi datele de contact primite direct de la
furnizor, nu cele primite in acel mesaj).
Nu raspundeti la mesaj. Stergeti mesajul si contactati presupusul expeditor (folositi datele de contact primite direct de
la furnizor, nu cele primite in acel mesaj).
Nu deschideti linkurile din continutul mesajului. Intotdeauna introduceti de la tastatura adresa in browser.
Reguli de siguranta
Repararea daunelor cauzate de phishing poate fi frustranta si laborioasa. Pe langa reducerea productivitatii si
consumul de resurse in retea, sustragerea de date provoaca depunerea de eforturi considerabile din partea dumneavoastra: va
trebui sa va recuperati identitatea, proprietatea si drepturile, dar si sa va demonstrati nevinovatia.
Mult mai usor este sa respectati cateva reguli de siguranta elementare:
Actualizati sistemul de operare si aplicati cele mai recente "patch"-uri imediat ce apar.
Alternati Internet Explorer cu alte browsere.
Instalati solutii antivirus si firewall si mentineti-le la zi.
Introduceti intotdeauna un URL de la tastatura, nu accesand un link.
Asigurati-va ca folositi o pagina web securizata (HTTPS) si verificati certificatele digitale.
Verificati in mod regulat conturile si extrasele bancare si raportati imediat orice abuz.
Raportati mesajele suspecte companiilor de securitate si autoritatilor locale.

5. SPYWARE SI ADWARE
Adware este orice aplicatie software in care sunt afisate banner-e cu reclame pe tot parcursul functionarii sale. De
asemenea, programul adware poate instala componente care sa transmita informatii despre utilizator si comportamentul sau in
lucrul la PC. Spre deosebire de programele spyware, utilizatorul este instiintat despre acest lucru atunci cand modulul este
24

instalat. De fapt, o aplicatie adware este aceea care, pe langa functionalitatea ei de baza, mai are inca una - de a afisa reclame,
de cele mai multe ori descarcate periodic de pe anumite servere din Internet.
Spyware este un program, de obicei descarcat din Internet, care trimite informatii despre calculatorul utilizatorului fara
stirea acestuia, ori de cate ori se conecteaza la Internet. De obicei, pachetele transmise contin informatii de marketing si nu
informatii confidentiale desi unele programe pot face si acest lucru.
Chiar daca unele aplicatii adware sunt si spyware, acesta nu este un lucru general valabil. De cele mai multe ori
aplicatiile spyware s-au instalat si functioneaza fara stirea utilizatorului, spre deosebire de cele adware, unde utilizatorul este
instiintat si a fost de acord cu acest lucru.
Foarte multa vreme software de calitate putea fi instalat si folosit gratuit dar odata cu cresterea complexitatii sale au
crescut si costurile de implementare, iar dezvoltatorii au fost obligati sa caute metode de diminuare a lor. Una dintre cele mai la
indemana a fast aceea de a livra impreuna cu programele si aplicatii de tip adware sau spyware. Pe de alta parte foarte multe
programe comerciale au devenit utilizabile gratuit in mod legal prin trecerea lor in categoria adware.
De la inofensiva intentie de afisare periodica a unor reclame si pana la elemente de analiza si stocare a informatiilor
despre comportamentul utilizatorului si configuratia hardware/software a calculatorului, a fost nevoie de crearea si instalarea pe
calculatorul tinta a unor module suplimentare. Daca la inceput nu a fost vorba decat despre un motor ce descarca reclame si le
afisa in ferestre prestabilite, industria adware a progresat foarte mult. Acum sunt folosite diverse alte instrumente, de la
modificari in browser si/sau setarile acestuia si pana la diverse componente ce ruleaza ascuns in fundal si monitorizeaza
activitatea la PC, transmitand informatiile unor servere din Internet.
Printre efectele cauzate de instalarea de spyware si adware se numara:
adaugarea de link-uri catre mari magazine
adaugarea de noi reclame pe paginile web, uneori chiar inlocuindu-le pe cele existente
monitorizarea comportamentului browserului in scopuri comerciale
obtinerea de acces la parole si coduri pentru cartile de credit
incetinirea performantelor computerului datorita utilizarii resurselor
in unele cazuri pot apela numere telefonice cu tarif ridicat
schimbarea paginei de start a browserului si adaugarea de bookmark-uri noi
aparitia de icon-uri ciudate si software nou pe desktop.

