Sunteți pe pagina 1din 24

GRUPUL COLAR BRATIANU DRAGAANI

PROIECT
Obinere certificat competene profesionale tehnician operator tehnica e calc!l

Tema" #ec!ritatea atelor$Pro%rame anti&ir!s

In r!mator"

Intocmit"

Prof' Paraschi&a Gheor%he Ion!

Ele&"D!( Bo% an

Argument

Pentru noi toti, utilizatoiri de programe antivirus acestea reprezinta unu din cele mai importante programe pentru ca doar cu ajutoru acestora ne putem proteja datele personale, informatiile stocate pe unitatea hard-disk. Cu toate ca virusii avanseaza in tehnologie pe zi ce trece si producatori de programe antivirus incearca sa tina pasu cu acestia. Toate informatiile care acum sunt inca proaspete si calde, intr-un interval relativ mic de timp vor deveni aproape banale. De aceea am ales acest domeniu pentru documentare si sustinerea proiectului. Pentru ca-mi place, ma atrage, si vreau sa-i fac si pe alti sa inteleaga ca acest program este indispensabil si tine de protectia noastra.

Viruii. Programe antivirus 1.1)ir!ii informatici * s!nt+ in esena+micropro%rame %re! e epistat+asc!nse ,n alte pro%rame+care ateapt( !n moment fa&orabil pentr! a pro&oca efeci!ni ale sistem!l!i e calc!l-blocarea acest!ia+comen.i sa! mesa/e neateptate+alte aci!ni istr!cti&e0' Se poate aprecia c !n &ir!s informatic este !n micropro%ram c! aci!ne istr!cti&( locali.at in principal in memoria intern(+!n e atept( !n semnal pentr! a$ i eclana acti&itatea' ! clasificare riguroas n! e1ista ,nc(+ ar se poate face in2n seama e an!mite criterii' "n forma cea mai generala virusii se #mpart #n" )ir!si har 3are )ir!si soft3are 1.2 )ir!ii har 3are s!nt mai rar ,ntalniti+acestia fiin e re%!l(+ li&ra i o ata c! echipament!l' 4a/oritatea s!nt &ir!i soft3are+creai e specialiti ,n informatica foarte abili si b!ni c!nosc(tori ai sistemelor e calc!l+ ,n special al mo !l!i c!m l!crea.( soft3are$!l e ba.( i cel aplicati&' Din punct de vedere al capacit ii de multiplicare,viruii se #mpart in o!a cate%orii" )ir!si care se repro !c+ infectea.( si istr!%

$irui care n! se repro !c+ ar se infiltrea.( in sistem si pro&oac( istr!%eri lente+far( s( lase !rme-5orms0'

"n funcie de tipul distrugerilor #n sistem se istin%"

$irui care pro&oac( istr!%erea pro%ram!l!i in care s!nt incl!si %

$irui care n! pro&oac( istr!%eri+ ar income ea.( l!cr!l c! sistem!l e calc!l6 se manifest( prin ,ncetinirea &ite.ei e l!cr!+blocarea tastat!rii+ reini iali.area aleatorie a sistem!l!i+ afisarea !nor mesa/e sa! ima%ini ne/!stificate

$irui cu mare putere de distrugere,care provoac incideane pentru intreg sistemu, cum ar fi& distrugerea tabelei de alocare a fisierelor de pe hard dis', modificarea coninutului directorului rad cina,alterarea integral si irecuperabil a informaiei e(istente

