Sunteți pe pagina 1din 47

PROIECT

SECURITATEA SISTEMELOR INFORMATICE


Capitolul I

SECURITATEA FIZIC

Universitatea Politehnic din Bucuresti


Facultatea de Automatic i Calculatoare
Student: Mezdrea Dumitru Cristinel
AN 1 Master ABD

Arhitectura fizica a cladirii.

2
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

1.SECURITATEA FIZIC
1.1)INTRODUCERE
SECURITATEA SISTEMELOR INFORMAIONALE

Securitatea sistemului informaional trebuie s fie o responsabilitate asumat de ctre


structurile de conducere ale oricrei organizaii din mediul privat sau public. Structurile de
conducere trebuie s asigure o direcie clar i gestionat corespunzator pentru indeplinirea
obiectivelor stabilite prinpolitica de securitate, avnd n vedere urmtoarele elemente:
a) revizuirea i aprobarea politicii de securitate i stabilirea de responsabiliti legate de
aceasta;
b) monitorizarea schimbrilor semnificative de expunere a sistemului informaional la
ameninri majore;
c) revizuirea i monitorizarea incidentelor de securitate a sistemului informaional;
d) aprobarea msurilor de sporire a securitii informaiilor.

n vederea stabilirii i meninerii politicilor de securitate este esenial implicarea specialitilor


din domeniu n vederea adoptrii deciziilor privind securitatea sistemului informaional. Accesul
la echipamentele de prelucrare informaiilor organizaiei de ctre tere pri trebuie s se fac
sub supraveghere. Pentru accesul terilor, o evaluare a riscului ar trebui s fie efectuat pentru
a stabili implicaiile de securitate i cerinele de control. Msurile de protecie trebuie s fie
puse de acord i incluse ntr-un contract cu terele pri. De asemenea n acordurile/contractele
de externalizare ar trebui s se abordeze riscurile, controalele i procedurile de securitate
pentru sistemele informatice, reelele i / sau echipamentele de birou.
Toate activele sistemului informaional ar trebui s fie contabilizate i s aib un responsabil
desemnat. Responsabilitatea pentru active ajut s se asigure c protecia corespunztoare
este meninut. Responsabilul unui element din sistemul informaional trebuie s poat fi
identificat pentru toate activele majore i s aib responsabiliti pentru meninerea i
implementarea de controale adecvate. Responsabilitile pentru control pot fi delegate.

3
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Pentru a reduce riscurile de eroare uman, furt, fraud sau de abuz de


ncredere,responsabiliti de securitatetrebuie s fie implementate nc din etapa de recrutare,
incluse n contractele de munc i monitorizate n timpul activitii la locul de munc.
Pentru a ne asigura c utilizatorii sunt contieni de ameninrile de securitate a informaiilor i
sunt pregtii pentru a sprijini politica de securitate organizaional n cursul activitii lor la
locul de munc, angajaii proprii sau terele persoane ar trebui s fie instruii cu privire la
procedurile de securitate i utilizarea corect a sistemelor de prelucrare a informaiilor.
Toate incidentele de securitate trebuie raportate i n acest sens trebuie implementat un sistem
eficient i rapid de raportare a incidentelor de securitate, care s fie cunoscut de ctre toi
angajaii.
Informaiile de business critice sau sensibile trebuie s fie adpostite n locuri sigure, protejate
ntr-un perimetru de securitate adecvat, cu bariere de securitate corespunztoare i controale
de acces. Acestea ar trebui s fie protejate fizic mpotriva accesului neautorizat, deteriorare i
interferene. Protecia oferit trebuie s fie proporional cu riscurile identificate.
Echipamentele IT&C trebuie s fie protejate fizic mpotriva ameninrilor de securitate i de
pericolele de mediu. Responsabiliti i proceduri pentru gestionarea i exploatarea tuturor
sistemelor de prelucrare a informaiilor ar trebui s fie stabilite.
Software-ul i echipamentele de calcul sunt vulnerabile la introducerea de software rau
intentionat, cum ar fi virui, viermi de reea, cai troieni. Utilizatorii ar trebui s fie contieni de
pericolele software-ului neautorizat sau ru intenionat i managerii ar trebui, acolo unde este
cazul, s introduc controale speciale pentru a detecta sau a preveni introducerea de software
ru intenionat.
Proceduri de rutin ar trebui s fie stabilite pentru efectuarea de back-up-uri strategice,
simularea periodic a restaurrii de pe copiile realizate, logarea evenimentelor i a defectelor,
acolo unde este posibil i monitorizarea permanent a echipamentelor critice.
Securitatea informatic asigur cunoaterea, prevenirea i contracararea unui atac mpotriva
spaiului cibernetic, inclusiv managementul consecinelor.
Atributele securitii informatice sunt urmtoarele:
Cunoaterea trebuie s asigure informaiile necesare n elaborarea msurilor pentru
prevenireaefectelor unor incidente informatice.
Prevenirea este principalul mijloc de asigurare a securitii informatice. Aciunile
preventive reprezintcea mai eficient modalitate att de a reduce extinderea
mijloacelor specifice ale unui atac cibernetic,ct i de a limita efectele utilizrii acestora.
Contracararea trebuie s asigure o reacie eficient la atacuri cibernetice, prin
identificarea i blocarea aciunilor ostile n spaiul cibernetic.

4
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

1.2) SECURITATEA FIZIC Noiuni


Modelul de securitate pentru un sistem informatic poate fi vzut ca avnd mai multe straturi
ce reprezint nivelurile de securitate ce nconjoar subiectul ce trebuie protejat. Fiecare nivel
izoleaz subiectul i il face mai dificil de accesat n alt mod decat cel n care a fost prevzut.

Figura 1 - Modelul de securitate pentru un sistem informatic

Conceptul de securitate fizic descrie un set de msuri de securitate concepute pentru a opri
accesul fizic al persoanelor neautorizate n incinta companiei sau a unui loc unde sunt stocate
dispozitive i informaii confideniale. Sistemele de securitate fizic pot varia de la ceva foarte
simplu cum ar fi un sistem de nchidere a uilor pn la sisteme complexe construite pe mai
multe nivele de securitate, ce presupun integrarea mai multor tehnologii.
n prezent, toate companiiile se confrunt cu provocari noi i complexe ale securitii fizice. Cu
toate c tehnologiile de securitate nu pot raspunde la toate problemele de securitate ale unei
companii, dac acestea sunt aplicate n mod corespunzator, ele pot maximiza ansele ca
organizaia s fie protejat i pot n majoritatea cazurilor evita pierderi de resurse sau bani.
Un aspect important de luat n considerare la implementarea unor msuri de securitate fizic
este un echilibru potrivit ntre o securitate adecvat i crearea unei atmosfere de inchisoare
sau de buncar ce ar afecta funcionarea companiei.
De asemenea, un echilibru potrivit trebuie s fie ntre securitatea fizic i securitatea
informatic. Daca dispozitivele, staiile i serverele pot fi accesate sau chiar luate din cldire,
orice masur de securitate a informaiei nu mai are nicio valoare i poate fi compromis foarte
usor.

5
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Pentru alegerea unei soluii de securitate fizic este bine ca nainte s fie facut o evaluare care
s determine necesitile i prioritile organizaiei n ceea ce priveste accesul fizic la resurse.
Cateva dintre aspectele ce trebuie luate n calcul ar fi:
- Ce vrem sa protejam?
- Contra ce amenintari ne protejam?
- Care sunt vulnerabilitatile existente sau care ar putea aparea?
- Care sunt consecintele unei pierderi?
- Ce nivel de protectie vrem sa atingem?
Aadar, securitatea fizic reprezint nivelul exterior al modelului de securitate i const, n
general, n nchiderea echipamentelor informatice ntr-o alt incint precum i asigurarea pazei
i a controlului accesului. O problem o constituie salvrile sub form de copii de rezerv ale
datelor i programelor, precum i sigurana pstrrii suporilor de salvare (backup). Reelele
locale sunt, n acest caz, de mare ajutor, copiile de rezerv putandu-se face prin reea pe o
singur masin ce poate fi mai usor securizat.
Securitatea fizic trebuie abordat foarte serios deoarece toate msurile de securitate logice,
cum ar fi stabilirea de parole pe sistemul respectiv, devin nesemnificative n cazul accesului
neautorizat la echipamente. O alt problem important n securitatea fizic a unui sistem
informatic o constituie pur i simplu sustragerile de echipamente sau a suporilor de backup.

Figura 2 Securitate

6
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

1.3) IMPLEMENTARE
Securitatea fizic este un termen larg iar soluiile pot varia de la cele mai simple pn la cele
mai complexe. n funcie de nevoile specifice ale companiei, se pot alege unul sau mai multe
dintre elementele ce pot compune o soluie integrat:
-

Obstacole, ce ar putea ntmpina, intimida sau ntrzia un potenial atacator : garduri,


garduri la poart,perei.
Controlul accesului poate fi realizat folosind pori, ui, ncuietori. De asemenea, pot fi
definite zone cu acces restricionat i controlat. O clasificare riguroas se poate face prin
politici i proceduri interne.
Sisteme de detecie, cum ar fi alarme, senzori de miscare, de contact, ce genereaz un
raspuns atunci cand se detecteaz acces neautorizat. Aceste msuri vor creste
proabilitatea detectrii n timp a unui atac.
Sisteme de identificare i monitorizare: camere de securitate sau CCTV, aceste masuri
vor ajuta la identificarea unui atac, la verificarea unui incident i pentru o analiz
ulterioar.