6. Atacuri de tip IP spoofing i Denial-of-Service


Un IP spoofing attack (atac de tip spoofing pe IP) apare cand un atacator din afara retelei pretinde a fi un utilizator de
incredere. Realizeaz acest lucru folosind o adresa IP din domeniul retelei respective, sau utilizand o adresa IP externa
autorizata, si careia i se ofera acces la resursele de pe retea. Un atac de tipul IP spoofing poate da acces la conturi de utilizator
si parole. In cadrul unei companii un atacator ar putea trimite mail-uri partenerilor de afaceri care ar parea ca sunt trimise din
cadrul companiei. Normal, un IP spoofing attack e limitat la injectare de date sau comenzi intr-un stream existent de date care
se transmit intr-o aplicatie de tip client-server sau peer to peer.
Un alt tip de atac este Denial-of-Service (DoS). Refuzul unui serviciu apare deoarece sistemul devine ocupat sa
stabileasca o legatura cu cel care a initiat cererea (care ar putea sa nu foloseasca o adresa IP valida). In termeni tehnici, gazda
tinta primeste TCP SYN si returneaza SYN-ACK, apoi ramane in stare de asteptare, fiecare stare de asteptare foloseste
resurse pana cand gazda nu va mai putea raspunde altor cereri. Ca si Snifferele de pachete, IP spoofing si atacurile DOS nu
sunt restrictionate utilizatorilor din afara retelei. Atacurile de tipul Denial-of-service sunt diferite de celelalte atacuri deoarece
nu urmaresc accesul la retea sau la informatia dintr-o retea, aceste atacuri sunt concentrate pe incapacitarea serviciilor.

Simptomele unui atac DoS sunt:


ncetinire neobinuit a vitezei reelei (prin consumarea unor resurse precum limea de band, spaiul pe disc,
puterea de calcul a procesorului);
indisponibilitatea unui site web (prin distrugerea informaiilor de routare sau resetarea nesolicitat a sesiunilor TCP)
imposibilitatea de a accesa vreun site (prin blocarea componentelor fizice ale reelei - plac reea, hub)
obstrucionarea comunicrii ntre utilizatori
primirea unui numr foarte mare de mesaje spam (atac de tip e-mail bomb)

Cteva metode de atacuri DoS:


ICMP flood
Teardrop attack
Peer-to-peer attacks
Permanent denial-of-service attacks
Application level floods
Nuke
Distributed Denial-of-Service (DDoS)

25

Reflected attack

7. HIJACK
-

Semnificnd "a lua cu fora", "a deturna", termenul Hijack n Internet face referire la:
furtul unor domenii web (substituirea de identitate pentru furtul unor domenii web nregistrate pe alte nume)
utilizarea unor servere DNS care redirecteaz ctre anumite adrese IP, n special pentru phishing
modificarea primei pagini (homepage) sau a motorului de cutare utilizate de un browser web
preluarea ilegal a unui set de adrese IP prin coruperea tabelelor de routare IP
crearea unui motor de cutare care redirecteaz ctre pagini ce nu au legtur cu cuvintele cheie cutate sau ctre
site-uri cu coninut ru intenionat

PROBLEME DE SECURITATE N 2009


-

Conform unor studii, procentul spam-ului se situeaz n acest moment ntre 80-90%, datorat n principal extinderii
activitilor infracionale ale grupurilor de crim organizat ce exploateaz o gam tot mai divers de vulnerabiliti,
de la aplicaii software pn la cea mai slab verig, utilizatorii nii.

Aplicaiile Web 2.0 care se bucur de popularitate vor fi n continuare ci de transmitere a codului maliios

Microsoft Internet Explorer 8 sau sistemele de operare Windows 7, dar i MacOS sau Linux vor fi inte atractive
pentru malware (odat cu popularitatea netbook-urilor, sisteme portabile utilizate pentru navigare, e-mail i
comunicare pe Internet)

Playerele multimedia i formatul Flash vor fi ci de propagare a codurilor ru intenionate

26

III. MECANISME DE PROTECIE


1. Firewall-uri
n informatic, termenul "firewall" desemneaz un ansamblu de componente hardware i software care ansamblu se
interpune ntre dou reele pentru a regla i controla traficul dintre ele. Firewall-urile sunt folosite pentru a proteja/izola
segmente ale unei reele extinse (ex. Internet), dar mai ales pentru a proteja reelele private (Intranet) ale unei
firme/instituii/bnci/etc conectate la Internet. n cele ce urmeaz, prin reea interna vom referi segmentul de reea ce trebuie
protejat, respectiv prin reea extern vom referi segmentul de reea de unde pot proveni ameninrile i asupra cruia nu avem
control (de obicei restul Internet-ului).

