Documente Academic
Documente Profesional
Documente Cultură
servicii
Date
interne
Acces logic
Acces fizic
Securitatea fizic reprezint nivelul exterior al modelului de securitate i const, n general, n ncuierea
echipamentelor informatice ntr-un birou sau ntr-o alt incint precum i asigurarea pazei i a controlului accesului. Aceast
securitate fizic merit o consideraie special. Una dintre problemele mari o constituie salvrile sub forma de copii de rezerv
(backup) ale datelor i programelor, precum i sigurana pstrrii suporilor de salvare. Reelele locale sunt, n acest caz, de
mare ajutor, copiile de rezerv putndu-se face prin reea pe o singur main ce poate fi mai uor securizat. O alt problem
important n securitatea unui sistem informatic o constituie pur i simplu sustragerile de echipamente. n plus, celelalte msuri
de securitate (parole, etc.) devin nesemnificative n cazul accesului fizic neautorizat la echipamente.
Securitatea logic const din acele metode logice (software) care asigur controlul accesului la resursele i serviciile
sistemului. Ea are, la rndul ei, mai multe niveluri mprite n dou grupe mari: niveluri de securitate a accesului i niveluri
de securitate a serviciilor.
Securitatea accesului cuprinde:
accesul la sistem, care este rspunztor de a determina dac i cnd este reeaua accesibil utilizatorilor i
n ce condiii. El poate fi rspunztor de asemenea i de gestionarea evidenei accesului. Accesul la sistem
poate efectua i deconectarea forat n anumite cazuri (ex. expirarea contului, or de vrf, ...);
accesul la cont care verific dac utilizatorul ce ncearc s se conecteze are un nume i o parol valid;
drepturile de acces (la fiiere, resurse, servicii etc.) care determin de ce privilegii dispune un utilizator (sau
un grup de utilizatori) dat.
2
Securitatea serviciilor (care se afl "sub" securitatea accesului) controleaz accesul la serviciile unui sistem
(calculator, reea). Din acest nivel fac parte:
controlul serviciilor care este responsabil cu funciile de avertizare i de raportare a strii serviciilor, precum i
de activarea i dezactivarea diverselor servicii oferite de ctre sistemul respectiv;
drepturile la servicii care determin exact cum folosete un anumit cont un serviciu dat (acces la fiiere,
resurse, prioritate,...)
Odat stabilit conexiunea logic, subsistemul de securitate a accesului valideaz contul de acces. Subsistemul de
securitate a serviciilor monitorizeaz activitatea utilizatorului i ia msuri n cazurile n care cererile acestuia depesc drepturile
specificate n profilul utilizatorului (sau grupului de utilizatori) respectiv. Accesul ntr-un sistem sigur perfect ar trebui s se fac
prin aceste niveluri de securitate descrise mai sus, de "sus" n "jos" fr s permit ocolirea vreunuia din ele.
Securitatea la nivel de host (gazd) urmeaz principiile enunate mai sus. Mai concret (n cazul unui server Internet)
distingem:
entitile ce au acces local la acea main (utilizatori, programe server, ageni locali) precum i drepturile
acestora (ce are voie s fac un anumit utilizator, cu ce privilegii ruleaz un anume proces, ce prioritate are
un proces, ce drepturi are asupra fiierelor respective, asupra spaiului de stocare, ce resurse i ntre ce limite
are voie s acceseze);
serviciile oferite ctre exterior (publice sau pentru anumii utilizatori; autentificare, monitorizare);
sistemul de operare (tipul, distribuia, servicii implicite oferite - filtrarea sau dezactivarea celor de care nu e
nevoie, bug-uri cunoscute, revizii (patches) etc.)
Securizarea unei reele
Securizarea unei reele presupune implementarea unor metode hardware i / sau software astfel nct:
- informaiile s nu poat fi interceptate de persoane neautorizate;
- s nu se poat modifica (altera, falsifica) aceste informaii care circul prin reea;
- s nu se poat realiza conexiuni ilegale la reea, folosindu-se identitatea unor utilizatori sau calculatoare;
- s nu se poat utiliza servicii destinate unor categorii specifice de utilizatori ai reelei.
Asigurarea securitii constituie un atu competiional, pentru ctigarea ncrederii partenerilor i clienilor
Este necesar permanenta mbuntire a sistemului de securitate (un sistem sigur poate deveni nesigur la un
moment dat). Trebuie luat n calcul apariia permanent a noi pericole i vulnerabiliti i starea de veghe
permanent, pentru repararea ("patch") breelor de securitate.
2. pentru distrugerea parial (modificare, inserare), total (tergere) sau ntrzierea unor mesaje
foti angajai care urmresc s distrug informaii ca o form de rzbunare
hackeri
virui i alte programe malware
II. dup locul de unde vine atacul
- atacuri din exteriorul organizaiei: hackeri, malware, aciuni DoS. Soluii: instalare, configurare i
actualizare firewall, programe antivirus i antimalware;
- atacuri din interiorul organizaiei ("insider threat"): angajai cu sau fr drepturi sporite de acces, cu diverse
nemulumiri referitoare la companie (post ocupat, activitate desfurat, salariu) pot sustrage n diverse
scopuri informaii sau crea intenionat bree de securitate (dezactivare firewall, instalare malware). Sunt cele
mai periculoase atacuri. Soluii: monitorizare activitate angajai, controlul accesului fizic, politica drepturilor de
acces logic
Implementarea securitii
- nivel fizic
1. protecia sistemului de calcul mpotriva pagubelor materiale (la calamiti naturale)
2. protecia sistemului de calcul mpotriva cderilor de tensiune electric (alimentarea prin surse
nentreruptibile de putere - UPS)
3. restricionarea accesului fizic n perimetru, mpotriva accesului nedorit - ncuierea echipamentelor
ntr-o sal, sisteme de supraveghere i autentificare (cartele magnetice, recunoatere vocal, date
biometrice - amprent digital, etc.)
4. restricionarea fizic a accesului la servere (mecanisme hard de autentificare):
cititor de amprent digital,
eToken - dispozitiv USB pentru generarea i stocarea sigur a parolelor i certificatelor
digitale, pentru autentificare, semntur digital i criptare;
"USB Computer Lock" - cheie USB prin care se limiteaz accesul la anumite informaii
5. restricionare acces fizic la staii de lucru (gestionarea accesului unui utilizator la o anumit staie de
lucru, ntr-un anumit interval orar)
6. protecia mediului de transmisie
-
nivel logic
1. firewall (atacuri din exterior)
2. limitarea drepturilor de acces:
blocarea accesului din exterior i interior (login) pentru anumii utilizatori
drepturi de scriere, citire, execuie particularizate pe grupuri de utilizatori
3. criptarea datelor
4. salvri regulate de date (backup), utilizarea tehnicii mirroring
2. WWW
n scopul unei expuneri ct mai reduse pe Internet, date fiind vulnerabilitile localizate la mai multe niveluri (utilizator,
browser, sistem de operare, site web, etc.) trebuie respectate cteva reguli care reduc din ansele ca un utilizator s fie victima
unui atac cibernetic (n special furtul datelor confideniale sau instalarea unor programe tip malware pe propriul sistem).
-
Navigarea ct mai anonim, utiliznd eventual servere proxy pentru ascunderea adresei IP reale. Un "proxy server"
acioneaz ca un intermediar ntre utilizator i resursa solicitat, avnd dou roluri: protejarea identitii (n scopuri
de securitate) i creterea vitezei de acces la o resurs prin crearea unei zone de memorie ("cache") - n special
pentru accesarea rapid a unor pagini web.
PC
1
PC
2
Proxy
Server
Router
Internet
PC
3
Evitarea download-ului inutil: programe, toolbars-uri, screensaver-e distribuite cu generozitate, gratuit, pe Internet,
pot fi surse de infectare cu diverse coduri nedorite care duc la ncetinirea sistemului, distrugerea sau modificarea unor
fiiere, instalarea unor programe pentru furtul identitii sau monitorizarea activitii. Unele pagini web, profitnd i de
lacunele de securitate ntlnite n sistem, pot instala coduri nedorite care afieaz reclame sau urmresc activitatea pe
calculator.
Logarea: intrarea ntr-un cont personal ("login") nu se va face cu salvarea datelor de identificare (n special pe
calculatoare publice la care au acces mai muli utilizatori), iar ieirea din cont se va face prin "logout" (operaie care
nchide sesiunea curent de lucru i mpiedic logarea altcuiva folosind eventualele date rmase n memoria cache a
browserului).
Furnizarea datelor personale (adres, telefon, etc.) trebuie s se fac doar acolo unde este absolut nevoie de ele i
se justific divulgarea lor.
Evitarea adreselor de phishing: copii fidele ale unor site-uri reale (n special din domeniul bancar, e-commerce sau
licitaii) neal utilizatorii, ndemnndu-i (pentru diverse motive) s divulge informaii personale sensibile (cum ar fi
numrul cardului bancar, codul de siguran, codul PIN). Mesajele sosesc de obicei prin e-mail sau programe de
mesagerie instant (I.M.) i folosesc tactici grave, emoionale (conin termenul "urgent" pentru a invoca diverse motive actualizarea bazelor de date, ctigarea unui premiu, o dobnd atrgtoare, un mesaj important, etc.).
Verificarea autenticitii paginii n care se introduc datele personale. Termenul forgery reprezint procesul de
creare, adaptare sau imitare a unor obiecte sau documente cu scopul de a induce n eroare. Falsurile au loc la diverse
niveluri: se falsific bunuri (mrci ale unor productori, nregistrate - Registered Trade Mark sau nc nenregistrate
- Trade Mark), bancnote, nscrisuri oficiale, opere de art, documente, etc. O alt abordare a fraudei prin falsuri o
reprezint furtul identitii: tot mai multe site-uri copii mai mult sau mai puin fidele ale site-urilor originale (de obicei
ale unor bnci) - solicit diverse informaii confideniale potenialilor clieni n scopul realizrii unor carduri bancare
clonate sau utilizrii acelor date pentru achiziia online de bunuri sau servicii. Termenul utilizat pentru substituiri de
identitate pe Internet este "Web forgery". Pentru realizarea tranzaciilor financiare sigure se folosete protocolul https
(Hypertext Transfer Protocol Secure), protocol creat de Netscape Communications n 1994 care folosete portul 443 i
asigur criptarea documentelor web transmise, utilizarea semnturilor digitale (printr-un certificat digital emis de o
autoritate competent i recunoscut) i a unui cod de autentificare pentru integritatea mesajelor.