Primii virusi atacau programele gazd . De e(emplu, )*rain+ #nlocuia numele volumului dischetei cu al sau, )$endredi 1%+ crestea dimensiunea programelor cu -12 octeti )Data crime+ si )$ienna+ se semnau prin respectiv 11./ si .0/ octeti. Primele programe antivirus puteau repera uor aceti invadatori. Creatorii de virusi au reactionat insa prin adoptarea !nor strate%ii mai performante si a! e.&oltat proce !ri capabile sa infecte.e !n pro%ram+fara ca alterarea sa fie prea ostentati&a' O ata intro !s pe isc+a o!a fa.a a &ietii !n!i &ir!s este a!topro%ramarea' )ir!sii incearca sa infecte.e cat mai m!lte pro%rame+inainte e a ataca propri!$.is' Pentr! a opera cat mai eficient+ &ir!sii isi lasa semnat!r in fiecare pro%ram infectat+pentr! a n!$l contamina inca o ata' Pe acest principi! l!crea.a si anti&ir!sii+a ica pe efect ma/or" &ir!s!l treb!ie reperarea !nei intr!.i!ni' Ei anali.ea.a !nitatiile e isc pentr! a ca!ta semnat!rile c!nosc!te' Aceasta tehnica pre.inta insa !n in entificat+ eci tabela e senat!ri treb!ie permanent react!ali.ata' )ir!sii a! forme e manifestare cat se poate e i&erse'Unii se m!lt!mesc sa afise.e mesa/e e pace sa! sa cante o melo ie' Altii pert!rba l!cr!l !tili.ator!l!i+insa fara consecinte prea ramatice' De e1empl!'7 8e9Press7 !ce la aparitia pe ecran a sir!l!i :AAAAA7+ aca se apasa tasta :A7' Cei mai neplac!ti &ir!si s!nt aceia care s!nt pro%ramati pentr! istr!%erea atelor" ster%eri+formatari e isc+ br!ia/ e informatii+ mo ificari in ba.ele e ate+etc' Uneori+&ir!sii ataca! !pa o l!n%a perioa a e somnolenta' De e1empl!+7 Gol en Gate7 n! e&ine a%resi& ecat !pa ce a infectat ;<< e pro%rame+ :C9ber TechB7 n! a actionat+ in schimb+ ecat pana la => ecembrie >??=' 4orala" !tili.ator!l a&i.at-si patit0 treb!ie sa aiba %ri/a ca perio ic sa r!le.e pro%rame anti&it!s' 0

In man!al!l e !tili.are al 4#$DO#+4icrosoft imparte &ir!sii in trei cate%orii" )ir!si care infectea.a sistem!l e boot )ir!si care infectea.a fisierele )ir!si Cal Troian Ultimii s!nt acele pro%rame care aparent a! oa n!mita intreb!intare+ ar s!nt in.estrati c! proce !ri sec!n are istr!cti&e' Tot!si+ o clasificare mai aman!ntita a &ir!silor ar arata astfel" Armati * o forma mai recenta e.asamblarea si anali.a e &ir!si+care contin proce !ri ce impie ica ne&oiti sa$si e catre !n anti&ir!s+ e itorii fiin

!ble.e efort!rile pentr! a e.&olta anti ot!l -e1"7 5hale70 A!toencriptori * in%lobea.a in corp!l lor meto e e criptare sofisticate facan etectia est!l e ificila' Din fericire+ pot fi escoperiti prin fapt!l ca incorporea.a o r!tina e ecriptare- e1" :Casca e70 Camara.i * s!nt a&anta/ati e o partic!laritate a DO#$!l!i+ care e1ec!ta e fisierele pro%ramele 'com inaintea celor 'e1e' Acesti &ir!si se atasea.a

'e1e+apoi le copia.a schimban e1tensia in 'com' @isier!l ori%inal n! se mo ifica si poate trece e test!l anti&ir!silor a&ansati' O ata lansat in e1ec!tie fisier!l respecti&+ceea ce se e1ec!a n! este fisier!l 'com+ ci fisier!l 'e1e infectat' Acest l!cr! etermina propa%area &ir!silor si la alte aplicatii @!risati-stealth0 * acesti &ir!si isi maschea.a pre.enta prin intrer!perilor DO#' Astfel+ coman a imensi!nea !n!i fisier E1empl!":;>A7+7Athe!s7+7Brain7+ 7Gremlin7+7Boloca!st7+7Telecom7 Infectie m!ltipla * c! cati&a ani in !rma &ir!si era! reparti.ati in o!a %r!p!ri bine separate" cei care infecta! pro%ramele si cei care opera! as!pra sector!l!i e boot si a tebelelor e partitii' )ir!sii c! infectie m!ltipla+mai rcenti+ pot contamina E ambele tip!ri e elemente' E1empl!" 7A!tha17+7 Cra.9 ie7+7In&a er7+7 4ala%a7+etc e1ec!tabil a cresc!t+ eci este et!rnarea infectat '