Prima condiie pentru ca un firewall s fie eficient este ca acesta s fie aezat n singurul punct de conexiune dintre
reeaua intern i cea extern (sau, n cazul mai multor puncte de acces ctre exterior, s avem firewall-uri similare n fiecare
punct de acces). Dac aceast prim condiie nu este ndeplinit, firewall-ul nu poate asigura controlul traficului. De exemplu
dac se neglijeaz anumite puncte de intrare cum ar fi modem-uri sau terminale nesupravegheate, atunci firewall-ul (sau
firewall-urile) pot fi ocolite.
Un firewall ofer deci posibilitatea concentrrii securitii, deoarece supravegheaz i controleaz ntregul trafic dintre
reeaua intern i cea extern. De aici deriv serviciile de securitate pe care un firewall le poate oferi:
Acces controlat la i de la host-urile interne i externe. De exemplu poate fi permis accesul de la oricare staie
de lucru n afar, accesul din exterior doar la serverele publice locale (eventual doar la porturile ce asigur
acele servicii, nu la toat maina), eventual, dac s-au constatat ncercri de atacuri de la o anumit adres
din Internet, se poate interzice comunicaia cu subreeaua avnd adresa respectiv;
Filtrarea protocoalelor - interzicerea acelor protocoale sau opiuni din protocoale (ex. comenzi SMTP) care ar
reprezenta ameninri la adresa securitii;
Autentificare centralizat - impunerea unor protocoale avansate de autentificare pentru accesul din i n
reeaua intern;
Monitorizarea reelei - contorizarea traficului, nregistrarea n fiierele de jurnalizare (log-uri) a evenimentelor
referitoare la traficul prin reea.
Demn de remarcat este i faptul c existenta unui firewall nu intr n contradicie cu aplicarea unor msuri de
securitate pe host-urile interne, acestea fiind n continuare recomandate (firewall-ul adugnd doar un nivel suplimentar de
protecie ansamblului reelei interne). Mai mult, acest lucru e chiar necesar n cazul compromiterii unuia dintre host-urile interne,
altfel ntreaga reea ar fi compromis.
De asemenea, un firewall ofer suportul ideal pentru implementarea unei reele virtuale private (VPN - Virtual Private
Network) prin criptarea automat a traficului dintre dou reele aparinnd aceleiai organizaii, reele care se leag ntre ele
prin intermediul unei reele publice i nesigure (ex. Internet).
Instalarea unui firewall presupune n primul rnd dou aciuni importante: analiza riscului i stabilirea politicii de
securitate.
analiza riscului se refera la pericolele pe care i le asum organizaia n lipsa unui firewall i la modul n care
firewall-ul elimin sau reduce aceste riscuri. Pericolele variaz n funcie de natura organizaiei, natura datelor
care circul prin reea, gradul n care compromiterea reelei afecteaz activitatea organizaiei etc. . Riscurile
trebuie echilibrate cu costurile (financiare i umane) de achiziionare, instalare, instruire a personalului etc.
necesitate de implementare a unei soluii cu firewall. n urma acestui proces rezult decizia de a implementa
sau nu un firewall n poziia respectiv;
27

politica de securitate reprezint stabilirea drepturilor i restriciilor legate de conectarea reelei private la
Internet. Firewall-urile reprezint unul din mijloacele de impunere a acestei politici, fr a crei existen
scopul i modul de aciune al firewall-urilor nu ar fi definite. Politica de securitate cuprinde elemente ca:
o serviciile care vor fi accesibile utilizatorilor interni (e-mail, acces full-Internet, web hosting), eventual
restriciile impuse n utilizarea acestor servicii (cota de alocare pentru dispozitivul de stocare a email-urilor, contorizare de trafic,...);
o serviciile furnizate de ctre organizaie n afar (ctre comunitatea Internet), de exemplu pagini de
web prin server-ul public, FTP public, news, whois, etc;
o host-urile interne de la care se poate sau nu se poate iei n Internet i n ce mod host-urile interne
care pot fi accesate din exterior (de exemplu server-ele de mail, www, ftp, dns etc.);
o serviciile particulare ce pot fi accesate pe host-urile de mai sus (de ex. doar web pe server-ul de
www, nu i ftp care ar putea fi folosit pentru utilizatorii interni ce au pagini publice de web);
o utilizatorii interni care au drept s acceseze Internet-ul din reeaua intern;
o utilizatorii care au dreptul de a accesa date din reeaua interna din exteriorul acesteia (de ex.
persoanele aflate n deplasri care au nevoie de date din reea, colaboratori externi, ...);
o politici i metode de autentificare pentru accesul din/n reeaua intern.

Cele dou tipuri principale de firewall-uri le constituie firewall-urile de filtrare i cele de tip intermediar (proxy). Deseori,
pentru protecia unei reele sunt utilizate ambele tipuri.
Firewall-uri de filtrare

Un firewall de filtrare execut filtrarea traficului dintre reeaua de calculatoare i Internet, blocnd accesul anumitor
elemente care pot reprezenta factori de risc pentru reea. De asemenea, poate limita accesul la i dinspre Internet numai pentru
anumite calculatoare din reea. Acest firewall poate limita tipurile de comunicaii, permind sau refuznd n mod selectiv diferite
servicii Internet. Pachetele IP care ptrund n sistemul firewall trec printr-un set de lanuri care definesc operaiile ce se aplic
pachetului.