SECURIZAREA CLDIRII
Cldirea ce urmeaz a fi securizat este structurat pe 3 niveluri, fiecare nivel avnd 5
camere. n fiecare camer exist calculatoare conectate n LAN, totodat cldirea fiind
conectat la o linie de tensiune de 380V iar conexiunea la Internet se face printr-o fibr
optic.
Parter
Recepie
Camer de ateptare
Sal de conferine
Call center
Depozit de echipamente (servere,de reea,etc)
Camera pentru Firma de paz
Etajul 1
Biroul Mangerului de Departament
Biroul Directorului
Contabilitate
Buctrie & camer de relaxare
Staii de lucru pentru angajai camera 1
7
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Staii de lucru pentru angajai camera 2

Etajul 2
1 camer datacenter (servere de baze de date + servere de backup)
Camer tehnic (service pe parte tehnic, echipamente de reea)
Staii de lucru pentru angajai camera 3
Camera administratorilor (de sistem,de reea etc)
1 camera datacenter + sistem de AC
- Server folosit pe post de router
- 3 servere ce ofer servicii angajaiilor (HTPP,e-mail,FTP,NFS)
- Server folosit pentru mbuntirea securitii i auditului.

Principalele metode i elemente folosite de echipa noastr pentru securitatea fizic a unei
cldiri sunt urmtoarele:

1) Firm de paz i protecie, monitorizare:


Deoarece securitatea fizic are un rol foarte important (unul din cele mai importante
roluri), se mizeaz chiar i pe lucrurile aparent mai simple precum asigurarea pazei
pentru cldirea respectiv, prin semnarea unui contract cu o firma de paz.
Am ales firma SSG Security care ofer urmtoarele servicii:
- Paz i protecie
- Monitorizare i intervenie rapid
- Alarme i sisteme de supraveghere
Se vor aloca ageni de pazpentru intervenii si monitorizrii ale cldirii, vor patrula n
mod regulat obiectivele din cadrul cldirii sau din exteriorul acesteia pentru a putea preveni
infracionalitatea, odat cu informarea dispeceratului asupra situaiei din teren.
Dispeceratul SSG Security va anuna Pompierii sau cea mai apropiata secie de Politie, n cazul
unei reale alarme de incendiu ori efracie. Echipa SSG Security, totodat, va demara
operaiunea de salvare, imobilizare a infractorilor sau de evacuare.
2) Alarme i sisteme de supraveghere:
SSG Security va pune la dispoziie instalarea sistemelor de alarm tip antiefracie, antiincendiu,
direct sau prin intermediul colaboratorilor SSG Security.

8
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Sisteme de Alarm
Centrala de alarm sau centrala antiefracie este creierul ntregului sistem de securitate la care
se conecteaz toate dispozitivele, senzorii de micare, tastaturile, sirenele, etc.

Senzorul de miscare(PIR) este dispozitivul principal de detecie a efraciei ntr-o anumit zon.
Exist mai multe tipuri de senzori adaptai n funcie de necesitile spaiului care trebuie
securizat.

Sirena de avertizareeste dispozitul de avertizare sonor. Aceasta se poate instala atat la


interior cat i la exterior, rolul acesteia fiind de averizare n caz de efracie.

Monitorizarea video va fi efectuat prin utilizarea echipamentelor Digital Video Recorder ce


faciliteaz vizualizarea i nregistrarea imaginilor instalate n cadrul obiectivului, pentru a putea
fi analizate n detaliu ulterior.

9
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Echipamentul de supraveghere conine urmtoarele:

dispecerat video local;


camere video inalta tehnologie;
VI50T este o camer de supraveghere video exterior varifocal ce poate afia imagini de
calitate color pe timp de zi i alb-negru pe timp de noapte. Obiectivul de 2,8-12mm
permite ajustarea manual a unghiului de vizualizare pentru a capta aria care v
intereseaz n mod deosebit. Mai mult, acest model de camer are o coroana cu 72 de
leduri IR ce ajut la monitorizarea nocturn pe o distanta de maximum 60 metri i poate
fi utiliazat n orice locaie de exterior datorit carcasei din metal ce rezist cu succes
intemperiilor sau loviturilor.

P.C. i soft dedicate tip client;


diverse accesorii.

3) Accesul n cldire
Pentru accesul in cladire am hotarat s utilizam Sisteme control acces i pontaj oferite de
firma Protekt Romnia.
Beneficiile unui sistem de control acces:

Baza de date redundant pentru control acces;


Administrare i control centralizat sau descentralizat;
Se poate urmari i realiza prezenta i pontajul propriilor angajai, semnalarea eventualelor
evenimente nedorite;
Evidena zilnica a perioadei lucrate pentru fiecare angajat;
Realizare grafice i analize periodice (lunare, zilnice) pe fiecare angajat, departament etc.;
10
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Restrictioneaz intrarea n cldire folosind turnichei pentru persoane sau bariere automate
pentru autovehicule, cu acces condiionat n funcie de or, zi a sptmnii, perioada de concedii;
Controlul intrrii n anumite spaii interioare a persoanelor neautorizate, atunci cand se
monteaz cititoare la intrrile diferitelor camere din interior.
Cititoarele pot conine i o tastatur cu coduri numerice, accesul fiind permis att cu cartela, ct
i introducand un cod valid pentru acea zona i acea perioad;
In cazul pierderii unui card, acesta se invalideaz, accesul nefiind permis, iar la ncercarea de
intrare se poate genera o alarm, iar houl este prins n flagrant;
Se poate crea o baz de date cu fotografiile angajailor; la intrarea n companie personalul de
paz confruntand imaginea care apare automat pe un monitor cu persoana ce a facut o cerere de
acces;
Sistemele cu cartele de proximitate au marele avantaj c nu se uzeaz. Pe cartele se poate
imprima emblema companiei, fotografia posesorului i datele lui de identificare (nume, funcie
etc). Cardul poate servi i ca legitimaie de serviciu.

Sistemul de control acces este alctuit din urmatoarele componente de baz:

Central de control acces;


Cartele de proximitate/cod PIN care se prezint unui cititor;
Cititoare/tastaturi care autentifica cartela/PIN-ul;
O us/barier/poarta de acces care se deschide cand se autorizeaz intrarea.

Central control acces

Cititorul de proximitate

Carduri de proximitate

Este de menionat faptul c pentru fiecare camer este desemnat una sau mai multe persoane
care au acces. n camerele importante pentru datacenter-ul nu orice angajat are acces, deci
accesul este restricionat pentru anumite persoane.

11
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

4) Sisteme de detecie incendiu, oferite de firma Protekt Romnia.


Avantajele sistemelor detecie incendiu:

Un sistem antiincendiu contribuie la sigurana persoanelor i a bunurilor din cladire;

Sistemul de avertizare incendiu ajut la diminuarea cuantumului poliei de asigurare;

Instalnd un sistem detecie incendiu se elimin costurilor de recuperare n urma


incendiilor;

In cazul sistemelor detecie incendiu adresabile principalul avantaj il reprezint indicarea


exact a punctului de alarm;

Prezena sistemului antiincendiu duce la eliminarea penalitilor prin respectarea


normativelor i a legislaiei n vigoare pentru obiectivele cu risc (legea nr. 307/2006).

Sistemul de detectie incendiu este alctuit din urmtoarele componente de baz:

Centrala detecie incendiu este panoul principal la care se conecteaz toate


dispozitivele periferice, fiind creierul unui sistem de avertizare incendiu;

Detectori de fum, detectori de temperatura, detectori de caldura, detectori de gaz,


etc. Detectorii reprezint elementele active ale unui sistem antiincendiu special create
pentru a detecta i transmite n cel mai rapid mod un pericol iminent;

Buton de incediu Butonul de avertizare n caz de incendiu se acioneaz manual n


cazul n care este identificat un focar de incendiu;

Sirena i indicatori optici de semnalizare asigur avertizarea locala sonora i luminoas


referitor la producerea unui incendiu i intrarea n procedura de evacuare.

Central detecie incendiu

Detector fum

Buton de incendiu

12
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

5) Sisteme de Aer Condiionat


Sistemele de aer condiionat reprezint o parte foarte important din securitatea fizic,
deoarece asigur funcionarea normal a echipamentelor, meninnd o temperatur constant
a incperii. Dei sistemele se monteaz n toate camerele din cldire, se acord o foarte mare
atenie camerelor n care se afl datacenterele, serverele de email etc, deoarece exist
posibilitatea s se suprancalzeasc i s provoace un incendiu care ar produce pagume
materiale foarte costisitoare.
O unitate de aer condiionat rooftop este o soluie plug and play, ideal pentru spaii medii
spre mari, unde este necesar un sistem economic, dar eficient. Pe lng furnizarea de nclzire
i rcire, aparatele de aer condiionat rooftop vin echipate cu opiunea de comutare n funcia
free-cooling, ca un mod de economisire a energiei ntre anotimpuri.
Unitile de aer condiionat rooftop pot fi echipate cu o opiune de economisire, permind
funcia free-cooling atunci cnd temperatura exterioar este mai sczut dect temperatura
interioar, ceea ce nseamn c aerul exterior poate fi utilizat ca o surs gratuit de rcire.
Instalarea se realizeaz uor, n modul plug and play. Aceast unitate compact, poate fi
montat pe acoperi, aa cum sugereaz numele, sau, ca o alternativ, la nivelul solului, lng
cldire. Nu necesit conducte suplimentare, deoarece att partea interioar, ct i partea
exterioar sunt preconectate. Unitatea poate fi utilizat cu tubulatur de diverse lungimi. Dup
instalarea tubulaturii, unitatea poate fi conectat la alimentarea electric i este pregtit
pentru a fi pus n funciune.
Volumele de aer ale unitii de aer condiionat rooftop pot fi personalizate n funcie de
dimensiunea cldirii, pentru a rspunde solicitrilor exacte ale cldirilor medii spre mari.
Unitile pot fi instalate n apropierea sau la distan de spaiul care trebuie condiionat i pot fi
reglate pentru a rspunde cerinelor specifice ale cldirii privind debitul de aer i performana
de economisire a energiei.