Mecanisme de protecie:
Versiunile noi de Firefox (versiunea 2) i IE (versiunea 7) au diverse mecanisme integrate, astfel c utilizatorul
este avertizat nainte de a accesa o pagin periculoas. Aceste mecanisme pot fi:
o Anti-phishing: previne furtul unor date bancare
o Anti-malware: avertizeaz despre o pagin ce conine cod periculos pentru securitatea calculatorului. De
obicei, scripturile Javascript acioneaz prin:
copierea pe hard-disk a unor secvene de cod cu efecte nedorite
modificarea regitrilor
modificarea setrilor browserului (n special Internet Explorer, care s-a dovedit a fi cel mai vulnerabil,
deci i cel mai atacat)
5
Tot Google, prin intermediul Google toolbar, protejeaz accesul la pagini cu potenial risc prin extensia de Firefox
denumit Google Safe Browsing.
Una din firmele de referin n domeniul securitii calculatoarelor, McAfee, ofer serviciul McAfee Site Advisor, prin
care testeaz zilnic site-urile nscrise n program, mpotriva a mii de vulnerabiliti cunoscute. Prin intermediul unui plugin, siteurile sunt marcate cu un simbol care le clasific din punctul de vedere al securitii, n:
SAFE
CAUTION
WARNING
UNKNOWN
Principiile de criptare din algoritmii cu cheie secret au evoluat odat cu apariia calculatoarelor; ele continu ns s
se bazeze pe metodele tradiionale, cum ar fi transpoziia i substituia. Algoritmii cu cheie secret sunt caracterizai de faptul
c folosesc aceeai cheie att n procesul de criptare, ct i n cel de decriptare (vezi figura de mai jos). Din acest motiv, aceti
algoritmi mai sunt cunoscui sub numele de algoritmi simetrici; pentru aplicarea lor este necesar ca naintea codificrii /
decodificrii, att emitorul ct i receptorul s posede deja cheia respectiv. n mod evident, cheia care caracterizeaz aceti
algoritmi trebuie s fie secret.
Principalul dezavantaj al algoritmilor simetrici const n faptul c impun un schimb de chei private nainte de a se
ncepe transmisia de date. Altfel spus, pentru a putea fi utilizai, este necesar un canal cu transmisie protejat pentru a putea fi
transmise cheile de criptare / decriptare.
Ulterior, vor aprea i algoritmi cu cheie public, caracterizai prin faptul c criptarea i decriptarea folosesc chei
diferite (vezi figura de mai jos). Aceast caracteristic a dat algoritmilor cu cheie public i numele de algoritmi asimetrici. n
acest caz, una dintre chei poate fi public (general cunoscut - poate fi distribuit oricui) iar cealalt va trebui s privat /
secret (cunoscut doar de cel care o folosete). Fiecare dintre aceste chei poate cripta mesajul, dar un mesaj criptat cu o
anumit cheie nu poate fi decriptat dect cu cheia s pereche.
Astfel, n cazul utilizrii unui algoritm asimetric n comunicarea dintre un emitor i un receptor, fiecare dintre acetia
va deine cte o pereche de chei - public i privat. Emitorul poate cripta mesajul cu cheia public a receptorului, astfel nct
doar acesta s poat decripta mesajul cu cheia s privat. n cazul unui rspuns, receptorul va utiliza cheia public a
emitorului astfel nct decriptarea s se poat face exclusiv de ctre emitor (cu cheia s pereche, privat).
Cheile algoritmilor asimetrici sunt obinute pe baza unei formule matematice din algebra numerelor mari, pentru
numere prime ntre ele, iar din valoarea unei chei nu poate fi dedus valoarea cheii asociate. Remarcm faptul c aplicarea n
informatic a calculelor modulo numere prime s-a dovedit extrem de benefic pentru muli algoritmi moderni.
Tradiional, criptografii foloseau algoritmi simpli asociai cu chei de securitate foarte lungi. Azi se urmrete crearea
unor algoritmi de criptare att de complexi nct s fie practic ireversibili, chiar dac un criptanalist achiziioneaz cantiti foarte
mari de text cifrat.
O alt caracteristic a criptografiei moderne const n automatizarea tehnicilor clasice, prin folosirea unor dispozitive
special concepute. Transpoziiile i substituiile vor fi implementate cu circuite simple, de vitez mare, care vor fi conectate n
cascad astfel nct dependena ieirii de intrare devine extrem de complicat i dificil de descoperit.
n 1977, guvernul SUA a adoptat ca standard oficial pentru informaiile nesecrete un cifru produs i dezvoltat de IBM,
numit DES (Data Encryption System), care a fost larg adoptat n industrie. DES este cel mai popular algoritm cu cheie secret;
11
el continu s stea la baza unor sisteme folosite n mod curent. DES folosete (uzual) o cheie de 56 de bii; aceasta a fost n
cele din urm adoptat n locul uneia de 128 de bii, neagreat de NSA (National Security Agency), agenia "sprgtoare de
coduri a guvernului", care dorea supremaia n domeniul criptografic.
Din 1977, cercettorii n criptografie au ncercat s proiecteze maini pentru a sparge DES. Prima asemenea main
(1977) a fost conceput de Diffie i Hellman, avea nevoie de mai puin de o zi iar costul ei a fost estimat la 20 de milioane de
dolari. Dup aproape 2 decenii, costul unei astfel de maini a ajuns la 1 milion de dolari iar timpul necesar spargerii codului a
sczut la 4 ore. Ulterior, s-au dezvoltat i alte metode, cum ar fi folosirea unui cip DES ncorporat (loteria chinezeasc).
n scopul decriptrii s-ar mai putea folosi mecanisme soft specifice (cum ar fi algoritmul asimetric Diffie-Hellman) i
resursele libere ale unor calculatoare cu destinaie universal. Astfel, s-a demonstrat c rularea pe mai multe calculatoare a
unor programe distribuite de criptare (uzual, pe un numr mare de maini, de ordinul miilor sau chiar zecilor de mii) crete
considerabil eficiena procesului de decriptare.
Un alt cifru renumit este IDEA (International Data Encryption Algorithm), realizat de doi cercettori la Politehnica
Federal din Zrich (ETHZ). Acest algoritm folosete o cheie de 128 de bii i este inspirat din metodele anterioare - DES i
cele imaginate pentru spargerea DES.
Un alt algoritm performant a fost descoperit de un grup de cercettori de la MIT - Ronald Rivest, Adi Shamir, Leonard
Adelman - i s-a numit cu iniialele creatorilor lui: RSA. Algoritmul de criptare RSA folosete o cheie public.
Se observ c utilizarea unor astfel de algoritmi de criptare a datelor asigur transmisii confideniale de date n reele
neprotejate, rezolvnd problema interceptrii. De fapt, riscul de interceptare / modificare nu dispare cu totul, din cauz c orice
mesaj criptat poate fi n general decriptat fr a deine cheia corespunztoare, dac se dispune de suficiente resurse materiale
i de timp.
Evident, dimensiuni variate ale cheii asigur diferite grade de confidenialitate iar perioada de timp necesar pentru
decriptare poate fi prevzut n funcie de mrimea cheii utilizate. Totui, dac procesul de decriptare este lent, este posibil ca
n momentul n care s-ar obine datele dorite, acestea s nu mai fie actuale sau utile.
Timpul de decriptare depinde n mod natural i de puterea procesoarelor utilizate n acest scop, astfel nct utilizarea
distribuit a unui foarte mare numr de procesoare poate duce la o micorare considerabil a timpului necesar. Din acest motiv,
pentru transmisii de date n care este necesar o confidenialitate strict se utilizeaz chei de dimensiuni mult mai mari, chiar
pentru algoritmul DES (de 256, 512, 1024 i chiar 2048 sau 4096 de bii), tiut fiind c timpul necesar decriptrii crete
exponenial cu dimensiunea cheii de criptare / decriptare.
Pentru utilizatorii obinuii ai Internet-ului, cei mai convenabili algoritmi de criptare sunt cei cu cheie public fiindc
folosirea lor nu implic schimbul preliminar de chei pe canale de transmisie protejate, ca n cazul algoritmilor cu cheie secret.
Cheia public poate fi distribuit fr restricii pe Intranet (reeaua local) sau Internet, iar mesajele criptate cu aceast cheie de
un emitor vor putea fi decriptate numai utiliznd cheia privat, care este deinut exclusiv de ctre destinatar. Astfel, nici
mcar expeditorul nu ar putea realiza decriptarea mesajului trimis.
Autentificarea
Un alt domeniu n care a evoluat criptografia modern este cel al crerii unor protocoale de autentificare - tehnica prin
care un proces verific dac partenerul de comunicaie este cel presupus i nu un impostor. Verificarea identitii unui proces
de la distan este dificil i necesit utilizarea unor protocoale complexe, bazate pe tehnici criptografice.
Problema poate fi imaginat intuitiv sub forma a doi parteneri care comunic i a altuia care dorete s se introduc
fraudulos n comunicaie, simulnd pe oricare din partenerii de discuie. Ca o metod de protecie, cei doi utilizatori pot stabili,
de exemplu, o cheie secret de sesiune, dar aceast metod presupune transmiterea cheii printr-un canal sigur; de aceea, se
prefer, ca i n cazul mpiedicrii interceptrilor, utilizarea criptrilor cu chei publice.
Unul din protocoalele de autentificare folosit n sistemele n timp real se numete Kerberos (omonimul cinelui paznic
al lui Hades, care i inea pe cei nedorii afar). Conectarea securizat la un server aflat la distan cu ssh folosete pentru
autentificare un alt protocol, bazat pe algoritmul cu cheie public RSA.
Problema autentificrii impune gsirea unui corespondent electronic pentru semnturile autorizate de pe documentele
legale. Un asemenea corespondent se numete semntur digital (vezi figura de mai jos) i presupune existena unui sistem
prin care una din pri s poat transmite mesaje "semnate" celeilalte pri, astfel nct:
receptorul s poat verifica identitatea pe care pretinde c o are emitorul. Aceast cerin este necesar,
de exemplu, n sistemele financiare: calculatorul trebuie s se asigure c un ordin de cumprare sau de plat
aparine companiei cu al crei cont bancar se va opera.
transmitorul s nu poat renega ulterior coninutul mesajului. Aceast necesitate asigur protejarea bncilor
mpotriva fraudelor: un client necinstit ar putea acuza banca implicat n tranzacie, pretinznd, de exemplu,
c nu a emis un anumit ordin (de plat).
receptorul s nu poat pregti el nsui mesajul. n cazul unei tranzacii financiare cu o banc, aceast cerin
protejeaz clientul dac banca ncearc s-i falsifice mesajul.