Informaia este transmis n reea sub forma unor pachete care parcurg drumul ntre mainile surs i destinaie.
Pachetele sunt transmise prin intermediul ruterelor, care au sarcina de a gsi drumul optim dintre dou host-uri (de fapt ruterele
caut drumul optim de la ele ctre destinaie, existnd posibilitatea rutrii asimetrice n cazul existenei legturilor de date
asimetrice). Filtrarea pachetelor este realizat prin intermediul unei componente a firewall-ului numit ruter protector (screening
router). n momentul n care un pachet ajunge la firewall, ruterul protector determin nti dac acesta are dreptul de a fi trimis
ctre destinaie; dac are acest drept, atunci ruterul protector i ndeplinete funcia de ruter i gsete o rut pe care ndrum
pachetul respectiv - daca nu, atunci pachetul este abandonat. n acest moment, dac firewall-ul este unul cu inspecia strii,
atunci i modific i starea intern a filtrului. Dreptul unui pachet de a traversa firewall-ul este stabilit conform politicii de
securitate a organizaiei respective. Decizia de a trimite sau abandona un pachet este luat pe baza anumitor informaii
coninute n antetul pachetului respectiv (antetul IP n cazul Internet-ului), cum ar fi:
adresa IP a sursei pachetului;
adresa destinaiei;
28

protocolul cruia i aparin datele (ICMP, UDP, TCP, ....);


portul surs;
portul destinaie;
diveri indicatori din antetul TCP (ex. SYN, ACK, RST, FIN).
Filtrarea pachetelor se realizeaz pe baza unui set de reguli stabilite de ctre administratorii reelei, reguli care
implementeaz politica de securitate a organizaiei respective. La primirea unui pachet, ruter-ul parcurge pe rnd toate regulile
din memorie; la ntlnirea primei reguli aplicabile pachetului respectiv, aciunea specificat de aceasta este aplicat pachetului.
(Aciunea poate fi eliminare, rutare sau respingere - respingerea reprezint eliminarea cu eroare vizibil, necesar unor anumite
protocoale pentru evitarea timeout-ului generat de eliminarea silenioas; exist servicii (ex. IRC, SMTP) care depind de un
rspuns (pozitiv sau negativ, dar la timp) asupra existenei serviciului ident.). Dac unui pachet nu i se aplic nici o regul,
atunci pentru filtrarea acestuia va fi folosit regula implicit (de obicei refuzare sau eliminare).
O politic uzual de acces care poate fi implementat prin filtrarea de pachete este de a permite utilizatorilor interni s
deschid conexiuni n exterior (de ex. s navigheze pe WorldWide Web) dar de a nu permite conexiuni din exterior ctre hosturile interne (eventual cu excepia server-elor publice de web, ftp, e-mail,...). De asemenea, prin filtrarea dup porturi se pot
selecta serviciile permise/interzise.
Avantajele unui firewall la nivel de pachet sunt urmtoarele:
un firewall bine configurat poate proteja ntreaga reea intern aflat n spatele su;
firewall-ul este transparent, n sensul c utilizatorii serviciilor Internet din interiorul reelei nu au cunotin de
existena acestuia;
un firewall ofer posibilitatea concentrrii securitii, nefiind necesar instalarea acestuia pe fiecare calculator
din reea n parte;
permit monitorizarea reelei, adic nregistrarea n fiierele jurnal (log) a evenimentelor privind traficul n reea.
Dezavantajele firewall-urilor la nivel de pachet sunt:
sistemul este vulnerabil la atacuri cu protocoale mai nalte dect nivelul de transmisie a pachetelor care sunt
tratate de ctre firewall;
firewall-urile pot afecta funcionarea anumitor aplicaii Internet;
firewall-urile nu ofer nici un fel de protecie mpotriva atacurilor din interiorul reelei.
Trebuie avut n vedere faptul c firewall-ul nu reprezint rezolvarea tuturor problemelor dintr-o reea ci doar un prim
pas n protecia acesteia. n acest sens, existena unui firewall nu exclude necesitatea implementrii de msuri de securitate pe
calculatoarele din cadrul reelei interne. De multe ori, se acord prea mult importan firewall-ului i se consider n mod
eronat c acesta protejeaz reeaua mpotriva cracker-ilor. Exist situaii n care din motive de organizare a securitii, accesul
la diverse servicii trebuie permis n afara reelei, necesitnd astfel compromisuri n ceea ce privete securitatea acesteia; spre
exemplu dac se dorete, accesarea sistemului prin intermediul SSH dintr-o reea extern unde nu se cunoate adresa
sistemului client (o conexiune cu alocarea dinamic a adresei, unde numrul de adrese posibile este de ordinul zecilor de mii,
cum este cazul AOL sau XNET). Configurarea firewall-ului const n principal n definirea serviciilor care vor fi vizibile din afara
serverului; spre exemplu, vom bloca accesul utilizatorilor n sistem (telnet sau SSH), accesul la sistemele de fiiere n reea
(NFS sau Samba1) i vom permite accesul la sistemul Web (Apache) i la pota electronic (Send-mail).
Politica de securitate se refer n cazul firewall-urilor la nivel de pachet la definirea serviciilor care vor fi permise,
respectiv interzise i la stabilirea calculatoarelor din afara reelei care vor avea acces la respectivele servicii. Aceast politic se
stabilete mai nti prin determinarea serviciilor care sunt necesare utilizatorilor. De multe ori trebuie fcute compromisuri n
ceea ce privete balana dintre serviciile care sunt necesare i cele care trebuie protejate.
Firewall-uri proxy