Sistem de Aer Condiionat


13
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

ANEXE
Sisteme de Alarm
Kit sistem alarma interior Paradox
Alarma

Centrala Nr.
Zone

Nr. Maxim
Zone

Centrala
Partitii

8Fir

32Fir/32Wireless

2 Partitii

Tastaturi

Tastatura

LED

Tastatura
Fir/Wireless

pe Fir

Detectori Alarma

Tip
Detector
Miscare

Standard

Alti
Detectori

Contact Magnetic

Sirene

Sirena Interior

14
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Alarma

Detector
Fir/Wireless

Mediu
Detector

Fir

Interior

Camere video de supraveghere


VI50T
Senzor imagine 1/3 Sharp
Rezolutie 700 TVL
Pixeli PAL 976 (H) 582(V)
Iluminare 0 Lux /F2.0
Sistem TV PAL / NTSC
Lentila 2,8 12 mm (Reglaj manual)
Leduri Infrarosu 72 5 mm
Vedere pe timp de noapte 60 M
Gamma 0.45
Balans de alb Auto
Iesire video 1 Vp-p / 75 ohmi
Alimentare DC12V 10%
Temperatura de funcionare -10 ~ 50 RH95% Max
Dimensiuni 142 x 82 x 79.5 mm
Greutate 1600g

15
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Capitolul II

Universitatea Politehnic Bucureti


Administrarea bazelor de date

Securitatea sistemelor informatice

Ciurea Vasile-Alin

16
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

2.1 Securitatea la nivelul reelei locale i Internet


Reelele locale de calculatoare sunt cele mai puin expuse accesului neautorizat dac se face o
configurarea corespunztoare din partea administratorului de reea. Exist o diversitate de
categorii de personal care ar putea comite fraude cu consecine mai puin grave, cum ar fi
informaii despre partenerii de afaceri, angajaii care vor s afle salariul sau primele colegilor,
etc. Dar i cu consecine grave ca modificarea unei baze de date, fraude financiare etc.
n cazul unei reele Internet problemele de securitate se amplific deoarce aria de
desfurare este mult mai mare ca numr de persoane. Un numr tot mai mare de companii
dezvolt afacerile prin intermediul Internetului iar volumul tranzaciilor aproape se dubleaz de
la un an la altul.
De-a lungul timpului au fost dezvoltai diferii algoritmi de criptare/decriptare care folosesc chei
simetrice sau chei asimetrice.
Exemplu de algoritmi de criptare: DES (Data Encryption Standard), Triple Des,
AES, IDEA, etc. Un algoritm performant dar nesimetric este RSA pus la punct de cercettorii
americani Ronal Rivest, Adi Shamir i Leonard Adelman.
Tipuri de servere
n tehnologia informaiei, un servereste un programdeaplicaie care furnizeaz servicii
altor aplicaii (numite aplicaii client), aflate pe acelai calculator sau pe calculatoare diferite.
Exist mai multe tipuri de servere:
-

Servere de colaborare- Acest tip de servere sunt n general necesare n domeniul


business, ele reuind s amplifice mediul i spaiul de lucru atunci cnd site-ul construit
este n colaborare. De asemenea, serverele de colaborare sunt ideale pentru partajarea
fiierelor i editarea acestora de mai multe persoane simultan;
Servere de mail- Acestea sunt utilizate la crearea i configurarea conturilor de pot
electronic. Astfel, n funcie de tipul serverului de email ales, mesajele online pot fi
primite, trimise i stocate att pe calculator ct i pe Internet.
Servere de fiiere- Acest tip de servere sunt absolut necesare mai ales n cazul n care pe
website-ul deschis n mediul virtual se face reclam la un anumit brand i se
comercializeaz produse. De asemenea, aproape toate companiile de pe Internet care
furnizeaz clienilor servicii, dein mcar un server de fiiere.
Servere de imprimare- Acest tip de server este din ce n ce mai utilizat n zilele noastre,
avnd opiunea fundamental de a mpri o imprimant n acelai timp cu mai muli ali
utilizatori.
17

Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

De reinut mai este faptul c exist i unele servere de tip software care permit utilizatorilor s
ruleze att serverele de colaborare, ct i cele de pot electronic, de transfer al fiierelor sau
de imprimare n acelai timp, pe un singur server hardware.
Pentru a asigura securitatea companiei la nivel de reea trebuie fcut o configurare
corespunztoare pentru e evita eventualele atacuri. n cele ce urmeaz voi prezenta modul de
distribuire a serverelor n cldire, tipul serverelor folosite i diferite modaliti pentru a
mbunti securitatea reelei.
n configurarea accesului la Internet, routarea traficului, stocarea datelor i oferirea de servicii
angajailor se vor folosi 5 servere:
-

un server, pe post de router;


trei servere ce vor oferi diferite servicii angajailor (HTTP, e-mail, FTP,etc);
un server pentru alte task-uri pentru a mbuntii securitatea i auditul;
un sistem de stocare a datelor.

Cldirea este conectat la Internet prin fibr optic. Calculatoarele au acces la Internet
prin intermediul cablurilor utp.
Accesul la serverul de router se face pe baz de parol cu acces restrns i anume doar
administratorul de reea beneficiaz de acest drept.

n ceea ce privete alegerea serverului pentru pota electronic exist mai multe opiuni i
anume:
-

Servere POP3 (Post Office Protocol 3) stocheaz mesajele de pot electronic de intrare
pn la verificarea potei electronice, moment n care le transfer n computerul personal.
POP3 este cel mai comun tip de cont pentru pota electronic personal. Mesajele sunt de
obicei terse din server cnd se verific pota electronic.
Servere IMAP(Internet Message Access Protocol) permit lucrul cu mesajele de pot
electronic fr a la descrca mai nti pe computer. Avei posibilitatea de a examina, terge
i organiza mesajele direct pe serverul de pot electronic, iar copiile vor fi stocate pe
server pn cnd luai decizia de a le terge. IMAP este utilizat de obicei pentru conturile de
pot electronic de afaceri.
Serverele SMTP (Simple Mail Transfer Protocol) trateaz trimiterea pe Internet a mesajelor
de pot electronic. Serverul SMTP trateaz pota electronic de ieire i este utilizat n
conjuncie cu serverele de intrare POP3 i IMAP.
18

Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Windows Mail accept i alte tipuri de servere: Serverele NNTPNetworkNews Transfer


Protocol), care este utilizat pentru citirea i publicareamesajelor grupurilor de tiri, i
LDAP(Lightweight Directory Access Protocol), care este utilizat pentru accesarea serviciilor
director.
Windows Mail nu accept protocolul HTTP://, care este utilizat de Outlook Express pentru a
accesa Hotmail i alte servicii de pot electronic bazate pe Web.
Muli oameni folosesc serviciile oferite de G-mail i Yahoo, dar cei care doresc mai mult
spaiu n special companiile opteaz pentru servere proprii de email. Exist pe pia mai multe
programe,dou dintre cele mai populare opiuni fiindPostFix sau Microsoft Exchange.
La alegerea serverului pentru HTTP putem opta pentru o variant open source de la
Apache. Apache este prezent n circa 65% din paginile web fiind un server cu o contribuie
notabil la dezvoltarea internetului. Apache a reprezentat prima alternativ viabil la Netscape
Communications Corporation i a evoluat rapid n funcionalitate i performan ca un rival
competitiv pentru alte servere web bazate pe Unix. Principalul competitor al serverului Apache
este Microsoft Internet Information Services (IIS), urmat de Sun Java, System Web Server al
companiei Sun Microsystems, Zeus Web Server etc.
n ceea ce privete serverul pentru FTP, dac se dorete o variant de server open
source se poate opta pentru File Zilla. Este disponibil pe diferite sisteme de operare ca
Windows, Linux i Max. FileZilla suport FTP, SFTP i FTPS.
Pentru a asigura o securitate ridicat cele mai viabile variante n alegerea serverului FTP sunt
Complete (ruleaz doar pe Windows) i CrushFTP (disponibil pentru Mac, Windows, Linux,
Solaris).

2.2 Sisteme de stocare a datelor


De-a lungul vremii s-au dezvoltat mai multe sisteme pentru stocarea datelor. Cele mai
ntlnite sunt: DAS (Direct Attached Storage), SAN (Storage Area Networks), NAS (Network
Attached Storage).
Sistemul de stocare folosit de mine pentru stocarea datelor este NAS, motiv pentru care am
ales s vorbesc mai pe larg despre acest sistem.
NAS (Network Attached Storage) este un sistem de stocare la nivel de fiier conectat la
o reea care furnizeaz acces la date unor clieni heterogeni ai reelei.
Sistemele NAS moderne sunt enclosure-uri externe, care folosesc HDD-uri SATA i IDE
ataate la reea- mai multe calculatoare pot partaja acelai spaiu de stocare care minimizeaz
overhead-ul prin management-ul centralizat al HDD-urilor. Mai multe dintre aceste uniti
ncorporeaz controllere RAID.
19
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Un dispozitiv NAS nu necesit sistem de operare, adesea utilizndu-se SO-uri cu


funcionaliti minimale. Un exemplu este FreeNAS (software NAS gratuit open source proiectat
pentru utilizarea pe un calculator standard) fiind doar o versiune de UNIX FreeBSD, din acesta
fiind eliminate toate funcionalitile care nu au legtur cu stocarea.
NAS utilizeaz protocoale bazate pe fiiere ca NFS (Linux) sau SMB/CIFS- Server Message
Block/Common Internet Fille System (Windows).
Un sistem NAS are numeroase avantaje dintre care enumerm:
-

Ofer faciliti ncorporate pentru RAID i clustering.