Ca semnturi digitale, se pot folosi semnturi cu cheie secret sau public dar, aa cum s-a explicat anterior, de obicei
se prefer cheile publice.
n cazul mesajelor transmise prin pot electronic, riscul legat de impersonificarea expeditorului este destul de mare
fiindc standardele utilizate pentru transmiterea potei electronice sunt simple i n plus au fost fcute publice (ceea ce
nseamn ca oricine are acces la ele i poate s le studieze). Standardul de e-mail nu are la baz nici un sistem pentru
12
verificarea identitii celui care trimite un mesaj de pot electronic, bazndu-se pe o ncredere reciproc ntre utilizatori. Acest
neajuns ar putea fi fructificat de ctre persoane ruvoitoare pentru a trimite mesaje de pot electronic de pe adrese false, sau
chiar de pe adrese existente, pretinznd c sunt utilizatorii care dein acele adrese de pot electronic. Practic, este (aproape)
imposibil identificarea unei persoane care a emis astfel de mesaje fiindc n Internet exist servere care asigur transmiterea
anonim a mesajelor ("anonymous remailers"), trimindu-le de la un server la altul de mai multe ori nainte de a le direciona
ctre adevrata destinaie.
Pentru autentificarea expeditorului unui mesaj (de pot electronic sau un ansamblu de date transmis prin Internet n
alte scopuri) se folosete cel mai adesea un sistem cu cheie public. Astfel, dac expeditorul cripteaz mesajul cu cheia privat
proprie, datele pot fi decriptate doar utiliznd cheia public pereche (vezi figura de mai jos), deci oricine poate verifica faptul c
mesajul a fost transmis ntr-adevr de expeditor, i nu de o persoan ce pretinde a fi expeditorul (dup cum s-a explicat deja,
mesajul criptat cu o cheie poate fi decriptat doar utiliznd cheia pereche acesteia i se presupune c expeditorul este singurul
care are acces la cheia s privat).
Evident c este posibil s se realizeze o criptare a mesajelor n paralel cu autentificarea, astfel nct inclusiv datele
transmise s fie codificate. n acest caz, se vor utiliza perechile de chei privat, public nu numai pentru autentificare, ci i
pentru criptarea, respectiv decriptarea mesajelor transmise. Practic, pentru codificarea i semnarea digital a unui mesaj emis,
se va realiza o criptare cu cheia privat a emitorului i apoi o criptare cu cheia public a destinatarului. Astfel, destinatarul va
putea decripta mesajul i autentifica proveniena s n condiii de securitate.
Avnd n vedere faptul c algoritmii de criptare cu cheie public consum foarte mult timp, n general se
implementeaz o tehnic puin diferit: se utilizeaz o criptare cu cheie public pentru transmiterea unei chei secrete generate
aleator (deci cheia secret este criptat i eventual se poate utiliza i autentificarea expeditorului), dup care datele propriu-zise
vor fi transmise criptate cu un algoritm simetric utiliznd cheia secret schimbat anterior. Aceast metod mbuntete
considerabil viteza de transmisie i de criptare / decriptare.
Pachetul SSH este compus din server (sshd), client (ssh) i alte cteva utilitare pentru manevrarea cheilor. n general
sshd-ul se pornete din scripturile de iniializare ale sistemului i ruleaz tot timpul n background. La fiecare conexiune nou,
serverul face fork. Fiecare main are o cheie RSA: host key (n mod normal pe 1024 de bii). n plus, cnd e pornit programul
daemon 1, el genereaz automat o cheie: server key (pe 768 de bii). Aceasta e regenerat din or n or dac a fost folosit i
nu e pstrat niciodat pe disc. De fiecare dat cnd un client vrea o conexiune, daemonul i trimite host key i server key
(public). Clientul compar host key cu cea din baza lui de date, pentru a verifica dac nu s-a schimbat. Apoi clientul genereaz
un numr aleator de 256 de bii. Cripteaz acest numr folosind host key i server key i trimite numrul criptat la server. n
continuare ambele pri vor folosi numrul acesta aleator ca o cheie de criptare. Sunt suportate urmtoarele metode de
criptare: IDEA, DES, 3DES, ARCFOUR i TSS. Implicit se folosete IDEA. Apoi serverul folosete una din urmtoarele metode
pentru a autentifica clientul:
Mai nti, dac maina de pe care se logheaz utilizatorul e scris n fiierul /etc/hosts.equiv sau /etc/shosts.equiv de
pe maina de la distan i numele utilizatorului e acelai pe ambele maini, acesta se logheaz imediat. n plus, dac n
directorul home al utilizatorului de pe maina de la distan exist fiierul .rhosts sau .shosts i conine o linie cu numele mainii
client i numele utilizatorului pe acea main, acesta se logheaz imediat. n mod normal, doar aceast metod de autentificare
nu e permis, fiind nesigur.
A doua metod de autentificare e metoda rhost sau hosts.equiv combinat cu autentificarea prin RSA. Adic logarea
se poate face doar dac e permis prin .rhosts, .shosts, /etc/hosts.equiv sau /etc/shosts.equiv i n plus se verific i cheia
gazdei.
Ca o a treia metod de autentificare, ssh suport autentificarea RSA. Fiecare utilizator i creeaz o pereche de chei:
public i privat. Serverul cunoate cheia public i doar utilizatorul cunoate cheia privat. n fiierul
$HOME/.ssh/authorized_keys se afl lista cheilor publice care se pot loga. Cnd utilizatorul se logheaz, programul ssh spune
serverului care pereche de chei va fi folosit pentru autentificare. Serverul verific dac aceast cheie se afl printre cele crora
li se permite logarea i, n caz afirmativ, trimite utilizatorului (de fapt programului ssh din spatele utilizatorului) o ntrebare, un
numr aleator, criptat cu cheia public a utilizatorului. Aceast ntrebare poate fi decriptat doar cu cheia privat potrivit.
Utilizatorul decripteaz ntrebarea folosind cheia potrivit, dovedind astfel c e corect. Ssh-ul implementeaz protocolul de
autentificare RSA automat. Utilizatorul i creeaz perechea de chei RSA automat, rulnd ssh-keygen. Acesta pune cheia
privat n .ssh/identity i cheia public n .ssh/identity.pub n directorul home al utilizatorului. Utilizatorul trebuie s copieze
indentity.pub n .ssh/authorized_keys n directorul home de pe maina de la distan (fiierul authorized_keys corespunde cu
fiierul convenional .rhosts, avnd o cheie pe o linie, chiar dac liniile sunt foarte lungi). Apoi utilizatorul se poate loga fr
parol. Autentificarea prin RSA e mult mai sigur dect cea prin rhosts. Cel mai convenabil mod de a folosi autentificarea prin
RSA e un agent de autentificare, ssh-agent.
Ca o a 4-a metod, ssh-ul suport autentificarea printr-un server TIS. Ideea e ca ssh-ul cere serverului de autentificare
TIS s autentifice utilizatorul. Uneori, numele utilizatorilor din baza de date TIS nu poate s fie acelai cu cel de pe maina
local. Aceasta se ntmpl cnd utilizatorul se autentific cu un smartcard sau Digipass. n acest caz, numele utilizatorului din
baza de date e cunoscut ca numrul serial a device-ului de autentificare. Fiierul /etc/sshd_tis.map conine maparea ntre
utilizatorii locali i numele corespunztor lor din baza de date TIS. Dac fiierul nu exist sau utilizatorul nu e gsit, numele
corespunztor din baza de date TIS e presupus acelai.
Dac o alt metod de autentificare eueaz, ssh-ul cere utilizatorului o parol. Parola e trimis gazdei de la distan
pentru verificare, criptat. Cnd identitatea utilizatorului a fost acceptat de server, acesta fie execut comanda dat, fie se
logheaz i transmite utilizatorului un shell normal pe maina de la distan. Toate comunicaiile sunt criptate automat.
n sistemul de operare Unix exist mai multe modaliti de configurare a conexiunilor VPN:
Internet Protocol SECurity (IPSEC) - IPSEC este un standard creat de Internet Engineering Task Force
(IETF) ca metod obligatorie de codificare atunci cnd IP versiunea 6 va deveni protocolul Internet standard
(n prezent versiunea standard este IPV4). n prezent exist numeroase pachete software ce implementeaz
IPSEC prin IPV4.
PPP over OpenSSH - prin utilizarea acestei metode se poate configura o interfa PPP astfel nct s
utilizeze SSH n vederea codificrii tuturor datelor care traverseaz interfaa PPP.
Crypto IP Encapsulation (CIPE) - prin intermediul acestei metode pachetele IP sunt direcionate prin
interfeele IP selectate sub form de pachete UDP codificate. CIPE implic o suprasarcin mai redus dect
PPP over OpenSSH, deci este de ateptat obinerea unor performane superioare.
15
- Browser exploits: sunt secvene de cod care se auto-instaleaz pe sisteme neprotejate, de obicei fr tiina sau
acceptul utilizatorului. Sunt programe prin care se instaleaz keyloggers (programe care monitorizeaz secvenele de taste
folosite, identificnd i furnd astfel parole sau alte informaii confideniale) sau trojans (programe ce folosesc sistemul infectat
ca iniiator al unor atacuri asupra altor calculatoare). Principalele ci folosite de aceste programe sunt:
vulnerabilitile n browser sau n sistemul de operare
neatenia sau efectele necunoscute ale deciziilor utilizatorilor
- Cookies - fiier text stocat de un server web pe calculatorul utilizatorului n care se salveaz diverse informaii cum ar
fi: preferinele utilizatorului, coul de cumprturi, monitorizarea sesiunii de lucru (pentru identificarea i meninerea strii logat, delogat). Cookies-urile nu sunt virui sau spyware, dei sunt raportate uneori ca spyware de ctre programele
specializate datorit faptului c pot urmri site-urile vizitate de un utilizator. Cookies-urile se pot dezactiva din browser, ns
sunt mecanisme care permit buna utilizare a unor site-uri (magazine virtuale, pli online); dezactivarea lor face imposibil
utilizarea anumitor faciliti ale acestor site-uri.