Un firewall intermediar nu permite trecerea direct a nici unei categorii de trafic, ci se comport ca un interpus ntre
Internet i calculatoarele din reeaua intern. Sistemul firewall execut el nsui unele dintre serviciile de reea, n loc de a
transfera altor sisteme. n acest sens este un reprezentant intermediar pentru sistemele care execut cererea.
1

SAMBA este un sistem care ofer servicii SMB/CIFS, asigurnd compatibilitatea cu sistemele Microsoft Network
29

Un firewall intermediar ascunde existena calculatorului fa de Internet. De asemenea, un firewall intermediar va


ndeplini, n mod obinuit, toate solicitrile de conexiune sosite din Internet (trafic Web, descrcri FTP, livrri de mesaje email). Acesta are ca scop reducerea la minimum a vizibilitii reelei interne n exterior.
Un astfel de program ruleaz pe o main - component a firewall-ului - numit n literatura de specialitate "bastion
host" . De obicei bastionul este o poart (gateway) - o main conectat ntre cele dou reele (intern i extern). Din aceast
cauz, un server proxy mai este ntlnit i sub denumirea de "application gateway" (gateway la nivel de aplicaie). Gatewayurile nu sunt specifice firewall-urilor, ci sunt folosite n general pentru conectarea la nivel de servicii a dou reele (acolo unde
nu se pot folosi ruterele, de ex. gateway de mail pt. SMTP->UUCP sau SMTP->FidoNet).
Pentru un gateway se mai folosete i termenul de "dual-homed host" (host conectat n dou locuri).
n mod normal, o sesiune de comunicaie n Internet se desfoar dup modelul Client-Server: clientul emite o cerere
ctre server (de exemplu transferul unei pagini de web) iar acesta rspunde cererii. n cazul implementrii serviciilor proxy,
comunicaia se desfoar n urmtorii pai:
clientul emite cererea nu ctre server-ul real, ci ctre server-ul proxy, comunicndu-i acestuia destinaia dorita
(server-ul real care va rspunde cererii);
server-ul proxy analizeaz cererea i, dac aceasta respect politica de securitate a organizaiei, este trimis
server-ului real (destinaie) ca i cum ar proveni de la un program-client de pe acea main (dual-homed
host);
server-ul real rspunde cererii ctre server-ul proxy (care e client pentru server-ul real);
server-ul proxy analizeaz rspunsul i, dac acesta respecta politica de securitate a organizaiei, este trimis
clientului din reeaua intern.
Ca urmare, nu mai este creat o singura conexiune client - server, ci dou: client - proxy i proxy - server real. Serverul real nu este contient de existenta clientului; el comunic doar cu server-ul proxy. Clientul nici el nu comunic direct cu
server-ul real, ci doar cu proxy-ul. Pentru ca aceast schem s funcioneze, trebuie ca ntre client i server s nu existe
conectivitate direct (la nivel IP) - n caz contrar, clientul poate trimite cererea direct ctre server-ul real, eludnd astfel sistemul
de protecie prin server proxy. Din acest motiv, pe gateway, opiunea de rutare (transfer automat i ndrumarea pachetelor dintro reea n cealalt) va trebui s fie dezactivat.
Fiecare server proxy va avea un set de reguli (analoage celor de la routerele filtrante) care implementeaz politica de
securitate a organizaiei relativ la protocolul respectiv.
Avantajul serverelor proxy este c ele neleg protocolul pentru care au fost proiectate, fcnd astfel posibil controlul la
nivel de aplicaie, constnd din:
autentificare - aceasta permite selectarea utilizatorilor (interni sau externi) care au dreptul s acceseze un
anumit serviciu;
filtrarea individual a operaiilor protocolului - de exemplu cu ajutorul unui server proxy pentru FTP poate fi
implementat o politic de securitate care permite aducerea (downloading) dar interzice exportarea
(uploading) de fiiere;
monitorizare - jurnalizarea (n fiierele de log) a sesiunilor de reea.
Principalul dezavantaj al serverelor proxy l constituie faptul c, prin existena a dou conexiuni logice n loc de una, se
modific procedura de utilizare a serviciilor Internet. Acest lucru impune modificarea fie a programelor client, fie a modalitii de
apel al acestora de ctre utilizatori. Rezult astfel dou abordri posibile:
utilizarea de programe-client normale mpreun cu modificarea comportamentului utilizatorilor: acetia nu se
mai pot conecta direct la server-ele dorite ci trebuie s se conecteze nti la firewall (pe care ruleaz serviciul
de proxy respectiv) i s-i "cear" acestuia destinaia dorit, ntr-un limbaj specific fiecrui server proxy.
Aceast metod impune un mod de lucru mai greoi utilizatorilor, diferit de cel cu care erau, probabil, obinuii.
n particular, utilizatorii trebuie s foloseasc proceduri diferite pentru accesarea server-elor din reeaua
intern a organizaiei (pentru acestea nu trebuie s treac prin firewall) fa de cele externe (din Internet, via
firewall);
utilizarea de programe-client modificate sau configurate corespunztor pentru conlucrarea cu server-ul proxy.
n acest caz, utilizatorul nu va sesiza prezena server-ului proxy (exceptnd cazul cnd este necesara
autentificarea la firewall): programul-client va efectua automat toate procedurile privind conectarea prin
firewall. Astfel de programe-client exist n prezent pentru o serie de protocoale printre care FTP, Gopher,
HTTP. De exemplu programe ca Netscape Navigator / Communicator, lynx, mosaic,.... pot fi configurate s se
conecteze prin intermediul unui server proxy.
Ruter filtrant
Sistemul de operare LINUX are, printre multele caliti care l fac preferat n mediul academic precum i, mai ales, n
Internet, posibilitatea de a funciona i ca ruter cu filtrare de pachete. Astfel se poate implementa foarte uor un firewall bazat
pe principiul cu ruterul filtrant.
Dat fiind ca sistemul LINUX permite (ca orice alt sistem de operare pentru servere de reea) i rularea de servicii pe
aceeai main cu ruter-ul, se pot implementa i combinaii de server proxy i ruter filtrant (de ex. se poate face proxy cu
30