ir n! permite obser&area fapt!l!i ca 7Dama%e7+

Polimorfi *s!nt cei mai sofisticati intre cei intalniti pana ac!m' Un :motor7 e m!tatii permite transformarea lor in mii e &ariante e co iferite' E1empl!" 7An re7+7 Cheeba7+7DarC A&en%er7+7Phoeni1 A<<<7+7 4altese @ish7+etc )ir!si ai sector!l!i e boot si ai tabelelor e partitii *ei infectea.a !na siDsa! cealalta intre aceste .one critice ale ischetei sa! har sector!l!i isC$!l!i' Infectarea e boot este peric!loasa+ eoarece la pornirea calc!lator!l!i co !l

special 4BP-4aster Boot Pro%ram0 e pe ischeta se e1ec!ata inainte e DO#' Daca acolo este pre.ent !n &ir!s+ s$ar p!tea sa n! fie reperabil' Tabelele e partitii contin informatii espre or%ani.are str!ct!rii isc!l!i+ele nep!tan fi contaminate+ci oar stricate' 4a/oritatea anti&ir!silor act!ali pot etecta o infectie in 4BP+prop!n +in %eneral+ s!primarea 4BP$!l!i si inloc!irea l!i c! o forma sanatoasa- e e1empl! c!m proce ea.a Norton Anti&ir!s0' E1empl!"7 Alame a7+7Ashar7+7Bloo ie7+7Cannabis7+7Chaos7'

2.Modul de infectare

1ecanismul de contaminare clasic consta in ramanerea rezidenta in memoria interna a secventei purtatoare a virusului, ascunsa intr-un program care se e(ecuta. Programul modificat prin actiunea virusului,cu secventa de virus incorporata,este salvat pe discul care a fost lansat, constituind la randul sau un nou purtator de virus. $irusarea este

relativ rapida, avand ca efect infectarea tuturor programelo lansate in e(ecutie,atata timp cat virusul este rezident in memoria interna. ! tehnica mai evoluata de contaminare consta in introducerea secventei de program ce contine virusul,in urma procesului de instalare a unui produs, in momentul instalarii produsului,acestuia i se a adauga instructiuni intr-o secventa ce defineste un cod de virus.

Cele mai vulnerabile fisiere sunt fisierele e(ecutabile de tip .e(e si .com, deoarece acestea contin programele in forma e(ecutabila, care se incarca in memoria interna pentru e(ecutie,unde se localizeaza initial virusul, de asemenea, pentru a patrunde in zonele prote3ate ale sistemului, virusul are nevoie de drepturi de acces pe care nu la are, in timp ce programul pe care s-a implantat ii mai gireaza aceste drepturi,fara ca utilizatorul sa aiba cunostiita de acest lucru.

.Programe antivirus !data a3uns in calculator,pentru a-si indeplini in mod eficient scopul,virusul actioneaza in doua etape. 4n prima faza de multiplicare,virusul se reproduce doar,marind astfel considerabil potentialul pentru infectari ulterioare. Din e(terior nu se observa nici o activitate evidenta. ! parte a codului de virus testeaza constant daca au fost indeplinite conditiile de declansare5rularea de un numar de ori a unui program,atingerea unei anumite date de catre ceasul sistemului vineri 1% sau 1 aprilie sunt alegeri obisnuite, etc6. 7rmatoarea faza este cea activa,usor de recunoscut dupa actiunile sale tipice& modificarea imaginii de pe ecran,stergerea unor fisiere sau chiar reformatatrea hard dis'ului. Pe langa fisierele e(ecutabile sunt atacate si datele de baza. Desii virusii au nevoie de o gazda pentru a putea supravietui,modul de coe(istenta cu ea este diferit de la un virus la altul. 8(ista virusi paraziti care nu altereaza codul gazdei,ci doar se atasaza. 9tasarea se poate face la inceputul, la sfarsitul sau la mi3locul codului gazda, ca o subrutina proprie. 4n contrast cu acetia, altii se inscriu pur si simplu pe o parte din codul gazdei. 9cestia sunt deosebit de periculosi, deoarece fisierul gazda este imposibil de recuperat. Pentru ca virusul sa se e(tinda, codul sau trebuie e(ecutat fie ca urmare indirecta a invocarii de catre utilizator a unui program infectat, fie direct, ca facand parte din secventa de initializare. ! speranta in diminuarea pericolului virusilor o constituie realizarea noilor tipuri de programe cu protectii incluse. 7na dintre acestea consta in includerea in program a unei sume de control care verifica la lansare si blocheaza sistemul daca este infectat. 4n /