Poate mri performanele deoarece realizeaz file serving-ul degrevnd de aceast
sarcin un alt server care trebuie s execute i alte procesri.
Depinde de viteza i traficul prin reea i de mrimea memoriei RAM.

Un sistem NAS este util nu doar pentru c ofer o stocare centralizat clienilor calculatoarelor
din medii unde se vehiculeaz cantiti mari de date. NAS face posibile sisteme mai simple cu
costuri mai mici, ca de exemplu servere de emai i web care ofer load-balancing i faulttolerant, furniznd servicii de stocare.

2.3 Memorii
Cele mai ntlnite tipuri de memorii pe dispozitivele server su memoriile ECC (Error Checking
and Correction).
ECC reprezint tehnologia care permite calculatoarelor s corecteze erorile de memorie n mod
automat, de foarte multe ori fr ca sistemul de operare s fie contient de acest lucru i de
asemenea fr consecine negative pentru utilizator. Cel mai ntlnit tip de ECC folosit pentru
modulele de memorie este cel cu corecie a erorilor pe un singur bit. Acesta permite detectarea
i corectarea erorilor la nivel de un bit, de asemenea va detecta i erorile pe mai muli bii dar
nu va fi capabil s le i corecteze.

20
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

2.4 Anexa
Echipamente hardware:
I. Se vor folosi 5 echipamenteNetwork Storage Synology RS3614xs pe post de server i
configurate corespunztor pentru funcii ca: router, server pentru email, server pentru stocare
date, server pentru http,nfs respectic ftp..

Figur 1

21
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Figur 2
La un pre rezonabil pentru un server de calitate, aproximativ 3000$, RS3614xs ofer un
spaiu de stocare maxim de 72 TB putnd fi ataat un numr de 12x3.5, 2.5 SATA(III) HDD sau
SSD i cu o memorie de 8 GB DD3 ECC.
Procesorul prezent pe acest server este de ultim generaie: Intel Xeon E3 3.3GHz Quad
Core
Management:Auto DSM Upgrade, Push Notification MSN/Skype/Mobile Devices, Email/SMS
Notification, Customized User Quota, Customized Administrator/User Group, Syslog Support,
DDNS Support, IPv6 Support, VLAN Support, PPPoE, Hotspot, Resource Monitor, Connection
Manager, UPS Management, Scheduled Power On/Off, Custom Management UI HTTP/HTTPS
Ports
Securitate:FTP over SSL/TLS, IP Auto-Block, Firewall, Encrypted Network Backup over Rsync,
HTTPS Connection, File sharing:Max User Accounts: 16000, Max Groups: 512, Max Shared
Folder: 512, Max Concurrent CIFS/AFP/FTP Connections: 1024, Max shared folder sync tasks: 32
Networking protocols:CIFS, AFP, NFS, FTP, WebDAV, CalDAV, iSCSI, Telnet, SSH, SNMP, VPN
(PPTP, OpenVPN)
File sharing:Max User Accounts: 16000, Max Groups: 512, Max Shared Folder: 512, Max
Concurrent CIFS/AFP/FTP Connections: 1024, Max shared folder sync tasks: 32

22
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

II. Fibra optic pentru conectarea la Internet.

Figur 3

III. Cablu UTP pentru conectarea calculatoarelor personal la reeaua local.

Figur 4

23
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Bibliografie
Lucrare de curs, Al. Boicea, 2014
Lucrare de curs, Securitatea sistemelor informatice, F. Anton,2014,
The Standard of Good Practice for Information Security, NIST, 2007
http://whatismyipaddress.com/mail-server,
http://ro.wikipedia.org/wiki/Apache_%28server%29,
http://windows.microsoft.com/ro-ro/windows-vista/windows-mail-setting-up-an-accountfrom-start-to-finish,
http://en.wikipedia.org/wiki/List_of_FTP_server_software,

24
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Capitolul III

Disponibilitatea solutiei software, a


serviciilor si a serverelor

Universitatea Politehnica Bucuresti


Automatica si Calculatoare
Securitatea sistemelor informationale
Olteanu Alexandru
25
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

3.1 Introducere
Traim intr-o era in care o parte din activitatile atat cotidiene dar si profesionale se
desfasoara in mediul online. De aceea nevoie de aplicatii care sa prelucreze volume mari de
date confidentiale intr-o maniera sigura si rapida este in crestere. Astazi, aplicatii de acest gen
le intalnim la tot pasul, fie ca vorbim de o gestiune a documentelor sau evidentelor contabile a
unei companii, fie de sisteme de gestiune a proceselor tehnologice, fie de gestiunea proceselor
bancare si a platilor online. Astfel, in mediul online pastram informatii critice despre activitati
personale sau profesionale iar din acest motiv securitatea, integritatea si confidentialitatea
datelor si fisierelor reprezinta un criteriu esential in dezvoltarea aplicatiilor.
Din pacate o parte din managerii de companii inca sunt sceptici in a adopta solutii de
propuse de diferinte firme specializate pe securitate IT. Acestia considera ca nu au o activitate
ce ar interesa posibi atacatori, sau ca datele acestora nu sunt atat de importante incat sa
surescite interesul cuiva. Argumentele lor sunt ca Internetul e vast iar activitatea lor este
minuscula in comparatie cu toate companiile mari ce se gasesc pe Internet. Desi pare plauzibil
pentru cineva neavizat, desi pierderea confidentialitatii datelor sau distrugerea fizica nu ar fi un
punct critic in activitatea acelei compani, totusi, securitatea IT este necesara. Atacurile asupra
sistemelor pot fi de folosite pentru a prelua controlul unei sau mai multor statii de lucru ce vor
fi folosite ulterior pentru a lansa atacuri tintite catre alte sisteme sau site-uri web.
De aceea securitatea IT este un proces esential in dezvoltarea unei companii.
Riscurile la care este supus un sistem informatic pot surveni atat din mediul extern prin
intermediul virusilor, a hackeri-lor dar si din mediul intern prin furtul de date sau prin erori ale
utilizatorilor. Prin urmare securitatea informatica reprezinta o multitudine de masuri ce trebuie
implementate care au rolul de a proteja informatiile din baza de date, a fisierelor de sistem, etc.
Aceste masuri pot fi structurate pe mai multe nivele de securitate cum ar fi:
-securitatea sistemului de operare de pe statiile de lucru
-securitatea retelei locale
-securitatea aplicatiilor software utilizate de angajati
-securitatea serverelor de baze de date.

26
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

3.2 Securitatea sistemului de operare


Din punct de vedere al securizarii unui sistem de operare pentru mediul intern primul
pas este limitarea accesului utilizatorilor la statiile de lucru. In acest scop trebuie efectuata o
gestiune foarte clara si eficienta a drepturilor de acces in sistemul de operare. Astfel trebuie
tinut cont de cel putin doua elemente.
-gestiunea controlului accesului utilizatorilor: fiecarui utilizator i se vor aloca un set
precis de actiuni permise in functie de activitatea lui profesionala. Aceasta masura este foarte
importanta deoarece un utilizator neavizat poate deteliora date sau fisiere ale sistemului de
operare accidental.
-gestionarea controlului autenticitatii utilizatorilor: fiecarui utilizator i se va aloca un
cont format din user si o parola cu care se va conecta la sistemul de operare de fiecare data
cand il va accesa. Astfel sunt inlaturate situatiile in care un utilizator rau voit sau putin pregatit
sa acceseze contul unui alt utilizator si sa puna in primejdie integritatea datelor. Daca nu exista
cate o statie de lucru pentru fiecare utilizator, atunci se vor aloca spatiu privat pe hard-disk
pentru fiecare utilizator astfel incat sa nu existe posibilitatea accesului memoriei altor
utilizatori.