caching pentru www, ftp; gateway de e-mail respectiv filtrare de pachete pentru protocoalele ce nu pot folosi proxy - cum ar fi
cele ce presupun sesiuni interactive de login sau conferin electronic).
Sistemul de filtrare poate fi folosit i pentru host-uri ce nu sunt rutere (adic au o singur interfa fizic de reea)
pentru protecia mai eficient a diverselor servicii de pe maina respectiv (acele servicii ce nu pot fi protejate prin alte metode,
sau care pot fi protejate mult mai greoi).
n plus, acest sistem de operare permite i folosirea metodelor numite NAT network address translation (cunoscut i
sub numele de IP masquerading), respectiv PAT - port address translation folosite pentru accesul unui Intranet ntreg la Internet
avnd o singur adres de Internet atribuit firewall-ului. (Protocoalele ce pot funciona prin proxy se folosesc cu proxy, pentru
celelalte se folosete translatarea de adrese i eventual de port).
Un ruter filtrant nu ofer prea mult informaie asupra activitii n reea. n plus, exist posibilitatea ca pe anumite
porturi cunoscute, pe anumite maini - fie ostile, fie compromise - s se afle cu totul alt serviciu dect cel a crui utilizare se
dorea permis.

n sistemul de operare Linux, a fost implementat un firewall la nivel de nucleu, sistem numit n versiunea 2.4.x a
acestuia iptables. Acest sistem ofer posibilitatea de a filtra sau redireciona pachetele de date, precum i de a modifica
informaiile despre sursa i informaia pachetelor, procedur denumit NAT (Network Address Translation). Una dintre
aplicaiile sistemului NAT este posibilitatea deghizrii pachetelor (masquerading). Deghizarea nseamn ca pachetele trimise
de ctre sistemele aflate n reea, care au stabilite ca gateway o anumit main, s par transmise de maina respectiv, i nu
de cea original. Cu alte cuvinte maina configurat ca firewall retrimite pachetele venite dinspre reea ctre exterior, fcnd s
par c provin tot de la ea. Acest mecanism este foarte util atunci cnd exist o main care realizeaz legtura la Internet, o
singur adres IP alocat i mai multe calculatoare n reea care au definit maina respectiv ca gateway. Situaia este des
ntlnit n cadrul companiilor mici i mijlocii dotate cu o legtur Internet permanent, mai ales ca urmare a crizei de adrese IP
manifestat n ultimii ani. Nucleul Linux definete dou tabele de reguli, prima numit filter, utilizat pentru filtrul de pachete, i a
doua numit nat, utilizat pentru sistemul NAT. Exist 5 lanuri (chains) predefinite, adic o succesiune de reguli utilizate pentru
verificarea pachetelor de date care tranziteaz sistemul. Lanurile INPUT i FORWARD sunt disponibile doar pentru tabela
filter, lanurile PREROUTING i POSTROUTING sunt doar pentru tabela nat, iar lanul OUTPUT, pentru ambele tabele. Atunci
cnd un pachet intr n sistem printr-o interfa de reea, nucleul decide dac pachetul este destinat mainii locale (lanul
INPUT) sau altui calculator (lanul FORWARD). ntr-un mod similar, pachetele care pleac dinspre maina local trec prin lanul
OUTPUT. Fiecare lan conine mai multe reguli ce vor fi aplicate pachetelor de date care le tranziteaz. n general, regulile
identific adresele surs i destinaie a pachetelor, nsoite de porturile surs i destinaie, precum i protocolul (serviciul)
asociat. Atunci cnd un pachet corespunde unei reguli, adic parametrii menionai mai sus coincid, asupra acestuia se va
aplica o anumit aciune, care nseamn direcionarea ctre o aa zis int (target). n acest sens, dac o regul specific
aciunea ACCEPT, pachetul nu mai este verificat folosind celelalte reguli ci este direcionat ctre destinaie. Dac regula
specific aciunea DROP, pachetul este aruncat cu alte cuvinte, nu i se permite s ajung la destinaie , netrimind nimic
calculatorului care l-a expediat. Dac regula specific aciunea REJECT, pachetului nu i se permite s ajung la destinaie, ns
este trimis un mesaj de eroare expeditorului. Este important ca fiecrui lan s i fie atribuit o aciune implicit, care va
reprezenta destinaia pachetului dac nici una dintre regulile stabilite nu corespunde. Astfel, lanul INPUT trebuie s aib drop
sau reject ca aciune implicit pentru orice pachet care se dorete a fi filtrat. Pentru a include sistemul iptables n nucleu, acesta
trebuie compilat cel puin cu urmtoarele opiuni activate:
Networking options
Network packet filtering (replaces ipchains)
IP: Netfilter Configuration
Connection tracking (required for mask/NAT)
IP tables support
Packet filtering
Full NAT
Packet mangling
LOG target support
De asemenea, trebuie instalat pachetul iptables. Programul iptables servete la manipularea lanurilor i
regulilor.
31