- Pop-up - ferestrele ce apar automat la accesarea unei pagini web deschid ferestre nedorite, prezint reclame, pot
redirecta pagina curent ctre diverse alte destinaii, pot instala cod ru intenionat. Pentru a preveni ferestrele ce apar automat
(de tip pop-up sau pop-down), la nivel de browser se poate activa opiunea de blocare a acestor ferestre ("pop-up blocker").
1. VIRUI
O definitie mai academica spune ca virusul reprezint, de fapt un acronim, provenit de la Vital Information
Resources Under Sieze ("Informatii si resurse vitale atacate").
Viruii sunt cel mai rspndit i mai cunoscut gen de programe scrise special pentru a cauza stricciuni intenionate
sistemelor de computere i reelelor. Viruii reprezint o problem serioas. Chiar dac sunt entiti foarte mici (unii au numai
380 de octei), ei pot distruge complet un calculator. Viruii sunt i mai periculoi n cazul n care se mprtie ntr-o reea (iar
Internetul este i el tot o reea).
Un virus de calculator este un program, uneori distructiv, proiectat pentru a cltori de la o main la alta infectndule pe fiecare. Infectarea presupune de obicei c virusul se autoataeaz de alte filiere (se multiplic ntocmai ca un virus
biologic).
Un virus prezint dou funcii de baz: se copiaz pe el nsui n alte programe infectndu-le i execut instruciunile
pe care autorul le-a inclus n el . n funcie de motivele autorului, un virus poate cauza daune imediat dup execuia lui sau
poate atepta pn cnd un anumit eveniment are loc. Iniial un virus se afl n interiorul unui singur program, strecurat printre
instruciunile sale. Att timp ct utilizatorul nu lanseaz n execuie acest program virusul nu poate face nimic, deoarece nu a
fost activat. n schimb, atunci cnd pune stpnire pe computer (la prima lansare n execuie a programului infectat), virusul are
grij n primul rnd s se multiplice. Pentru aceasta el se va infiltra n instruciunile altor programe contaminnd ntreg
sistemul.
n aceast perioad de gestaie virusul nu stric nimic n mod vizibil, programele funcioneaz perfect, doar c un
mic procent din instruciuni sunt furate de virus. Viteza de lucru este diminuat imperceptibil, astfel nct utilizatorul nu are nici
un motiv de ngrijorare.
Ultima faz a dezvoltrii virusului o reprezint manifestarea maladiei informatice. Aceast aciune concret (final)
pentru care a fost conceput virusul poate fi complet inocent sau ucigtoare. De exemplu: la o anumit or a zilei cnt o
melodie, mrete dimensiunea fiierelor cu 5Kb, terge informaii aleator de pe discul fix , terge toat informaia de pe hard
disk, defecteaz componentele calculatorului. Oricum, periculos sau nu, un virus realizeaz ceva nedorit, duntor sistemului
i fr a cere acordul utilizatorului.
Un virus prezint trei caracteristici: un mecanism de replicare, un mecanism de activare i un obiectiv.
Mecanismul de replicare trebuie s ndeplineasc funciile urmtoare:
- caut alte programe pentru a le infecta;
- cnd gsete un program determin dac acesta a mai fost infectat anterior, verificnd dac mai prezint
semntura acelui virus;
- insereaz instruciunile ascunse undeva n interiorul programului;
- modific secvena de execuie a programului infectat astfel nct codul ascuns s fie executat ori de cte ori
programul este apelat;
- creeaz o semntur pentru a indica faptul c programul a fost infectat.
Aceast semntur e necesar pentru c fr ea programele ar putea fi n mod repetat infectate i ar crete mult n
dimensiuni, fapt care ar da de gndit. Mecanismul de replicare ar mai putea ndeplini i alte funcii pentru a se ascunde faptul
c fiierul a fost infectat. De exemplu, reseteaz data de modificare la valoarea ei iniial (data de creare a programului) sau
raporteaz dimensiunea iniial a programului i nu cea rezultat n urma infectrii.
17
Mecanismul de activare verific dac s-a ntmplat un anumit eveniment sau condiie. Cnd acesta are loc, virusul
i execut obiectivul care de cele mai multe ori e unul nedorit, o aciune duntoare. n cazul n care mecanismul de activare
verific dac a fost atins o anumit dat pentru a executa obiectivul se spune c virusul este o bomb de timp sau cu ceas
(time bomb). Dac verific existena unei condiii (de exemplu dac programul a fost executat de un anumit numr de ori) se
spune c virusul conine o bomb logic (logic bomb). Pot exista diferite mecanisme de activare sau se poate s nu fie nici
unul, ci doar infectarea iniial a programului.
Obiectivul virusului poate mbrca mai multe forme: fie afiarea unor mesaje, cntarea unor melodii, tergerea sau
modificarea unor fiiere, schimbarea tabelei de partiii a harddisk-ului, etc.
Tipuri de virui
Cele mai importante categorii de virui sunt:
a) Dup modul de infiltrare:
Virui de boot
o MBR (Master Boot Record) sunt acei virui care infecteaz MBR-ul de pe hard disk-uri; sectorul care
conine un scurt program care ncarc sistemul de operare. n MBR sunt coninute informaii cu privire la
ordonarea sectoarelor i partiiilor de pe ntreg hard disk-ul. Aceti virui sunt cei mai eficieni din lume,
deoarece sunt destul de simplu de scris, preiau controlul asupra mainii la nivel foarte sczut i adesea sunt
invizibili (de exemplu, un virus de acest tip care a produs multe pagube de la crearea lui este Win95.CIH);
o BS (Boot Sector) sunt asemntori cu viruii MBR, singura diferen remarcabil ntre acetia fiind c viruii
BS au ca int dischetele.
Efectul viruilor de boot poate fi devastator, distrugnd ntreaga informaie stocat pe disc prin alterarea tabelei de
partiii. Acest tip de virui au fost larg rspndii n anii '90, ns au disprut odat cu apariia procesoarelor pe 32 de bii
i a declinului unitilor floppy-disk.
Virui de fiiere Spre deosebire de viruii de sector de boot (care atac doar o mic poriune a discului), viruii de
fiier se pot mprtia n ntreg sistemul. n schimb efectul lor este mai puin devastator, informaia putndu-se recupera
(pn la un anumit nivel). Dup modul de aciune, aceti virui se clasific n:
o Virui care infecteaz fiiere. Cel mai adesea, aceti virui infecteaz doar o anumit categorie de fiiere
de obicei, fiiere executabile, .EXE i .COM. Totui, viruii de fiiere nu atac doar executabilele, unii pot
infecta fiierele de sistem - overlay (OVL), librrii (DLL) sau drivere (SYS, DRV). Metodele de infectare sunt:
suprascriere integral a fiierului infectat, inserare cod (la nceputul, sfritul sau undeva n cuprinsul fiierului)
o Virui care duplic fiiere. Fiierele originale sunt redenumite, locul lor fiind luat de copii infectate; n rularea
proceselor vor fi astfel executate versiunile infectate ce se pot propaga mai departe. O alt variant de astfel
de virui ("companion viruses") creeaz un fiier infectat cu acelai nume ca i executabilul .EXE, dar cu
extensia .COM. Sistemul Windows va executa nti fiierul .COM atunci cnd ntlnete dou fiiere
executabile cu acelai nume, dar extensii diferite (.EXE i .COM).
o Virui care se auto-multiplic n mai multe foldere. Nu modific fiiere, ci ateapt s fie executate la un
moment dat de ctre utilizator (poart nume atractive gen install.exe sau startwin.bat).
o Virui care utilizeaz facilitile sistemului de operare. Nici acetia nu modific fiiere, ci structura de
directoare. Intrarea directorului ce conine acel virus este redirectat spre fiierul infectat; astfel, schimbarea
ctre acel director este echivalent cu executarea propriu-zis a programului ce va infecta ulterior sistemul.
o Virui de macro. Programele din pachetul Office permit crearea unor macrocomenzi (liste de comenzi i funcii
foarte variate, utilizate pentru automatizarea unor aciuni repetitive. Macrocomenzile pot lua i forma unor
secvene de cod maliioase care infecteaz fiierele Word sau Excel.
o Virui de script. Sunt scrii n diverse limbaje de scripting (JavaScript, VBScript, PHP, ...) i infecteaz alte
scripturi (comenzi i servicii Linux sau Windows), fiiere HTML, sau fac parte dintr-un virus cu mai multe
componente.
b) Dup modalitatea de funcionare i de tehnicile folosite la crearea lor:
Virui invizibili ("stealth") folosesc tehnici de mascare care ascund faptul c discul a fost infectat. De exemplu,
atunci cnd sistemul de operare cere anumite informaii, virusul stealth rspunde cu informaiile originale, existente
nainte de a infecta sistemul. Cu alte cuvinte, atunci cnd apare pentru prima dat infecia, virusul salveaz informaiile
necesare pentru a pcli mai trziu sistemul de operare (sau scanerele antivirus);
Viruii polimorfici ("polymorphic") reprezint un fenomen relativ nou, deoarece sunt mult mai compleci dect
echivalentul lor normal. Viruii polimorfici se pot modifica, identificarea lor devenind astfel mult mai greoaie. Au existat
virui polimorfici care foloseau tehnici de criptare avansate. n plus, i pot modifica semntura. Acest proces de
modificare se numete mutaie. Prin mutaie, un virus i poate schimba dimensiunea i compunerea. Deoarece
18
scanerele antivirus caut, de obicei, abloane cunoscute (dimensiune, sum de control, dat i aa mai departe), un
virus polimorf bine construit se poate sustrage acestei detecii. Pentru a combate aceast tehnic, specialitii creeaz
scanere ce pot identifica modelele de criptare folosite;
Viruii TSR ("Terminate-and-Stay-Resident") viruii rezideni n memorie se instaleaz la un nivel nalt al memoriei
RAM pentru a se ataa fiierelor executabile sau documentelor Office care sunt deschise la un moment dat.