Pentru securizarea unui sistem pentru mediul extern administratorul trebuie sa


indeplineasca task-uri in doua mari categori: administrarea sistemului si administrarea retelei.
Administratorul de sistem trebuie sa indeplineasca task-uri in doua mari categori: administrarea
sistemului si administrarea retelei.
Administrarea sistemului reprezinta aplicarea unei serii intregi de decizii si combinatii de
sarcini pentru stabilitatea sistemului IT. Pe langa gestionarea conturilor utilizatorilor si
gestionarea accesului in sistem, administratorii de sistem au sarcini clare pentru a asigura
securitatea sistemului, cum ar fi
-acordarea de licente;
-securizarea porturilor de comunicare;
-solutii firewall;
-permanenta monitorizare, intretinere si gestionare a tuturor partilor din sistem
-preventie pentru infectarea cu virusi;
-upgrade hardware
-upgrade software
-testarea sistemului in vederea descoperirii breselor de securitate
27
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Licenta este un contract intre un utilizator de software si proprietarul aplicatiei, prin


care utilizatorul are drept de folosinta asupra programului. Dreptul de folosinta este
netransferabil si neexclusiv, adica nu utilizatorul nu poate instraina dreptul de folosinta si nici
nu are exclusivitate in folosita. Licentierea software este foarte importanta deoarece un produs
licentiat are update-uri la zi si astfel beneficiaza de o securitate sporita. O aplicatie piratata de
obicei este si NFSigura deoarece modalitatile de piratare lasa brese de securitate in aplicatie.
Porturile sunt numere intregi pe 16 biti folosite de protocoalele de comunicare in retea
pentru a identifica carui protocol sau carei aplicatie trebuie sa transmita mesajele. Protocoalele
permint calculatoarelor sa comunice in retea printr-un limbaj comun, sau pe Internet.
Pentru siguranta trebuie ca porturile ce nu sunt utilizate sa fie inchise iar cele folosite sa
fie securizate cu solutii firewall.
Firewall, sau paravan de protectie, este o aplicatie software sau un echipament
hardware ce are capacitatea de a flitra traficul de date dintre o statie de lucru sau o retea locala
si Internet. Un firewall:
-monitorizeaza caile de acces in reteaua privata, pentru a detecta orice fel de incercare
de infiltrare in sistem
-poate bloca intr-un moment critic traficul inspre si din Internet.
-selecteaza accesul in spatiul privat in functie de informatiile detinute in pachetele
transferate.
-blocheaza accesul in reteaua publica a anumitor statii de lucru, daca acestea sunt
suspecte
- nu poate bloca accesul dispozitivelor portabile de date in retea, cum ar fi USB Stick, CD,
discheta, HDD extern, etc.
- nu poate interzice importul/exportul de informatii daunatoare din reteaua privata ca
urmare a unor actiuni rau intentionate a utilizatorilor prin spatiul lor privat cum ar fi casuta de
e-mail, atasamente.
- nu poate bloca scurgerea de informatii pe cai ce ocolesc firewall-ul, cum ar fi retele 3g
sau dial-up ce nu trec prin router.
-nu poate preveni erori ale aplicatiilor datorate proastei proiectari sau din cauza utilizarii
lor defectuos.

Preventia infectarii cu virusi se realizeaza prin instalarea de solutii antivirus si antispyware care, de obicei vin la pachet si cu solutii de filtrare firewall. In functie de solutia aleasa
aplicatia software poate imbunatati securitatea sistemului din mai multe prespective. In afara
de protectia impotriva virusilor, softul poate pune la dispozitie solutii de cloud sigure, functii de
scanare optima a vulnerabilitatiilor si fisierelor malitioase, ofera browsing sigur si
28
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

confidentialitate, criptare de fisiere si chiar optimizatoare de sistem care inchid aplicatii ce nu


sunt folosite sau administreaza aplicatii care porNFSc odata cu sistemul.

Upgrade-ul de software este esential pentru securitatea sistemului deoarece, cu cat


softul este mai vechi, posibile depistari de brese de securitate este mai mare si atunci
securitatea sistemului scade. Upgradarea la zi a softului trebuie facuta totusi cu grija si numai
manual de catre un administrator. Un program ce efectueaza singur update poate crea astfel
brese de securitate. Desigur odata cu noile tehnologii de aplicatii resursele necesare pentru
rularea acestora creste si astfel este nevoie la un interval de timp, inlocuirea componentelor
hardware vechi cu noile tehnologi.

3.3 Securitatea retelei locale


Administrarea retelei presupune cunoasterea foarte bine a tehnologiilor hardware de
retea, pentru a reusi sa proiecteze, dezvolte, intretina in functiune solutii IT&C ce includ accesul
la internet si lucrul in retea. Astfel un administrator de retea trebuie sa detina cunostinte cum
ar fi:
-arhitecturi de retea
-stabilirea modului in care utilizatorii au privilegi de acces la resursele disponibile in
retea.
-organizarea de sediinte de instruire cu utilizatorii
-instalarea de infrastructura si conexiuni la retea, servicii;
-stabilirea de rolurile client-server ale componentelor din retea;
-diagnosticarea, identificarea si solutionarea problemelor aparute in functionarea retelei
si a echipamentelor.

O arhitectura de retea ar trebui sa contina pe langa statiile de lucru ale utilizatorilor


configurate corespunzator pentru fiecare necesitatile task-urilor fiecarui user, o serie de
componente hardware cu numeroase solutii software pentru configurarea serverelor.

Serverul folosit pe post de router este prima componenta hardware dintr-o retea. Prin
acest dispozitiv se poate configura o retea, adica toate statiile de lucru se vor conecta la acest
29
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

switch pentru a trece din LAN la accesul pe Internet. De obicei aceste servere vin cu softuri
preinstalate ce permit filtrare a pachetelor spre LAN pe baza adreselor MAC sursa si destinatie,
sau a adresei IP, sau a porturilor de comunicatie sau chiar a id-ului statiei de lucru din reteaua
virtuala. Aceste servere ofera si posibilitatea implementarii unui sistem de autentificare
preliminara acordarii accesului in retea.

Serverul HTTP este o aplicatie ce intelege protocolul HTTP implicit al www. In momentul
in care un computer transmite o cerere catre un computer aflat la distanta prin apelarea unui
link sau a unei adrese web atunci se cere calculatorului host sa afiseze o pagina web. Primul pas
este ca serverul dns sa transforme url-ul (adresa) pagini web intr-o adresa IP. Astfel trasferul se
realizeaza prin protocolul TCP pe portul 80 al serverului HTTP. In header-ul pachetului HTTP se
pot gasi informatii suplimentare cu privire la date pentru browser, pentru limba dorita si atunci
serverul web raspunde transferand datele cerute ca fiind pagini HTML, sau fisiere atasate ce
contin imagini, fisiere de stil sau scripturi. Daca dintr-un anumit motiv nu pot fi transferate
datele atunci serverul va afisa un mesaj de eroare corespunzator.

Serverul de E-MAIL este o aplicatie ce trimite mesaje prin posta electronica de la un user
la altul. Este o metoda foarte rapida si eficienta de transmitere de date si mesaje indiferent de
fusul orar sau pozitia geografica. Evident, fiind vorba de o comnicare intre calculatoare este
nevoie de un port de comunicare deschis, si aici vorbim de 143/993(IMAP) sau 110/995(POP).
Protocolul POP, creat in 1984, permite utilizatorilor de e-mail sa descarce toate mesajele din
server in local stergand mesajele din server, asta inseamna ca daca ulterior citiri unui mesaj
utilizatorul se va conecta la casuta de mail de pe alt dispozitiv, acesta nu va mai putea vedea email-urile citite anterior.
Protocolul IAMP aparut 2 ani mai tarziu, are ca principiu permiterea utilizatorului sa isi acceseze
si gestioneze casuta de e-mail cu orice dispozitiv, cu orice client dar si din webmail. Astfel in
limita memoriei serverului se stocheaza toate mesajele iar utilizatorul are acces la ele indiferent
de pe ce dispozitiv si cand se conecteaza.

Webmail presupune gestiunea casutei de mail intr-o interfata web. Aceasta interfata este
instalata direct pe server si nu presupune o instalare locala.
Un client de mail sunt programe ce primesc si trimit e-mail de pe dispozitive local, nu de pe
server. Asta inseama ca aceste programe trebuie instalate pe dispozitive si gestionate local.

Serverul PROXY este un dispozitiv intermediar intre statia de lucru sau reteaua locala si
Internet. Acest server apeleaza paginile si serviciile web in locul statiei de lucru. Motivele
pentru care se folosesc serverele proxy sunt multiple:
30
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

- control asupra accesului la internet, ofera posibilitatea de a bloca accesul catre site-uri
cu continut pornografic sau catre retele sociale sau catre orice alt site considera administratorul
- crearea de jurnaluri de activitate, astfel un angajator poate observe ce site-uri au fost
accesate cel mai frecvent, si pentru cat timp.
- optimizarea vitezei pe internet; serverul proxy comprima pachetele de date ce vin
catre retea si realizeaza o copie a pagini accesate, astfel ca la o urmatoare accesare, daca
informatiile din pagina nu sunt modificate serverul incarca copia stocata local.
- poate ascunde adresa ip a statiei de lucru si bloca stocarea de cookie in browser.
- pot cripta transferurile de date.
- prin accesarea unui server proxy se poate ocoli cenzura de pe internet; daca exista siteuri blocate intr-o tara, atunci prin folosirea unui proxy aflat in alta tare se pot accesa acele siteuri.

Serverul FTP foloseste protocolul cu acelasi nume si realizeaza transferul rapid de fisiere
intre dispozitive intr-o retea locala sau pe internet. In ultimii ani necesitatea de siguranta si
volumul tot mai mare de date trasferate a adus modificari importante in domeniul trasferului
sigur de date. Cateva din functiile acestor programe ce folosesc ftp sunt:
-download/upload de fisiere multiple la distanta
-setarea de atribute pentru fisierele si directoarele de pe server; de aici se poate limita
accesul catre acele directoare sau fisiere.
-editare online de fisiere.
-search pe server
-FTPS,SFTP.
SFTP este o extensie a protocolului ftp ce permite protocolul criptografic SSH.
NFS (network file system) este o aplicatie client/server care permite utilizatorilor sa
acceseze si sa partajeze fisiere de pe un computer aflat la distanta ca si cum ar fi propriul
computer. Pentru a folosi NFS este nevoie ca un calculator sa aibe un client NFS iar cel de la
distanta sa aibe un server NFS, dar si ca ambele dispozitive sa poata folosi protocoalele TCP/IP.
NFS a fost creat de Sun Microsystem pentru linux dar poate fi instalat si pe windows 95b si
predecesoarele lui. Protocolul aplicatiei foloseste RPC(remote procedure call) metoda de
comunicare intre calculatoare.