2. PROGRAME ANTIVIRUS
Programele antivirus sunt programe create special pentru a efectua urmtoarele operaiuni:
- sa detecteze viruii prin verificarea coninutului fiierelor si semnalarea prezentei semnturii unui virus
cunoscut sau a unor secvene suspecte in interiorul lor
- sa dezinfecteze sau sa stearga fiierele infestate de virui cunoscui
- sa previn infectarea prin supravegherea aciunilor din memorie si semnalarea ntlnirii unor anumite aciuni
ca ar putea fi generate de existenta in memorie a unui virus
Exista doua feluri de antivirui dup modul in care actioneaza:
1. Programe care dup ce au fost lansate ce raman in memoria calculatorului si supravegheaz fiecare aplicaie
lansata in execuie.
2. Programe care sunt lansate de ctre utilizator numai atunci cnd el dorete sa verifice calculatorul
In urmtoarele conditii are loc devirusarea:
Scanarea = citirea fiierelor si a memoriei si identificarea viruilor cunoscui de programul antivirus respective
Devirusare = extragerea virusului sau tergerea fiierului infectat
Monitorizare = este operaia prin care un antivirus existent in memorie verifica si semnaleaz sistematic eventuala
apariie a unui virus
10 reguli de baza pentru a evita virusii:
1. Folositi un program antivirus.
2. Instalati un firewall.
3. Asigurati-va ca sistemul dumneavoastra este la zi continand toate update-urile existente.
4. Pastrati setarile referitoare la securitatea browserului la nivel mediu sau ridicat.
5. Niciodata nu dati 'Yes' cand browserul va intreaba daca vreti sa instalati/rulati continut provenit de la o
organizatie pe care nu o cunoasteti sau in care nu aveti incredere.
6. Instalati un program anti-spyware pentru a spori protectia antivirus.
7. Nu instalati nici o bara de cautare ajutatoare pentru browser decat daca provine de la o sursa de incredere.
8. Verificati in care certificate ale companiilor software puteti avea incredere.
9. Folositi o carte de credit numai pentru cumparaturi on-line.
10. Nu executati attachment-urile de la email-uri chiar daca aparent au fost trimise de prieteni.
Antivirui, scurt istorie
1993 - Microsoft lanseaz MSAV - Microsoft Antivirus
1994 - Symantec achiziioneaz mai multe companii profilate pe programe anti-virus: Central Point (care a stat la baza MSAV),
Peter Norton Computing, Cetus International, Fifth Generation Systems
1995 - Dou companii de renume, ESaSS (autoare a antivirusului ThunderBYTE - TBAV) i Norman Data Defense (Norman
Virus Control), se aliaz.
1997 - Apar compania Kaspersky Labs i produsul F-Secure Anti-Virus al companiei DataFellows (autoarea antivirusului FPROT). Alte companii existente la acea vreme: McAfee i Dr. Solomon
1998 - Symantec i IBM i unesc forele n Norton Anti-Virus
Top AntiVirus 2008, conform toptenreviews.com
Rank
Excellent
Very Good
Good
Fair
Poor
Overall Rating