Programele antivirus trebuie alese astfel nct s aib o baz de date cat mai mare cu definiiile viruilor cunoscui
pentru a proteja eficient sistemul, s ocupe ct mai puin memorie atunci cnd monitorizeaz activitatea din calculator i s-i
fac update pe Internet ct mai des pentru a-i completa baza de date.
n ultimul timp, dat fiind avntul pe care l-a nregistrat telefonia mobil, o nou specie de virui atac dispozitivele
portabile (PDA sau telefoane mobile). Primul troian pentru Palm OS a aprut n septembrie 2000, iar primul virus pentru Pocket
PC n iulie 2004. Pentru telefoanele "smartphone" ce ruleaz sistemul de operare Symbian, primul virus a aprut n iunie 2004.
Transmiterea acestor virui se face prin MMS (viermele Commwarrior) sau prin dispozitivul Bluetooth.
Troienii sunt (dupa cum sugereaza si numele) programe care nu fac ceea ce este descris in specificatiile lor. Principala
diferenta dintre programele de tip Troian si virusii reali este ca troienii nu se auto-multiplica. Prin urmare, nu se pot auto-atasa la
un program existent, cu alte cuvinte nu pot infecta un fisier: troienii infecteaza sistemul.
Troienii pot fi impartiti in urmatoarele subcategorii:
1. Remote Access ("Backdoors"): odata lansat, permite cuiva sa preia controlul asupra computerului utilizatorului, via
Internet, fara stiinta acestuia.
2. Passwords stealers ("Keylogger"): sunt programe incluse in fisiere, care fura parole. Parolele sunt trimise celui
care a realizat troianul, fara stiinta utilizatorului.
3. Logical bombs: de fiecare daca cand sunt intrunite anumite conditii, acesti troieni efectueaza operatii distructive
sau care compromit securitatea sistemului.
4. Denial of Service ("Flooder", "Nuker"): aceste programe trimit anumite secvente de date catre o tinta (de obicei un
server sau un site web), cu intentia concreta de a intrerupe serviciile acelei tinte.
5. Downloader / dropper - program care instaleaz cod maliios. Acest cod poate fi disimulat chiar n program sau
poate fi descrcat de pe Internet
6. Disable security software - dezactiveaz programele de securitate (antivirus, anti-malware) instalate pe calculator
7. Server Trojan (Proxy, FTP, IRC, Email, HTTP/HTTPS, etc.) - transform maina victim ntr-un tip de server, fr
tirea utilizatorului
8. Clicker, Startpage, Link injector - deschid pagini web fr consimmntul utilizatorului, modific setri ale
browserului, suprascriu linkurile cu linkuri predefinite (site-uri afiliate care i cresc astfel veniturile din trafic)
9. Dialer: formeaz automat anumite numere de telefon (n general cu supratax) prin intermediul modem-ului
computerului.
10. Rootkit - troian dificil de eliminat, ascunzndu-se printre procesele rulate n sistem
KeyLogger
Un KeyLogger este un program care ruleaza in background, de cele mai multe ori nefiind sesizat de task managerul
din sistemul de operare si care inregistreaza toate apasarile pe taste pe care le executam. Informatiile le va scrie intr-un fisier,
de multe ori criptat care urmeaza a fi trimis unei terte parti. KeyLogger-ul, initial folosit de unii angajatori pentru a urmari
activitatea propriilor angajati, a devenit in zilele noastre unealta pentru una din principalele metode de frauda online.
1. Simptome - Nu exista simptome specifice, clar asociate cu aceste aplicatii. Identificarea unui KeyLogger se face de
obicei prea tarziu pentru a putea vorbi de o reducere a pagubelor.
2. Efecte - Furt de informatii critice pentru utilizator. Un exemplu ar fi: pornim calculatorul, click pe contul bancar de pe
site-ul bancii, pe iconita jocului online sau pe browser si apoi pe contul de email, click pe casuta in care se cere
numele de utilizator pe care-l scriem, tab pentru salt in campul pentru parola, scriem si parola, KeyLogger-ul
inregistreaza aceste date hotului, care ulterior va avea acces deplin la cont. Consecintele sunt pe cat de simple si de
evidente, pe atat de grave.
3. Eliminare - Combinatia clasica antivirus - firewall - antispyware. Chiar daca multi antivirusi nu vor detecta KeyLoggerele, avand in vedere ca sunt transmise informatii catre o terta parte prin internet, exista o sansa foarte mare ca
firewall-ul sa blocheze transferul informatiilor. Cele mai eficiente aplicatii, din experienta mea, sunt cele antivirus, iar ca
exemplu ar fi Norton Antivirus 2005.
4. Prevenire - Metodele principale de 'achizitie' nedorita a unui KeyLogger sunt prin email, prin mesagerie instanta
(Yahoo! Messenger, MSN Messenger) sau prin internet (linkuri catre pagini care contin scripturi ce instaleaza astfel de
aplicatii, rularea de ActiveX-uri ascunse sau nu in spatele altei forme de continut). In mare, feriti-va de informatia
primita de la surse necunoscute.
Viermii sunt similari virusilor, dar nu au nevoie de un fisier-gazda pentru a se multiplica. Un vierme foloseste sistemul
infectat pentru a se replica si utilizeaza comunicarea intre computere pentru a se raspandi. Viermii au o caracteristica comuna
si troienilor: nu pot infecta un fisier; ei afecteaza sistemul. Viermii se pot raspandi prin mai multe ci:
- email
Programul poate fi ataat n mesaj sau se poate transmite un link ctre programul (sau o pagin) stocate pe un server web.
Modul de rspndire este:
20
- prin propriul motor SMTP, codat ntr-o librrie API inclus n program;
- printr-un client de e-mail, de obicei Microsoft Outlook sau Outlook Express;
- printr-o funcie MAPI implementat n Windows
Programul caut pe maina infectat adrese de e-mail (n address book, n fiierele Outlook, n fiiere text de pe disc) la care
se auto-trimite.
- fiiere stocate pe uniti fixe i mobile sau partajate ("share"), infectnd ntreaga reea local de calculatoare
- programele de mesagerie instant (tip IRC sau IM) - se trimit linkuri ctre site-uri infectate, care la rndul lor pot infecta
calculatoarele utilizatorilor care viziteaz respectivele pagini
- prin programe peer-to-peer de partajare fiiere, copiindu-se ntr-un folder partajat i ajungnd astfel pe calculatoarele
utilizatorilor care downloadeaz respectivul folder.
Mass Mailer
O clas de viermi o constituie programele de tip Mass Mailer, programe care se auto-rspndesc prin sistemul de
pot electronic. Termenul "mass mailer" identific i programe al cror rol este transmiterea n mas, legitim, a unui mesaj
(de exemplu, la liste de abonai).
2. SPAM
In Tehnologia Informatiei (IT Information Technology), spam se refera la mesaje email nesolicitate trimise in bloc
(junk email). Aceasta inseamna ca un mesaj cu continut comercial sau chiar irelevant este transmis catre o multitudine de
destinatari, care nu l-au solicitat.
Mesajele spam constituie un subiect controversat in Curtile de Justitie de pretutindeni, mai ales in ce priveste dreptul
de a trimite mesaje catre adrese de email publice si private. Este mai curand o problema de consimtamant, decat de continut.
Pe langa mesajele de email, autorii de spam dezvolta noi cai de atac, folosind de exemplu mesageria instant/ instant
messaging (spim), weblogs, Short Messagaing Service (SMS) sau pretinzand ca ofera servicii de optimizare pentru motoarele
de cautare pe Internet (spamdexing).
Scopul mesajelor spam
Scopul acestor mesaje este de a tenta persoanele neavizate, sa cumpere produse si servicii mai mult sau mai putin
legitime. Daca in trecut, principalul motiv era de a bombarda newsgroup-uri sau liste de email cu mesaje inutile sau inadecvate,
in prezent spam-ul este "perfectionat", orientandu-se catre interese banesti. Intalnim in mod curent spam comercial si uneori
spam legat de anumite momente (campionate internationale, evenimente, subiecte de interes global).
Cele mai cunoscute obiective de email spam sunt:
Promovarea si vanzarea de produse si servicii.
Culegerea de informatii confidentiale (harvesting), cum ar fi parole, conturi bancare, etc. prin loterii online, fraude
bancare sau mesaje umanitare.
Promovarea de concepte si ideologii.
Trimiterea de spam viral:
o Infectarea si transformarea sistemului destinatar in PC zombie, pentru a forma retele periculoase
(botnets).
o Furt de identitate si frauda.
Metode de email spamming
Autorii de spam ofera de obicei serviciile lor (deseori ilegale) companiilor sau persoanelor care cauta un mod "mai
ieftin" de a-si promova produsele.
Spammerii fie vand bazele de date companiilor interesate, fie vand serviciul complet: colectare de date, proiectarea
canalului de transmitere a mesajului, pentru a evita detectarea sursei, si trimiterea de spam.
Promotorii castiga prin plasarea costurilor de publicitate asupra destinatarilor mesajului.
Mesajul spam este expediat catre colectii de adrese de email, culese prin diverse modalitati:
Harvesting (folosirea unor programe de cautare a adreselor de email in zonele publice, pe site-uri web sau pe
servere de mail neprotejate);
Flooding sau dictionary spamming (generarea automata de conturi pe anumite domenii);
e-pending (cautarea de adrese valide pentru anumite persoane sau criterii);
Usenet posting (trimiterea catre newsgroup-uri);
Inscrierea in liste de email, cu scopul de a obtine acces la lista tuturor adreselor disponibile;
Accesarea agendei de contacte sau a datelor personale ale utilizatorilor, folosind programe malware;
Spionarea traficului de retea;
Sustragerea bazelor de date cu informatii;
21
Scrisori de rugaciune;
Farse;
Hoax politic;
Legende urbane;
Cereri fara sens;
Anti-chain letters.
4. PHISHING
Phishing (derivat din termenul din limba engleza pentru "pescuit") sau "brand spoofing" (imitarea imaginii), este o
forma elaborata de sustragere de date, care vizeaza mai ales clientii companiilor ISP, ai bancilor, ai serviciilor bancare online,
agentii guvernamentale etc.
Atunci cand va publicati adresa de email pe Internet, cand completati formulare online, accesati newsgroup-uri sau
site-uri web, datele dumneavoastra pot fi furate de catre aplicatii de indexare pentru Internet si apoi folosite fraudulos.