Securitatea Sistemului de Gestiune al Bazei de Date.


Securitatea bazelor de date este definita ca protectia si pastrarea integritatii datelor si
informatiilor si oferirea accesului doar persoanelor autorizate.

31
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Securitatea bazelor de date poate fi organizata pe mai multe nivele astel se acopera o
mai mare arie de aplicatii in functie de complexitatea lor.
Primul nivel este alocarea de user si parole distincte de acces pentru fiecare utilizator al unei
aplicatii. Acest lucru este foarte important deoacere astfel se poate face o evidenta foarte clara
asupra tranzactiilor asupra bazei de date, cu ajutorul fisierelor de log. De exemplu daca un
utilizator face o tranzactie de update pe o tabela si din greseala, sau din rea-vointa inlocuieste
niste valori importante, atunci, acesta avand un unsername propriu va putea fi identificat si tras
la raspundere. Desigur exista si varianta ca utilizatorii sa foloseasca un user comun daca sunt
din acelasi departament, dar astfel raspunderea va fi colectiva. Diferenta dintre useri colectivi si
useri distincti in afara de securitate este si costul licentei. Daca se considera ca daunele produse
printr-o eroare provoaca un cost mai mic decat costul achizitionarii de licente pentru toti userii
atunci compania poate lua decizia de a ramane la varianta cu un user colectiv.
Al doilea nivel este restrictionarea userilor cu privire la tranzactiile operate pe baza de date.
Aceasta sarcina revine administratorului bazei de date care trebuie sa acorde privilegi de
operare pe baza de date fiecarui user in parte in functie de activitatea si competenta acestuia.
Al treilea nivel de securitate este alocarea de roluri colective pentru useri. Acest proces
presupune gruparea actiunilor pe care le pot face mai multi useri in cadrul aceluiasi
departament pentru a eficientiza astfel alocarea de privilegii.
Un proces important in securizarea datelor dintr-o baza de date este criptarea
informatiilor la nivelul bazei de date. Acest lucru impedica citirea accidentala de catre persoane
neavizate a datelor din baza de date. Pe de alta parte procesul de criptare si decriptare a
informatiilor produce costuri mari de timp in functie de volumul de informati. Astfel sistemul de
gestiune intarzie intoarcerea de rezultate deoarece trebuie sa decripteze initial informatiile si
apoi sa le afiseze. Un alt dezavantaj este faptul ca tranzactiile sunt mai dificil de utilizat
deoarece de exemplu daca un camp ce contine un identificator numeric al unui produs este
criptat atunci cautarea produsului dupa acel identificator va intoarce o valoare nula.

32
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

3.4 Concluzii
Securitatea informationala este proces ce se desfasoara continuu pentru asigurarea
confidentialitatii, disponibilitatii si integrabilitatii datelor. Odata ce un sistem este pus la punct
si upgradat la zi din punct de vedere software si hardware activitatea curenta a companiei in
mediu informatic se desfasoara mult mai rapid si sigur decat daca securitatea este neglijata.
Costurile intradevar cresc pentru companie daca managerii doresc ca sistemele de
securitate sa fie in concordanta cu tehnologiile momentului, dar costurile pierderii de informatii
sau distrugerea acestora poate fi mult mai mare.

33
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

3.5 Anexe
1) Sistemul de operare.

Pentru statiile de lucru vom opta pentru sistemul de operare Windows 7 Profesional
oferit de cei de la Microsoft.
Instalarea sistemului de operare se realizeaza prin boot-area unei copii a SO oferit de
producator insotit de o lincenta formata din 25 de caractere care ofera drepturi de folosinta
asupra sistemului. Boot-area copiei de windows se poate efectua de pe un cd, stick de memorie
sau direct din retea, in cazul in care exista disponibila aceasta metoda.
Configurare: in momentul instalarii Windows-ul are prestabilit ca utilizator un user cu
drepturi de admin. Administratorul trebuie sa aloce un user nou cu acces limitat si securizat
prin user si parola. Fiecarui computer din retea i se vor instala sistemul de operare si i se vor
aloca useri cu acces limitat in functie de activitatile acestuia. Se poate seta accesul pentru
directoare si fisiere in functie de posibilitatea de scriere, citire, modificare sau control intreg.
Acestea se pot modifica din Unul sau mai mule calculatoare vor fi folosite pe post de server,
astfel administratorii pot utiliza serverele pentru a controla securitatea si permisiunile pentru
toate computerele din retea; in momentul in care se vor opera modificari acestea se vor
implementa automat cu ajutorul serverelor.
Firewall si antivirus. Solutia propusa este sistemul antivirus si firewall al celor de la
Bitdefender si anume Bitdefender Total Security 2015. Antivirusul va fi instalat pe fiecare statie
in parte, instalarea fiind uzuala prin executabilul oferit de cei de la Bitdefender. Configurarea va
fi la fel de simplu de efectuat deoarece softul ofera o interfata grafica intuitiva. Setarile sunt
prestabilite si de obicei nu necesita o interventie ulterioara deoarece softul este setat sa
scaneze atasamente, sa efectueze scanari periodice, etc.
Firewall-ul va fi configurat pe serverul de net si va impiedica astfel orice patrundere din
exterior in retea. Statiile de lucru vor avea dezactivat sistemul firewall preinstalat de la
Windows.
Update-urile software se vor realiza la zi pentru fiecare soft in parte pentru sporirea
securitatii.

34
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

2) Configurarea retelei.
Serverul proxy.
Pentru instalarea serverului proxy avem nevoie de sistem de operare Ubuntu pe un
server cu memorie de cel putin o memorie fizica de 32gb si o memorie ram de minim 2 gb
pentru a reusi toate operatiunile uzuale ale utilizatorilor. Proxy serverul se va configura pentru
a intercepta accesul intre Internet si reteaua locala, lucru folositor pentru realizarea de update
pe statiile de lucru, deoarece proxy va realiza toate updatele in acelasi timp. Pentru serverul
Proxy vom folosi softul propus de cei de la Squid.
Pentru instalare se va deschide terminalul si se va tasta comanda sudo apt-get install
squid, introducem parola si apoi instalarea va rula automat.
Pentru configurare va trebui in primul rand sa editam un fisier cu comanda sudo nano si
locatia fisierului(squid.conf). Aici vom face configurarile de acces pentru serverul proxy.
Server HTTP.
Pentru serverul HTTP vom instala softul Apache. Utilitarul il vom descarca de pe
internet, fiind un soft open-source nu este nevoie de licenta iar updaturile se fac in mod gratuit.
Descarcarea softului se va realiza de la adresa: httpd-2.2.2.tar.gz
Dupa ce am obtinut sursele, trecem la dezarhivarea lor iar pentru asta deschidem o consola in
directorul unde am salvat arhiva .tar.gz si scriem urmatorul cod:
-> tar -xzf httpd-2.2.2.tar.gz
-> cd httpd-2.2.2
-> ./configure --prefix=/usr/local/apache2 --enable-so
Astfel in prima linie vor realiza dezarhivarea surselor, apoi vom iesi din directorul curent in
directorul dezarhivat si apoi vom configura locul unde se va instala serverul.Odata terminata si
aceasta etapa urmeaza instalarea efectiva:
-> make
-> make install
Configurarea serverului:
Primul pas este modificarea fisierului htpd.conf:
-> mcedit /usr/local/apache2/conf/httpd.conf
Si vom face urmatoarele modificari:

35
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

ServerRoot "/usr/local/apache2"
...
<IfModule !mpm_winnt.c>
<IfModule !mpm_netware.c>
User companie
Group www
</IfModule>
</IfModule>
...
DocumentRoot "calea_catre_fisiere"
...
<Directory " calea_catre_fisiere ">
Options FollowSymLinks
AllowOverride None
</Directory>
...
DirectoryIndex index.php index.html index.htm index.html.var
Apoi vor trebui configurate drepturile de acces.
Pentru siguranta vom seta serverul sa porneasca odata cu sistemul.
-> cp /usr/local/apache2/bin/apachectl /etc/init.d
-> chmod 755 /etc/init.d/apachectl
-> chkconfig --add apachectl
-> chkconfig --level 35 apachectl on

Tot din consola se va configura si crea MySQL si PHP. Procedura e asemanatoare dar
configurarea se face diferit pentru fiecare in parte. Pasii de urmat pentru configurarea lor sunt
descrisi in documentatiile oferite de producatori.
Server de MAIL.
Pentru a putea instala si configura un server de mail pe ubuntu avem nevoie sa avem
instalat in prealabil un server apache pentru protocolul html, o baza de date mysql. Dupa aceea
vom descarca din linia de comanda postfix (pe post de mail transfer agent) si dovecot (pe post
de mail delivery agent).
-> sudo apt-get install postfix
In acest moment se realizeaza instalarea postfix, apoi trebuie configurat. Pentru asta trebuie
editat fisierul main.cf cu urmatoarele linii.
->inet_interfaces = all
->mydestination = $www.companie.ro, localhost.$companie.ro, localhost, $companie.ro
->home_mailbox= Maildir/
36
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Salvam si restartam sistemul. De aici vom aloca casute de mail si parole pentru fiecare user in
parte. Postfix este un utilitar complex in care se pot seta ce useri sa blocheze, ce tip de protocol
sa foloseasca imap sau ppo3s.