perspectiva,se pot folosi sisteme de operare mai putin vulnerabile. 7n astfel de sistem de oprerare este 7:4;,in care programul utilizator care poate fi infectat nu are acces la toate resursele sistemului. $irusii care se inmultesc din ce in ce mai mult, polifereaza datorita urmatorilor factorii" P!nerea in circ!latie prin retele internationale a !nei colectii e pro%rame s!rsa e &ir!si+ pe ba.a carora s$a! scris mai m!lte &ariante e noi &ir!si Aparitia si p!nerea in circ!latie+ c! oc!mentatie s!rsa completa+ a !nor pachete e pro%rame speciali.ate pentr! %enerarea e &ir!si' Do!a fost p!se in circ!latie in >??A' Distrib!irea in >??A+ &ia BB#$!l!i b!l%ar+ a pro%ram!l!i 4TE $ : masina e pro !s m!tatii7$ concep!t e DarC A&en%er in #ofia' Acest pro%ram este insotit e o oc!mentatie e !tili.are s!ficient e etaliata si e !n &ir!s simpl!+ i actic' LinC$e itarea !n!i &ir!s e1istent c! 4TE si !n %enerator e n!mere aleatoare !ce la transformarea l!i intr$!n &ir!s polimorf' e ba.a ramanan nealterata+ ar e&enin )ir!s!l polimorf are capaciatetea e a$si schimba sec&enta e instr!cti!ni la fiecare m!ltiplicare+ f!nctia practic e ne ectat prin scanare Raspan irea BB#$!rilor -B!lletin Boar #9stem0+care permit oricar!i !tili.ator Pc otat c! !n mo em sa transmita pro%rame spre si inspre !n calc!lator' Un sitem este lipsit e &ir!si+ aca in memorie n! este re.i ent sa! asc!ns nici !n &ir!s+iar pro%ramele care se r!lea.a s!nt c!rate' In aceasta conceptie+ pro%ram!l anti&ir!s &i.ea.a atat memoria calc!latoarelor+ cat si pro%ramele e1ec!tabile' C!m in practica n! poate fi e&itata importarea e fisiere &ir!sate+meto e anti&ir!s ca!ta sa asi%!re protectie in an!mite ca.!ri pertic!lare+si an!me" la !n prim contact c! !n pro%ram+in care se rec!noaste semnat!ra &ir!s!l!i+ se foloseste scanarea' Aceasta consta in ca!tarea in ca r!l pro%ramelor a !nor sec&ente sa! semnat!ri caracateristice &ir!silor in biblioteca pro%ram!l!i e scanare6 < intre acestea s!nt 4anEs )CL -N!Ce0 si PC$4PC e la PhalconD#Cim6 ambele a!

aca pro%ramele s!nt

e/a c!nosc!te+ nefiin

la prim!l

contact+ se folosesc s!me e control' Aceste s!me constit!ie o semnat!ra a pro%ram!l!i si orice mo ificare a l!i &a !ce la o mo ificare a s!mei sale e control6 in calc!lator e1ista o serie e pro%rame care n! se mo ifica+ repre.entan .estrea se soft a calc!lator!l!i+ care se prote/ea.a p!r si simpl! la scriere' 3.1Scanarea se aplica preventiv la prelucrarea fisierelor din afara sistemului,deci este utila in faza primara de raspandire a virusilor. 8a poate fi salvatoare, chiar daca se aplica ulterior 5de pe o discheta sistem curata6, in faza activa,deoarece in numeroase cazuri poate recupera fisierele infectate. Concluzii&
aria