Conceptul de phishing
Autorii de phishing creeaza pagini web contrafacute, ce imita imaginea unor corporatii furnizoare de servicii binecunoscute, pentru a inspira incredere. Dupa ce colecteaza sau genereaza adrese de email, infractorii "lanseaza momeala".
Este trimis un mesaj prin email sau mesagerie instant, cu un subiect credibil, prin care incearca sa va convinga sa
completati informatii confidentiale, prin accesarea unei pagini web (link "click aici"; link URL; link tip imagine; text link) sau prin
completarea unui formular in textul mesajului. Mesajul pare sa aiba un motiv plauzibil si chiar aduce argumente convingatoare,
pentru a va determina sa actionati imediat.
Exemple de subiect pentru email:
"Update Your PayPal Account" , "Your eBay User Account has been suspended!", "Initiativa Bancii Nationale a
Romaniei (BNR) - colaborare"
Informatiile cerute sunt de obicei:
Numarul cardului de credit/ debit;
Codul PIN pentru ATM;
Informatii despre contul bancar;
Codul numeric personal/ contul de asigurare;
Parole;
Conturi de email;
Alte date personale.
Odata publicate, informatiile nu mai sunt confidentiale si sunt imediat folosite de catre infractori, in interesul lor. In
general este foarte greu sa recuperati sumele pierdute, deoarece paginile folosite de autorii de phishing sunt online numai
pentru cateva zile sau chiar ore.
Tehnici de phishing
Principala metoda este folosirea unui mesaj email credibil, intentionat sa va directioneze catre o pagina web falsa.
Unele mesaje contin un formular de inscriere direct in textul continut. Trebuie sa tineti cont de faptul ca organizatiile oficiale nu
trimit niciodata astfel de mesaje, care solicita informatii personale.
In aceste pagini web este posibil sa observati ca adresa URL nu este cea corecta. Exista totusi metode de falsificare a
URL-ului:
"Social engineering": URL-ul este foarte asemanator cu cel real, lucru ce poate fi detectat la prima vedere. De
exemplu, adresa http://www.volksbank.com poate fi inlocuita cu http://www.voIksbank.com . Daca aveti impresia ca
sunt identice, va inselati. Litera mica "l" este inlocuita cu majuscula literei "i".
Vulnerabilitatile browser-ului: Pagina web falsa poate contine un script de exploatare a browser-ului. In acest caz,
se afiseaza URL-ul real, insa pagina accesata este cea de pe serverul fals. De exemplu, in bara de adrese din browser
se poate afisa o imagine. Nu puteti face "click" in campul barei, pentru a marca URL-ul. Alte tehnici de exploatare
aplica un camp fals, in care veti putea chiar sa marcati un URL.
Pop-up: Linkul din email este catre pagina web reala, insa o alta fereastra de navigare se afiseaza in prim-plan.
Pagina reala poate fi navigata, practic, fara riscuri, insa trebuie sa va feriti de cealalta fereastra. De obicei, aceste
ferestre pop-up nu au o bara de adrese, prin care sa identificati o pagina falsa.
Nicio bara de adrese: Unele pagini false nu afiseaza nici o bara de adrese si, daca nu urmariti acest lucru in mod
deosebit, este posibil sa nu observati ca lipseste.
23
In afara de exploatarea barei de adrese, se folosesc si alte tehnici, in mod individual sau suplimentar, pentru a accesa
informatii confidentiale:
Alte vulnerabilitati ale browser-ului: Se pot exploata si alte vulnerabilitati ale browser-ului, pentru a descarca si a
rula cod malware. Un asemenea program poate fi un troian, care inregistreaza datele introduse de la tastatura si
traficul Internet, mai ales cand completati si trimiteti un formular online.
Pharming: Numit si domain spoofing (falsificarea domeniului), redirectioneaza utilizatorul catre o pagina web falsa.
Desi introduceti adresa corecta, sunteti dirijat catre o alta destinatie. URL-ul corect ramane afisat in browser,
neschimbat. Pentru a realiza procesul de redirectionare, rezolutia numelui trebuie modificata. Aceasta se poate face
fie prin schimbarea setarilor pentru protocolul TCP/IP, fie printr-o intrare in fisierul hosts.
"Man in the middle": Probabil cea mai elaborata metoda, deoarece nu trebuie sa modifice nimic pe computerul
local. Autorul de phishing este situat intre utilizator si serverul fals, dirijand astfel conexiunea.
Tehnici de camuflaj
Pagina web de phishing poate folosi si trucuri precum:
Tooltip falsificat,
Click-dreapta inaccesibil.
Autorii de phishing folosesc tehnici de evitare a programelor antispam/ antiphishing:
Caractere aleatoare sau citate celebre in subiectul sau textul mesajului;
Text invizibil in email HTML;
Continut HTML sau Java in loc de text simplu;
Numai imagini (fara alt text) in continutul mesajului.
Consecinte
Este foarte greu de stabilit cand un email provine dintr-o sursa oficiala sau nu, deoarece autorii de phishing folosesc
foarte multe tehnici, pe care le pot chiar combina.
Care sunt consecintele publicarii de informatii confidentiale?
Infractorii pot face datorii in contul dumneavoastra.
Pot deschide noi conturi, pot semna contracte de utilitati sau de imprumut in numele dumneavoastra.
Pot comite infractiuni sub o falsa identitate, folosind datele dumneavoastra.
Nu completati formulare prin email, cu informati confidentiale. Orice furnizor de servicii competent foloseste pagini web
securizate si certificate digitale.
Nu deschideti linkuri sosite prin email, mai ales daca mesajul este neasteptat sau nesolicitat. Contactati expeditorul,
pentru a verifica daca intr-adevar a avut intentia de a trimite mesajul (folositi datele de contact primite direct de la
furnizor, nu cele primite in acel mesaj).
Nu raspundeti la mesaj. Stergeti mesajul si contactati presupusul expeditor (folositi datele de contact primite direct de
la furnizor, nu cele primite in acel mesaj).
Nu deschideti linkurile din continutul mesajului. Intotdeauna introduceti de la tastatura adresa in browser.
Reguli de siguranta
Repararea daunelor cauzate de phishing poate fi frustranta si laborioasa. Pe langa reducerea productivitatii si
consumul de resurse in retea, sustragerea de date provoaca depunerea de eforturi considerabile din partea dumneavoastra: va
trebui sa va recuperati identitatea, proprietatea si drepturile, dar si sa va demonstrati nevinovatia.
Mult mai usor este sa respectati cateva reguli de siguranta elementare:
Actualizati sistemul de operare si aplicati cele mai recente "patch"-uri imediat ce apar.
Alternati Internet Explorer cu alte browsere.
Instalati solutii antivirus si firewall si mentineti-le la zi.
Introduceti intotdeauna un URL de la tastatura, nu accesand un link.
Asigurati-va ca folositi o pagina web securizata (HTTPS) si verificati certificatele digitale.
Verificati in mod regulat conturile si extrasele bancare si raportati imediat orice abuz.
Raportati mesajele suspecte companiilor de securitate si autoritatilor locale.
5. SPYWARE SI ADWARE
Adware este orice aplicatie software in care sunt afisate banner-e cu reclame pe tot parcursul functionarii sale. De
asemenea, programul adware poate instala componente care sa transmita informatii despre utilizator si comportamentul sau in
lucrul la PC. Spre deosebire de programele spyware, utilizatorul este instiintat despre acest lucru atunci cand modulul este
24
instalat. De fapt, o aplicatie adware este aceea care, pe langa functionalitatea ei de baza, mai are inca una - de a afisa reclame,
de cele mai multe ori descarcate periodic de pe anumite servere din Internet.
Spyware este un program, de obicei descarcat din Internet, care trimite informatii despre calculatorul utilizatorului fara
stirea acestuia, ori de cate ori se conecteaza la Internet. De obicei, pachetele transmise contin informatii de marketing si nu
informatii confidentiale desi unele programe pot face si acest lucru.
Chiar daca unele aplicatii adware sunt si spyware, acesta nu este un lucru general valabil. De cele mai multe ori
aplicatiile spyware s-au instalat si functioneaza fara stirea utilizatorului, spre deosebire de cele adware, unde utilizatorul este
instiintat si a fost de acord cu acest lucru.
Foarte multa vreme software de calitate putea fi instalat si folosit gratuit dar odata cu cresterea complexitatii sale au
crescut si costurile de implementare, iar dezvoltatorii au fost obligati sa caute metode de diminuare a lor. Una dintre cele mai la
indemana a fast aceea de a livra impreuna cu programele si aplicatii de tip adware sau spyware. Pe de alta parte foarte multe
programe comerciale au devenit utilizabile gratuit in mod legal prin trecerea lor in categoria adware.
De la inofensiva intentie de afisare periodica a unor reclame si pana la elemente de analiza si stocare a informatiilor
despre comportamentul utilizatorului si configuratia hardware/software a calculatorului, a fost nevoie de crearea si instalarea pe
calculatorul tinta a unor module suplimentare. Daca la inceput nu a fost vorba decat despre un motor ce descarca reclame si le
afisa in ferestre prestabilite, industria adware a progresat foarte mult. Acum sunt folosite diverse alte instrumente, de la
modificari in browser si/sau setarile acestuia si pana la diverse componente ce ruleaza ascuns in fundal si monitorizeaza
activitatea la PC, transmitand informatiile unor servere din Internet.
Printre efectele cauzate de instalarea de spyware si adware se numara:
adaugarea de link-uri catre mari magazine
adaugarea de noi reclame pe paginile web, uneori chiar inlocuindu-le pe cele existente
monitorizarea comportamentului browserului in scopuri comerciale
obtinerea de acces la parole si coduri pentru cartile de credit
incetinirea performantelor computerului datorita utilizarii resurselor
in unele cazuri pot apela numere telefonice cu tarif ridicat
schimbarea paginei de start a browserului si adaugarea de bookmark-uri noi
aparitia de icon-uri ciudate si software nou pe desktop.