10

BitDefender
Antivirus

Kaspersky
Anti-Virus

Webroot
Antivirus

G DATA
Antivirus

ESET
Nod32

ParetoLogic
Anti-Virus
PLUS

AVG
AntiVirus

Vipre
Antivirus
+
Antispyware

FSecure
AntiVirus

Trend
Micro

Ease of Use
Effectiveness
Updates
Feature Set
Ease of Installation
Help/Support

32

3. PROGRAME ANTI-MALWARE
Exist aplicaii scrise individualizat, nerezidente, destinate eliminrii unui singur program malware din sistemul infectat, sau
aplicaii complexe destinate recunoaterii i eliminrii unui numr foarte mare de programe nedorite. Ca i antiviruii, aceste
programe anti-malware pot funciona rezident n memoria sistemului i monitorizeaz toate evenimentele nedorite ce au loc n
timpul navigrii pe Internet, citirii e-mailului sau n alte situaii. Funciile avansate ale acestor programe permit scanarea
regitrilor, a librriilor, plugin-urilor, cookies-urilor, imunizarea setrilor, backup-ul i restaurarea datelor, actualizarea online a
bazei de date cu programele detectate i/sau eliminate.
Printre aplicaiile anti-malware gratuite sunt:
AdAware
GIANT AntiSpyware
SpywareBlaster - ofera protectie pentru Internet Explorer/Mozilla/Firefox, dar opreste si controalele ActiveX si alte
elemente daunatoare inainte de a fi instalate pe calculator.
Spybot - Search and Destroy - poate detecta elemente pe care alte programe de eliminare adware nu le recunosc
drept amenintari.
HouseCall - on-line scan, poate inlatura cei mai multi troieni care vin impreuna cu produsele spyware/adware.
Zone Alarm Firewall - limiteaza accesul la calculator si previne instalarea troienilor.
HijackThis
Desi variantele comerciale pot dispune de unele avantaje in plus fata de cele gratuite, acestea sunt suficiente pentru a
va proteja computerul cu conditia sa nu uitati sa le faceti update saptamanal pentru a fi mereu la curent cu noile aparitii de
potentiale pericole.

4. CREAREA COPIILOR DE SIGURAN


4.1. BACKUP & RESTORE
Informatia este una din cele mai importante resurse

Clienti, contracte, date contabile, planuri de afaceri, toate aceste informatii sunt in general stocate in calculatoare care
sunt expuse riscului de defectiune, furt sau calamitate naturala. Importanta pe care o au aceste informatii stocate in format
digital este din ce in ce mai mare pentru bunul mers al unei afaceri sau chiar pentru existenta ei. Salvarile pe suport extern se
fac in general saptamanal, n funcie de volumul de date i specificul activitii firmei.
Backup-ul de date reprezinta procesul de copiere al datelor cu scopul de a putea fi restaurate in eventualitaea in care
datele originale se pierd. Procesul de backup reprezinta o succesiune de operatii complexe: arhivare, compresie, criptare,
salvare, verificare, restaurare.
Copiile de siguran ("backup") sunt necesare pentru a permite recuperarea datelor i aplicaiilor n cazul unor
evenimente cum ar fi: dezastre naturale, defeciuni ale discurilor de sistem, spionaj, erori de introducere a datelor, erori de
funcionare a sistemului, etc.

Motive pentru backup:


1. tergerea din greeal a unor date
2. Erori ale hard-disk-ului

Dei rata de erori a hard-disk-urilor a sczut considerabil n ultimii ani, datorit capacitilor din ce n ce mai mari ale acestor
discuri, n cazul unor erori, cantitatea de date pierdute este mai mare dect n trecut.
3. Viruii i programele de tip malware
4. Mai mult spaiu pe hard disk

DVD-urile i alte medii de stocare de mari capaciti permit salvarea informaiei multimedia (muzic, filme) care ar putea ocupa
(inutil) hard-disk-ul.
5. Cazuri de for major

Dezastrele, fie ele naturale sau provocate de om, pot afecta orice program care se bazeaz pe cantiti importante de date
stocate. Recomandabil este ca, n plus fa de backup-ul uzual, s se fac un backup care s fie stocat ntr-o alt locaie.
6. Transferul de fiiere
33

Transferul de fiiere, n special cnd este vorba de volume mari, poate s dureze foarte mult. Unitile cu band magnetica sau
hard-disk-rile portabile au o capacitate mare de stocare i o rat de transfer care le recomand pentru acest tip de operaiune.
Fa de hard discuri, casetele sunt mai mici, mai ieftine i au o durat de via mai mare. Hard discurile portabile sunt ns mai
uor de folosit. i DVD-urile pot reprezenta o soluie, ns doar aici, n cazul backup-ului pentru transport, nu i a celui care
presupune o stocare ndelungat (de exemplu, civa ani).
7. Stocarea n siguran a copiilor backup

Pe lng realizarea acestor copii de siguran, un rol important l are stocarea acestora, n condiii climatice adecvate
(umiditate, temperatur), ferite de influene ale undelor electromagnetice, bine mpachetate, etichetate i securizate fa de
accesul neautorizat.

4.2. DISK MIRRORING


"Disk mirroring" (sau RAID 1) reprezint o tehnic de replicare (multiplicare) a datelor, sistemul meninnd una sau mai multe
copii ale unui disc logic pe mai multe discuri fizice diferite, n timp real. n cazul defectrii unuia dintre discuri, datele vor fi gsite
pe celelalte copii (versiuni identice). Se asigur astfel disponibilitatea permanent a datelor.
Replicarea se poate realiza local (prin matrici de discuri - "disk arrays") sau la distan (asigurndu-se sigurana datelor n caz
de calamiti naturale).
RAID - acronimul de la Redundant Array of Inexpensive Disks

34

S-ar putea să vă placă și