Server Router.
Softurile pentru serverele pe post de router vin preinstalate, configurarea fiind intuitiva
de realizat de catre administrator. Dupa montarea acestuia trebuie schimbate datele de
autentificare la server pentru ca sunt prestabilite. Solutia hardware pentru acest server este
Switc L2 cu full management TL-SL4528E, produs de cei de la TP-Link.
SSH(Putty).
SSH, Secure Shell este un protocol de retea criptografic ce da posibilitatea transferului
de informatii printr-un canal securizat intre dispozitivele din retea. Acesta foloseste si
protocolul SFTP adica secure file transfer protocol, un protocol securizat pentru transferul de
fisiere.
Primul pas este instalarea pe computerul de pe care vrem sa ne conectam a clientului ssh. Daca
sistemul de operare al computerului este windows vom folosi o masina virtuala unbuntu.
-> sudo apt-get install openssh-client
Apoi vom instala pe servarul ssh pe al doilea pc
-> sudo apt-get install openssh-server
Acum se pot face transfer de date securizate intre statiile de lucru folosind comenzi de genul:
-> $scp r username@192.168.00.13:/home/username/remotefile.txt

NFS(network file system)


NFS a fost dezvoltat pentru a rezolva problema proceselor distribuite si a retelelor
client-server. Pentru a facilita integrarea statiilor intr-o retea locala si pentru a simplifica accesul
fisierelor si aplicatiilor ce nu sunt pe desktop SunMicrosystem au dezvoltat NFS. Concret NFS
perminte aplicatiilor scrierea si citirea fisierelor aflate pe servere intr-o maniera mai rapida si
usoara.
Primul pas pentru instalarea NFS pe Linux este verificarea daca exista suportul NFS in cadrul
nucleului. Astfel se acceseaza in linie de comanda a fisierului filesystems. In cazul in care codul
NFS nu este inclus atunci va trebui reconstruit nucleul pentru ca ulterior sa includa si driverele
NFS.
Urmatorul pas in configurarea sistemului este stabilirea unei liste cu toti clientii ce se vor
conecta la servarul NES. Administrarea fisierelor si directoarelor NFS se realizeaza cu ajutorul
unor comenzi descrie in documentatia oferita de cei de la Sun Microsystem.

37
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Capitolul IV

Audit

Universitatea Politehnica Bucuresti


Automatica si Calculatoare
Securitatea sistemelor informationale
Zamfir Ionel-Daniel

38
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

4.1 INTRODUCERE
Am efectuat auditul tehnic n cadrul SC ABC SRL la urmtoarea adres: Splaiul
Independenei nr. 313, sector 6, Bucureti. Din punct de vedere tehnic proiectul a inclus,
conform contract nr. 354756.

Echipamente hardware.
Licen sistem operare.
Securitate fizica.
Instruire utilizatori .

4.2 METODOLOGIA DE AUDIT


Auditul nostru a fost realizat n conformitate cu legislaia naional aplicabil acestei spee.
2.1 Obiectivele auditului:

S ofere prilor interesate o evaluare cu privire la adecvarea metodologiei privind


managementul de proiect i c aceasta se aplic n mod consistent n cadrul proiectului.
S ofere prilor interesate o evaluare asupra controalelor interne pe tot parcursul
ciclului de via al proiectului.
S ofere prilor interesate o evaluare a adecvrii controalelor de securitate
implementate.

2.2 Lucrrile de audit au fost planificate si s-au desfasurat in intervalul 10.11.2014 10.12.2014
la adresa Splaiul Independenei nr. 313, sector 6, Bucuretiincluzand urmatoarele:

examinarea pe baza de probe de audit/sondaj a echipamentelor i soluiei software


dezvoltat n cadrul proiectului.
revizia livrabilelor din cadrul proiectului
revizia proceselor verbale de recepie/acceptan
revizia modulelor aplicaiei
revizia principiilor de securitate a informaiilor i a controalelor tehnice aplicabile la data
realizrii auditului prin raportare la cerinele legale aplicabile

2.3 Am obinut informaiile i explicaiile solicitate n timpul misiunii i considerm c auditul


nostru constituie o baza rezonabila pentru exprimarea opiniei corecte.

39
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

4.3 Ghid
In acest document se trateaza metodele prin care se desfasoara un audit eficient,
asupra unei retele.
1. Securitatea fizica
2. Securitatea retelei din care face parte sistemul
3. Protocale/servicii
4. Securitatea utilizatorului (User security)
5. Securitatea stocarii datelor
6.Parole
7.Factorul uman
8. Planul de dezastru
3.1. Securitatea fizica
Este cea mai importanta parte in mentinerea securitatii, care din pacate este de cele mai multe
ori ignorata de catre adimistratorii de sistem, deoarece majoritatea sunt de parere ca
proximitatea ocazionala este de ajuns.
In general sunt mult mai multi factori care trebuie luati in considerare pentru ca acel sistem sa
fie sigur.

Fisa de identificare si analiza securitatea fizica:


Punctaj (p)
Maxim Acordat
Sistemul este localizat pe o suprafata dreapta,
fixa si de preferat la o distanta de minim 10cm
fata de pamant?
Sistemul este ferit de orice sursa de lumina
excesiva, vant, apa sau temperature extreme?
In caz de trafic intens in incinta unde se afla
sistemul, exista o monitorizare permanenta?
In incinta unde se afla sistemul exista un
sistem de alarma si/sau accesul este securizat?
Terminalul sistemului este securizat, astfel
incat persoanele neautorizate sa nu poata
avea acces la el?
Sursele de curent sunt protejate? Butonul de
reset este protejat(in anumite cazuri)?
Porturile parallel/serial/IR/USB/SCS/FW/etc
sunt securizate sau dezactivate? Daca exista
memorii externe, acestea sunt securizate?

10

10

10

10

10

10

10

10

10

10

10

10

10

OBS.

Doar printr-o parola.

40
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Utilizatori sunt obligati sa se delogheze de pe


acel terminal in cazul in care pleaca de langa
system.

10

Nu exista o regula foarte


clara in acest sens.

3.2. Securitatea retelei


Dupa ce se verifica securitatea fizica, trebuie verificata imediat si securitatea retelei. Daca
sistemul opereaza intr-o retea sau intr-un cadru multi-user, atunci acesta este mult mai
susceptibil unui atac din exterior, decat un sistem standalone.
Securitatea unei retele este mult mai greu de evaluat deoarece necesita o cunoastere in
profunzime atat a diverselor nivele si componente de sistem, cat si a serviciilor care
interactioneaza cu sistemul in cauza.
Fisa de identificare si analiza securitatea retelei:
Punctaj (p)
Maxim
Acordat
Este reteaua fizica (cablu, router, switch,
proxy, firewall, etc) securizata, astfel incat
nu exista pericolul unui acces/modificare
neautorizat/a a acesteia?
Reteaua este protejata prin proxy si/sau
firewall? Daca da, acestea sunt configurate
corect?
Au doar persoanele autorizate acces fizic la
infrastructura retelei?
Cunoasteti si aveti incredere in persoanele
care administreaza reteaua fizica?
Daca sistemul dvs are un nivel de securitate
rezonabil insa celelalte nu, atunci pericolul
ca acest sistem sa fie accesat de catre
persoane neautorizate creste foarte mult.

10

10

10

10

10

10

10

10

10

OBS.
Nu exista si o masura de
securitare bruta.

Traficul autorizat produs in retea


Punctaj (p)
Maxim Acordat
Cunoasteti numele, functionalitatea,
producatorul si natura aplicatiilor software
instalate pe sistemul in cauza?

Ati verificat daca serviciile care


interactioneaza cu reteaua nu permit by
default accesul neautorizat la sistem?

OBS.

41
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Exista o limitare a utilizatorilor, astfel incat sa


se previna scurgerea de informatii sensibile
legate de securitatea sistemului in cauza?
Permiteti utilizatorilor autorizati sa ruleze linii
de comanda/shell prin care sa acceseze
remote sistemul?
Exista aplicatii software care pot interactiona
intre ele(conflict intre aplicatii)? Daca da, ati
verificat daca exista brese de securitate
produse de aceasta interactiune?
Exista loguri de sistem cu toata activitatea
produsa in retea?
Utilizatorii de sistem sunt obligati ca dupa o
anumita perioada sa-si schimbe parolele?
Traficul din retea este criptat?
Se permite folosirea de clienti de chat de
genul Yahoo Messenger, gTalk, Skype, etc?
Ati verificat daca exista update-uri de
securitate, si daca da, le-ati instalat mereu?

8
5

7
5

O data la 60 zile.

Acest process se efectueaza


o data pe saptamana.

Traficul neautorizat produs in retea


Punctaj (p)
Maxim Acordat
Se verifica cu regularitate daca exista incercari
neautorizate de conectare la sistemul in
cauza?
Se verifica cu regularitate daca exista
programe neautorizate care ruleaza pe
sistemul in cauza, si care ar putea permite
conectarea persoanelor de la distanta?
Se verifica daca exista o activitate anormal de
mare in retea, produsa de sistemul in cauza?

OBS.

Traficul wireless
Punctaj (p)
Maxim Acordat
Conectarea la reteaua WIFI este parolata?
Traficul de date este criptat?
Se permite accesul cu dispozitive externe in
reteaua WIFI?

8
8
8

8
8
5

OBS.

Daca se cunoaste parola.