25
Reflected attack
7. HIJACK
-
Semnificnd "a lua cu fora", "a deturna", termenul Hijack n Internet face referire la:
furtul unor domenii web (substituirea de identitate pentru furtul unor domenii web nregistrate pe alte nume)
utilizarea unor servere DNS care redirecteaz ctre anumite adrese IP, n special pentru phishing
modificarea primei pagini (homepage) sau a motorului de cutare utilizate de un browser web
preluarea ilegal a unui set de adrese IP prin coruperea tabelelor de routare IP
crearea unui motor de cutare care redirecteaz ctre pagini ce nu au legtur cu cuvintele cheie cutate sau ctre
site-uri cu coninut ru intenionat
Conform unor studii, procentul spam-ului se situeaz n acest moment ntre 80-90%, datorat n principal extinderii
activitilor infracionale ale grupurilor de crim organizat ce exploateaz o gam tot mai divers de vulnerabiliti,
de la aplicaii software pn la cea mai slab verig, utilizatorii nii.
Aplicaiile Web 2.0 care se bucur de popularitate vor fi n continuare ci de transmitere a codului maliios
Microsoft Internet Explorer 8 sau sistemele de operare Windows 7, dar i MacOS sau Linux vor fi inte atractive
pentru malware (odat cu popularitatea netbook-urilor, sisteme portabile utilizate pentru navigare, e-mail i
comunicare pe Internet)
26
Prima condiie pentru ca un firewall s fie eficient este ca acesta s fie aezat n singurul punct de conexiune dintre
reeaua intern i cea extern (sau, n cazul mai multor puncte de acces ctre exterior, s avem firewall-uri similare n fiecare
punct de acces). Dac aceast prim condiie nu este ndeplinit, firewall-ul nu poate asigura controlul traficului. De exemplu
dac se neglijeaz anumite puncte de intrare cum ar fi modem-uri sau terminale nesupravegheate, atunci firewall-ul (sau
firewall-urile) pot fi ocolite.
Un firewall ofer deci posibilitatea concentrrii securitii, deoarece supravegheaz i controleaz ntregul trafic dintre
reeaua intern i cea extern. De aici deriv serviciile de securitate pe care un firewall le poate oferi:
Acces controlat la i de la host-urile interne i externe. De exemplu poate fi permis accesul de la oricare staie
de lucru n afar, accesul din exterior doar la serverele publice locale (eventual doar la porturile ce asigur
acele servicii, nu la toat maina), eventual, dac s-au constatat ncercri de atacuri de la o anumit adres
din Internet, se poate interzice comunicaia cu subreeaua avnd adresa respectiv;
Filtrarea protocoalelor - interzicerea acelor protocoale sau opiuni din protocoale (ex. comenzi SMTP) care ar
reprezenta ameninri la adresa securitii;
Autentificare centralizat - impunerea unor protocoale avansate de autentificare pentru accesul din i n
reeaua intern;
Monitorizarea reelei - contorizarea traficului, nregistrarea n fiierele de jurnalizare (log-uri) a evenimentelor
referitoare la traficul prin reea.
Demn de remarcat este i faptul c existenta unui firewall nu intr n contradicie cu aplicarea unor msuri de
securitate pe host-urile interne, acestea fiind n continuare recomandate (firewall-ul adugnd doar un nivel suplimentar de
protecie ansamblului reelei interne). Mai mult, acest lucru e chiar necesar n cazul compromiterii unuia dintre host-urile interne,
altfel ntreaga reea ar fi compromis.
De asemenea, un firewall ofer suportul ideal pentru implementarea unei reele virtuale private (VPN - Virtual Private
Network) prin criptarea automat a traficului dintre dou reele aparinnd aceleiai organizaii, reele care se leag ntre ele
prin intermediul unei reele publice i nesigure (ex. Internet).
Instalarea unui firewall presupune n primul rnd dou aciuni importante: analiza riscului i stabilirea politicii de
securitate.
analiza riscului se refera la pericolele pe care i le asum organizaia n lipsa unui firewall i la modul n care
firewall-ul elimin sau reduce aceste riscuri. Pericolele variaz n funcie de natura organizaiei, natura datelor
care circul prin reea, gradul n care compromiterea reelei afecteaz activitatea organizaiei etc. . Riscurile
trebuie echilibrate cu costurile (financiare i umane) de achiziionare, instalare, instruire a personalului etc.
necesitate de implementare a unei soluii cu firewall. n urma acestui proces rezult decizia de a implementa
sau nu un firewall n poziia respectiv;
27
politica de securitate reprezint stabilirea drepturilor i restriciilor legate de conectarea reelei private la
Internet. Firewall-urile reprezint unul din mijloacele de impunere a acestei politici, fr a crei existen
scopul i modul de aciune al firewall-urilor nu ar fi definite. Politica de securitate cuprinde elemente ca:
o serviciile care vor fi accesibile utilizatorilor interni (e-mail, acces full-Internet, web hosting), eventual
restriciile impuse n utilizarea acestor servicii (cota de alocare pentru dispozitivul de stocare a email-urilor, contorizare de trafic,...);
o serviciile furnizate de ctre organizaie n afar (ctre comunitatea Internet), de exemplu pagini de
web prin server-ul public, FTP public, news, whois, etc;
o host-urile interne de la care se poate sau nu se poate iei n Internet i n ce mod host-urile interne
care pot fi accesate din exterior (de exemplu server-ele de mail, www, ftp, dns etc.);
o serviciile particulare ce pot fi accesate pe host-urile de mai sus (de ex. doar web pe server-ul de
www, nu i ftp care ar putea fi folosit pentru utilizatorii interni ce au pagini publice de web);
o utilizatorii interni care au drept s acceseze Internet-ul din reeaua intern;
o utilizatorii care au dreptul de a accesa date din reeaua interna din exteriorul acesteia (de ex.
persoanele aflate n deplasri care au nevoie de date din reea, colaboratori externi, ...);
o politici i metode de autentificare pentru accesul din/n reeaua intern.
Cele dou tipuri principale de firewall-uri le constituie firewall-urile de filtrare i cele de tip intermediar (proxy). Deseori,
pentru protecia unei reele sunt utilizate ambele tipuri.
Firewall-uri de filtrare
Un firewall de filtrare execut filtrarea traficului dintre reeaua de calculatoare i Internet, blocnd accesul anumitor
elemente care pot reprezenta factori de risc pentru reea. De asemenea, poate limita accesul la i dinspre Internet numai pentru
anumite calculatoare din reea. Acest firewall poate limita tipurile de comunicaii, permind sau refuznd n mod selectiv diferite
servicii Internet. Pachetele IP care ptrund n sistemul firewall trec printr-un set de lanuri care definesc operaiile ce se aplic
pachetului.
Informaia este transmis n reea sub forma unor pachete care parcurg drumul ntre mainile surs i destinaie.
Pachetele sunt transmise prin intermediul ruterelor, care au sarcina de a gsi drumul optim dintre dou host-uri (de fapt ruterele
caut drumul optim de la ele ctre destinaie, existnd posibilitatea rutrii asimetrice n cazul existenei legturilor de date
asimetrice). Filtrarea pachetelor este realizat prin intermediul unei componente a firewall-ului numit ruter protector (screening
router). n momentul n care un pachet ajunge la firewall, ruterul protector determin nti dac acesta are dreptul de a fi trimis
ctre destinaie; dac are acest drept, atunci ruterul protector i ndeplinete funcia de ruter i gsete o rut pe care ndrum
pachetul respectiv - daca nu, atunci pachetul este abandonat. n acest moment, dac firewall-ul este unul cu inspecia strii,
atunci i modific i starea intern a filtrului. Dreptul unui pachet de a traversa firewall-ul este stabilit conform politicii de
securitate a organizaiei respective. Decizia de a trimite sau abandona un pachet este luat pe baza anumitor informaii
coninute n antetul pachetului respectiv (antetul IP n cazul Internet-ului), cum ar fi:
adresa IP a sursei pachetului;
adresa destinaiei;
28
Un firewall intermediar nu permite trecerea direct a nici unei categorii de trafic, ci se comport ca un interpus ntre
Internet i calculatoarele din reeaua intern. Sistemul firewall execut el nsui unele dintre serviciile de reea, n loc de a
transfera altor sisteme. n acest sens este un reprezentant intermediar pentru sistemele care execut cererea.
1
SAMBA este un sistem care ofer servicii SMB/CIFS, asigurnd compatibilitatea cu sistemele Microsoft Network
29
caching pentru www, ftp; gateway de e-mail respectiv filtrare de pachete pentru protocoalele ce nu pot folosi proxy - cum ar fi
cele ce presupun sesiuni interactive de login sau conferin electronic).
Sistemul de filtrare poate fi folosit i pentru host-uri ce nu sunt rutere (adic au o singur interfa fizic de reea)
pentru protecia mai eficient a diverselor servicii de pe maina respectiv (acele servicii ce nu pot fi protejate prin alte metode,
sau care pot fi protejate mult mai greoi).
n plus, acest sistem de operare permite i folosirea metodelor numite NAT network address translation (cunoscut i
sub numele de IP masquerading), respectiv PAT - port address translation folosite pentru accesul unui Intranet ntreg la Internet
avnd o singur adres de Internet atribuit firewall-ului. (Protocoalele ce pot funciona prin proxy se folosesc cu proxy, pentru
celelalte se folosete translatarea de adrese i eventual de port).
Un ruter filtrant nu ofer prea mult informaie asupra activitii n reea. n plus, exist posibilitatea ca pe anumite
porturi cunoscute, pe anumite maini - fie ostile, fie compromise - s se afle cu totul alt serviciu dect cel a crui utilizare se
dorea permis.
n sistemul de operare Linux, a fost implementat un firewall la nivel de nucleu, sistem numit n versiunea 2.4.x a
acestuia iptables. Acest sistem ofer posibilitatea de a filtra sau redireciona pachetele de date, precum i de a modifica
informaiile despre sursa i informaia pachetelor, procedur denumit NAT (Network Address Translation). Una dintre
aplicaiile sistemului NAT este posibilitatea deghizrii pachetelor (masquerading). Deghizarea nseamn ca pachetele trimise
de ctre sistemele aflate n reea, care au stabilite ca gateway o anumit main, s par transmise de maina respectiv, i nu
de cea original. Cu alte cuvinte maina configurat ca firewall retrimite pachetele venite dinspre reea ctre exterior, fcnd s
par c provin tot de la ea. Acest mecanism este foarte util atunci cnd exist o main care realizeaz legtura la Internet, o
singur adres IP alocat i mai multe calculatoare n reea care au definit maina respectiv ca gateway. Situaia este des
ntlnit n cadrul companiilor mici i mijlocii dotate cu o legtur Internet permanent, mai ales ca urmare a crizei de adrese IP
manifestat n ultimii ani. Nucleul Linux definete dou tabele de reguli, prima numit filter, utilizat pentru filtrul de pachete, i a
doua numit nat, utilizat pentru sistemul NAT. Exist 5 lanuri (chains) predefinite, adic o succesiune de reguli utilizate pentru
verificarea pachetelor de date care tranziteaz sistemul. Lanurile INPUT i FORWARD sunt disponibile doar pentru tabela
filter, lanurile PREROUTING i POSTROUTING sunt doar pentru tabela nat, iar lanul OUTPUT, pentru ambele tabele. Atunci
cnd un pachet intr n sistem printr-o interfa de reea, nucleul decide dac pachetul este destinat mainii locale (lanul
INPUT) sau altui calculator (lanul FORWARD). ntr-un mod similar, pachetele care pleac dinspre maina local trec prin lanul
OUTPUT. Fiecare lan conine mai multe reguli ce vor fi aplicate pachetelor de date care le tranziteaz. n general, regulile
identific adresele surs i destinaie a pachetelor, nsoite de porturile surs i destinaie, precum i protocolul (serviciul)
asociat. Atunci cnd un pachet corespunde unei reguli, adic parametrii menionai mai sus coincid, asupra acestuia se va
aplica o anumit aciune, care nseamn direcionarea ctre o aa zis int (target). n acest sens, dac o regul specific
aciunea ACCEPT, pachetul nu mai este verificat folosind celelalte reguli ci este direcionat ctre destinaie. Dac regula
specific aciunea DROP, pachetul este aruncat cu alte cuvinte, nu i se permite s ajung la destinaie , netrimind nimic
calculatorului care l-a expediat. Dac regula specific aciunea REJECT, pachetului nu i se permite s ajung la destinaie, ns
este trimis un mesaj de eroare expeditorului. Este important ca fiecrui lan s i fie atribuit o aciune implicit, care va
reprezenta destinaia pachetului dac nici una dintre regulile stabilite nu corespunde. Astfel, lanul INPUT trebuie s aib drop
sau reject ca aciune implicit pentru orice pachet care se dorete a fi filtrat. Pentru a include sistemul iptables n nucleu, acesta
trebuie compilat cel puin cu urmtoarele opiuni activate:
Networking options
Network packet filtering (replaces ipchains)
IP: Netfilter Configuration
Connection tracking (required for mask/NAT)
IP tables support
Packet filtering
Full NAT
Packet mangling
LOG target support
De asemenea, trebuie instalat pachetul iptables. Programul iptables servete la manipularea lanurilor i
regulilor.
31
2. PROGRAME ANTIVIRUS
Programele antivirus sunt programe create special pentru a efectua urmtoarele operaiuni:
- sa detecteze viruii prin verificarea coninutului fiierelor si semnalarea prezentei semnturii unui virus
cunoscut sau a unor secvene suspecte in interiorul lor
- sa dezinfecteze sau sa stearga fiierele infestate de virui cunoscui
- sa previn infectarea prin supravegherea aciunilor din memorie si semnalarea ntlnirii unor anumite aciuni
ca ar putea fi generate de existenta in memorie a unui virus
Exista doua feluri de antivirui dup modul in care actioneaza:
1. Programe care dup ce au fost lansate ce raman in memoria calculatorului si supravegheaz fiecare aplicaie
lansata in execuie.
2. Programe care sunt lansate de ctre utilizator numai atunci cnd el dorete sa verifice calculatorul
In urmtoarele conditii are loc devirusarea:
Scanarea = citirea fiierelor si a memoriei si identificarea viruilor cunoscui de programul antivirus respective
Devirusare = extragerea virusului sau tergerea fiierului infectat
Monitorizare = este operaia prin care un antivirus existent in memorie verifica si semnaleaz sistematic eventuala
apariie a unui virus
10 reguli de baza pentru a evita virusii:
1. Folositi un program antivirus.
2. Instalati un firewall.
3. Asigurati-va ca sistemul dumneavoastra este la zi continand toate update-urile existente.
4. Pastrati setarile referitoare la securitatea browserului la nivel mediu sau ridicat.
5. Niciodata nu dati 'Yes' cand browserul va intreaba daca vreti sa instalati/rulati continut provenit de la o
organizatie pe care nu o cunoasteti sau in care nu aveti incredere.
6. Instalati un program anti-spyware pentru a spori protectia antivirus.
7. Nu instalati nici o bara de cautare ajutatoare pentru browser decat daca provine de la o sursa de incredere.
8. Verificati in care certificate ale companiilor software puteti avea incredere.
9. Folositi o carte de credit numai pentru cumparaturi on-line.
10. Nu executati attachment-urile de la email-uri chiar daca aparent au fost trimise de prieteni.
Antivirui, scurt istorie
1993 - Microsoft lanseaz MSAV - Microsoft Antivirus
1994 - Symantec achiziioneaz mai multe companii profilate pe programe anti-virus: Central Point (care a stat la baza MSAV),
Peter Norton Computing, Cetus International, Fifth Generation Systems
1995 - Dou companii de renume, ESaSS (autoare a antivirusului ThunderBYTE - TBAV) i Norman Data Defense (Norman
Virus Control), se aliaz.
1997 - Apar compania Kaspersky Labs i produsul F-Secure Anti-Virus al companiei DataFellows (autoarea antivirusului FPROT). Alte companii existente la acea vreme: McAfee i Dr. Solomon
1998 - Symantec i IBM i unesc forele n Norton Anti-Virus
Top AntiVirus 2008, conform toptenreviews.com
Rank
Excellent
Very Good
Good
Fair
Poor
Overall Rating
10
BitDefender
Antivirus
Kaspersky
Anti-Virus
Webroot
Antivirus
G DATA
Antivirus
ESET
Nod32
ParetoLogic
Anti-Virus
PLUS
AVG
AntiVirus
Vipre
Antivirus
+
Antispyware
FSecure
AntiVirus
Trend
Micro
Ease of Use
Effectiveness
Updates
Feature Set
Ease of Installation
Help/Support
32
3. PROGRAME ANTI-MALWARE
Exist aplicaii scrise individualizat, nerezidente, destinate eliminrii unui singur program malware din sistemul infectat, sau
aplicaii complexe destinate recunoaterii i eliminrii unui numr foarte mare de programe nedorite. Ca i antiviruii, aceste
programe anti-malware pot funciona rezident n memoria sistemului i monitorizeaz toate evenimentele nedorite ce au loc n
timpul navigrii pe Internet, citirii e-mailului sau n alte situaii. Funciile avansate ale acestor programe permit scanarea
regitrilor, a librriilor, plugin-urilor, cookies-urilor, imunizarea setrilor, backup-ul i restaurarea datelor, actualizarea online a
bazei de date cu programele detectate i/sau eliminate.
Printre aplicaiile anti-malware gratuite sunt:
AdAware
GIANT AntiSpyware
SpywareBlaster - ofera protectie pentru Internet Explorer/Mozilla/Firefox, dar opreste si controalele ActiveX si alte
elemente daunatoare inainte de a fi instalate pe calculator.
Spybot - Search and Destroy - poate detecta elemente pe care alte programe de eliminare adware nu le recunosc
drept amenintari.
HouseCall - on-line scan, poate inlatura cei mai multi troieni care vin impreuna cu produsele spyware/adware.
Zone Alarm Firewall - limiteaza accesul la calculator si previne instalarea troienilor.
HijackThis
Desi variantele comerciale pot dispune de unele avantaje in plus fata de cele gratuite, acestea sunt suficiente pentru a
va proteja computerul cu conditia sa nu uitati sa le faceti update saptamanal pentru a fi mereu la curent cu noile aparitii de
potentiale pericole.
Clienti, contracte, date contabile, planuri de afaceri, toate aceste informatii sunt in general stocate in calculatoare care
sunt expuse riscului de defectiune, furt sau calamitate naturala. Importanta pe care o au aceste informatii stocate in format
digital este din ce in ce mai mare pentru bunul mers al unei afaceri sau chiar pentru existenta ei. Salvarile pe suport extern se
fac in general saptamanal, n funcie de volumul de date i specificul activitii firmei.
Backup-ul de date reprezinta procesul de copiere al datelor cu scopul de a putea fi restaurate in eventualitaea in care
datele originale se pierd. Procesul de backup reprezinta o succesiune de operatii complexe: arhivare, compresie, criptare,
salvare, verificare, restaurare.
Copiile de siguran ("backup") sunt necesare pentru a permite recuperarea datelor i aplicaiilor n cazul unor
evenimente cum ar fi: dezastre naturale, defeciuni ale discurilor de sistem, spionaj, erori de introducere a datelor, erori de
funcionare a sistemului, etc.
Dei rata de erori a hard-disk-urilor a sczut considerabil n ultimii ani, datorit capacitilor din ce n ce mai mari ale acestor
discuri, n cazul unor erori, cantitatea de date pierdute este mai mare dect n trecut.
3. Viruii i programele de tip malware
4. Mai mult spaiu pe hard disk
DVD-urile i alte medii de stocare de mari capaciti permit salvarea informaiei multimedia (muzic, filme) care ar putea ocupa
(inutil) hard-disk-ul.
5. Cazuri de for major
Dezastrele, fie ele naturale sau provocate de om, pot afecta orice program care se bazeaz pe cantiti importante de date
stocate. Recomandabil este ca, n plus fa de backup-ul uzual, s se fac un backup care s fie stocat ntr-o alt locaie.
6. Transferul de fiiere
33
Transferul de fiiere, n special cnd este vorba de volume mari, poate s dureze foarte mult. Unitile cu band magnetica sau
hard-disk-rile portabile au o capacitate mare de stocare i o rat de transfer care le recomand pentru acest tip de operaiune.
Fa de hard discuri, casetele sunt mai mici, mai ieftine i au o durat de via mai mare. Hard discurile portabile sunt ns mai
uor de folosit. i DVD-urile pot reprezenta o soluie, ns doar aici, n cazul backup-ului pentru transport, nu i a celui care
presupune o stocare ndelungat (de exemplu, civa ani).
7. Stocarea n siguran a copiilor backup
Pe lng realizarea acestor copii de siguran, un rol important l are stocarea acestora, n condiii climatice adecvate
(umiditate, temperatur), ferite de influene ale undelor electromagnetice, bine mpachetate, etichetate i securizate fa de
accesul neautorizat.
34