42
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

3.3. Protocoale/servicii
Urmatoarea categorie de evaluat este probabil una dintre cele mai mari; calculatoarele sunt
facute sa proceseze, iar in functie de scopul sistemului in cauza, acesta poate rula diferite tipuri
de aplicatii software.
Datorita faptului ca toate aceste aplicatii sunt scrise de foarte multi programatori, exista
probabilitatea ca cel putin una dintre aceste aplicatii sa contina o vulnerabilitate. De ce?
Deoarece fiecare programator intelege in felul sau securitatea, unii acordandu-i o atentie mai
mare, altii mai mica
Fisa de identificare si analiza protocoale/servicii:
Punctaj (p)
Maxim Acordat
Chiar daca in general este acceptabil sa
credem ca aplicatiile software care vin preinstalate intr-un sistem nou prezinta o
securitate rezonabila, trebuie verificat mereu
daca producatorul a lansat update-uri (in
special de securitate Security patches) sau
alte informatii relevante despre configuratia
specifica sistemului in cauza.
Pentru fiecare aplicatie software instalata in
sistemul in cauza, trebuie verificat daca exista
atat brese de securitate cunoscute cat si
metode de a le folosi (exploits). Daca
producatorul are un newsletter prin care
anunta aceste probleme, administratorul de
retea trebuie sa fie abonat la el.
Configurarea proasta a aplicatiei este probabil
cea mai comuna cauza prin care o persoana
obtine acces neautorizat la sistem. In
momentul instalarii acelei aplicatii, s-a urmarit
ghidul emis de catre producator? Daca au
aparut probleme pe parcurs, acestea au fost
notate si transmise departamentului
insarcinat cu rezolvarea acestora?
Daca aplicatia poate accesa date sensibile,
utilizatorul in cauza este autorizat sa lucreze
cu acest program? Atat log-ul de sistem cat si
datele temporare sunt stocate intr-un loc
sigur? Daca trebuie sterse, se foloseste lowlevel format?

10

10

10

10

10

10

OBS.
Acest process se
efectueaza o data pe
saptamana.

Administratorul de retea
nu este abonat la
newsletter.

43
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Daca exista aplicatii de tip daemon (ruleaza


in permanenta), trebuie verificat modul in
care reactioneaza la atacuri de genul buffer
overflow sau denial of service. Mai trebuie
facut si un stress test pentru a vedea cum
reactioneaza in situatii de folosire la parametri
maximi.

10

10

3.4. Securitatea utilizatorului


Securitatea utilizatorului (User security) variaza in functie de natura sistemului in cauza. In
unele situatii sistemul este izolat, avand functiile unui server , asta insemnand utilizatori putini.
In alte situatii pe acel sistem se pot loga sute de utilizatori, toti avand acces direct si simultan.
Se poate observa faptul ca importanta securitatii utilizatorului este direct proportionala cu
numarul acestora si cu tipul lor,insa nu trebuie ignorat nici faptul ca e de ajuns ca un singur user
sa incerce sa obtina acces neautorizat pentru ca tot sistemul sa fie compromis.
Fisa de identificare si analiza securitatea utilizatorului:
Punctaj (p)
Maxim Acordat
Trebuie dezvoltata o metoda standard pentru
creearea si intretinerea conturilor de utilizator
(user accounts). Trebuie dezvoltate reguli
clare si concise, iar acestea trebuie sa fie
inmanate fiecarui utilizator.
In cazul in care ne aflam in scenariul un
sistem mai multi utilizatori, trebuie setat
nivelul de resurse pe care fiecare utilizator il
poate consuma, incepand de la numarul de
logari pana la dimensiunea spatiului de
memorie alocat. De asemenea trebuie tratata
si problema in care un utilizator compromite
sistemul fara intentie (ex: rularea recursiva a
unui script care de fiecare data creeaza un
fisier de 100MB)
In unele cazuri trebuie limitata si maniera in
care un utilizator se conecteaza la sistem.
Daca foloseste un terminal de login, trebuie
verificat ca acesta este securizat. Daca are
acces direct prin protocoale de genul telnet,
trebuie rulate servicii de genul tcp_wrappers
sau identd pentru a se verifica faptul ca
utilizatorul se conecteaza de la sistemul de la
care pretinde ca se afla.

OBS.

10

10

10

Exista cateva
vulnerabilitati.

10

Exista cateva
vulnerabilitati.

44
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

Trebuie tinute loguri cu activitatea


utilizatorului, timpul conexiunii (data si
durata), locul de unde s-a logat, aplicatiile pe
care le-a rulat, comenzile, etc.

10

10

3.5. Securitatea stocarii datelor


De obicei securitatea stocarii datelor nu este vazuta ca un risc, deoarece oamenii au sau nu
acces la acestea. Problema este ca exista multe modalitati prin care se poate obtine ilegal acces
la aceste date, iar administratorul de sistem trebuie sa fie constient de ele.

Fisa de identificare si analiza securitatea stocarii datelor:


Punctaj (p)
Maxim Acordat
Utilizatorul are acces doar la ce este relevant
muncii lor?
Contul utilizatorului este limitat? Are drept de
administrator pe sistemul pe care lucreaza?
Administratorul este la curent cu politica de
drepturi ale utilizatorilor?

OBS.
Cu exceptia
administratorului.

3.6. Parolele
Parola este componenta centrala a oricarei scheme de securitate.
Fisa de identificare si analiza parole:
Punctaj (p)
Maxim Acordat
Fiecare utilizator trebuie sa aiba o parola
complexa. In niciun caz nu trebuie sa existe
conturi de tip guest sau conturi care nu
necesita o forma de autentificare.
Parola trebuie sa contina minim 6 caractere si
sa fie o combinatie de litere (minuscule si
majuscule), cifre si simboluri speciale (!@#$%,
etc). Parola nu trebuie sa fie un nume,
substantiv, idee sau orice cuvant care poate sa
existe intr-un dictionar. Un exemplu bun de
parola este: jY2Ehxqu#
Trebuie sa existe o politica de schimbare a
parolelor. Utilizatorul nu trebuie sa tina o
parola mai mult de cateva luni consecutiv, iar

OBS.

10

10

10

Se folosesc si parole de
genul : substantive,
nume..

10

Parola trebuie schimbata


o data la 60 zile.
45

Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

la momentul schimbarii nu trebuie ca cea


noua sa fi fost folosita in ultimile 3 cicluri.
Utilizatorului trebuie sa i se interzica notarea
parolei sau stocarea ei intr-un loc care poate fi
accesat de persoane neautorizate. Se prefera
memorarea acesteia.

10

10

3.7. Factorul uman


Datorita faptului ca securitatea depinde si de oameni nu doar de tehnologie, ingineria sociala
este una dintre cele mai periculoase metode de atac. Inselaciunea este o metoda foarte
comuna in penetrarea securitatii unui sistem, asa ca testarea factorului uman este necesara.
Prin acest mod se va observa cat de bine respecta angajatii anumite politici de securitate.

Fisa de identificare si analiza factorul uman:


Punctaj (p)
Maxim Acordat
Piggybacking: Auditorul se va imbraca in
aceleasi tipuri de haine pe care le poarta
angajatii si se aseaza la intrarea in incinta.
Acesta va astepta pana cand un angajat vine si
descuie usa, apoi intra dupa el. Acest scenariu
este folosit pentru a testa daca un angajat
permite accesul persoanelor neavizate in
interiorul incintelor dotate cu sisteme de acces
pe baza de cod/cartela/cheie, etc.
Computer technician: Auditorul incearca sa
convinga un angajat ca este fie de la
departamentul service, fie de la o firma
specializata in depanarea calculatoarelor.
Scopul acestuia este sa-i sustraga dispozitivul
in care sunt prezente informatiile
confidentiale.
Bribery: Auditorul incearca sa mituiasca un
angajat, oferindu-i o suma mare de bani
pentru anumite informatii.
Phishing: Trimiterea de mesaje e-mail false,
care par a veni din partea unor persoane
oficiale. Scopul este de a obtine informatii
confidentiale.
Payroll: Auditorul lasa intentionat la vedere
un CD etichetat in asa fel incat sa starneasca

10

10

10

10

10

10

10

10

10

10

OBS.

46
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

curiozitatea unui angajat (Lista salarii


angajati, Lista promovari an curent, etc).
CD-ul contine o aplicatie malitioasa care o
data rulata va putea instala un virus/troian,
etc.

3.8. Planul de dezastru


Planul de dezastru contine un set de reguli, politici si tehnologii care asigura continuitatea
functionarii organizatiei in cazul unei probleme majore.
In momentul in care apare o situatie critica, acest plan va ajuta la restaurarea rapida si
temporara a unui nivel acceptabil de desfasurare a activitatii.
Fisa de identificare si analiza planul de dezastru:
Punctaj (p)
Maxim Acordat
Exista politica de backup a datelor?
Exista generatoare de curent?
Exista o metoda alternativa de comunicare
atat in interiorul companiei cat si exterior?

4.4

10
10
10

10
10
8

OBS.

Mai putin securizata in


exteriorul companiei.

OPINIA AUDITORULUI

n opinia noastr, la data de 10.12.2014 n toate aspectele semnificative, proiectul:

este implementat la adresa corecta;


este funcional la data auditului;
din punct de vedere tehnic i al securitii informaiilor respect cele mai bune practici
i legislaia aplicabil;

4.5 ALTE ASPECTE


Acest raport al auditorului independent este adresat exclusiv conducerii SC ABC SRL. Auditul
nostru a fost efectuat pentru a putea raporta acele aspecte pe care trebuie s le raportm ntrun raport de audit asupra sistemelor informaionale conform standardelor ITAF i nu n alte
scopuri. n msura permis de lege, nu acceptm i nu ne asumm responsabilitatea pentru
auditul nostru dect fa de societatea comercial i acionarii acesteia.
47
Mezdrea Dumitru Cristinel, Ciurea Vasile- Alin, Olteanu Alexandru, Zamfir Ionel-Daniel.

S-ar putea să vă placă și