de actiune, memoria si fisierele de interes, se mnifesta la primul contact cu orice fisier, dezinfectarea,

protectia permite nu

detecteaza virusi noi. !rice virus nou trebuie introdus in lista de virusi a de scanare creste odata cu cresterea numarului de virusi cautati si cu numarul

programului de scanare,
timpul

de fisiere prote3ate,
e(ista

alarme false, daca semnatura virusului este prea scurta, ca resursa memoria calculatorului, automat 5ca un TS=6.

foloseste opereaza

1>

Sumele de control sunt calculate cu polinoame C=C si pot detecta orice schimbare in program,chiar daca aceasta consta numai in schimbarea ordinii octetilor. 9ceasta permite blocarea lansarii in e(ecutie a programelor infectate,chiar de virusi necunoscuti, dar nu permite recuperarea acestora. 1etoda este deosebit de utila in faza de raspandire a virusilor,orice fisier infectat putand fi detectat. 4n faza activa,insa metoda este neputicioasa.

3.2Programele de protectie ?programe antivirus- au rolul de a realiza simultan urmatoarele activitati&


prevenirea contaminarii, detectarea virusului, eliminarea virusului, cu refacerea conte(tului initial, programe care verifica fisierele pentru a descoperi te(te neadecvate sau sematuri de virusi recunoscuti, programe rezidente in memoria interna, care intercepteaza instructiunile speciale sau cele care par dubioase. 11

4n general, e(ista doua categorii de programe antivirus&

4n categoria programelor de vierificare se include cele de tip SC9:(((,unde prin ((( s-a specificat numarul asociat unei versiuni, de e(emplu& SC9:/., SC9:1>2, SC9:1>/, SC9:2>>. 9ceste programe verifica intai memoria interna si apoi unitatea de disc specifica, afisand pe monitor eventuali virusi depistati si recunoscuti in versiunea respectiva. Dupa aceasta verificare, utilizatorul va incerca aliminarea virusului depistat,prin intermediul programelor C@89=(((, prin specificarea numelui virusului, de remarcat ca, folosind acest program, nu e(ista certitudinea curatirii virusilor,datorita fie a nerecunoasterii acestora, fie a localizarii acestora in locuri care nu pot fi intotdeauna reperate.

!."#$%&'(A(#A )A(#*+&

4.1Securitatea informatica a devenit una din compenentele ma3ore ale internetului. 9nalistii acestui concept au sesizat o contradictie intre nevoia de comunicatii si conectivitate, pe de o parte, si necesitatea asigurarii confidentialitatii, integritatii si autenticitatii informatiilor, pe de alta parte.Domeniul relativ nou al securitatii informatice cauta solitii tehnice pentru rezolvarea acestei contradictii aparente. $iteza si eficienta comunicatiilor )instantanee+ de documente si mesa3e confera numeroase atuuri actului decizional intr-o societate moderna, bazata pe economie concurentiala. 4nsa utilizarea serviciilor de posta electronica, Aeb, transfer de fodnuri etc. se bazeaza pe un sentiment, adeseori fals de securitate a comunicatiilor, care poate transforma potentialele castiguri generate de accesul rapid la informatii, in pierderi ma3ore, cauzate de furtul de date sau de inserarea de data false ori denaturate. Sistemele informatice sunt amenintate atat din interior cat si din e(terior. Pot fi persoane bine intentionate care fac diferite erori de operare sau persoane rau intentionate, care sacrifica timp si bani pentru penetrarea sistemelor informatice.Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale softAare-ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicatie. De 12

asemenea, lipsa unei pregatiri adecvate a administratorului, operatorilor si utilizatorilor de sisteme amplifica probabilitatea unor brese de securitate. Bolosirea abuziva a unor sisteme 5piraterie informatica6 reprezinta, de asemenea, unul din factorii de risc ma3or privind securitatea sistemelor informatice 4n ultimii ani, in tprile dezvoltate, hartia a devenit numai un mediu de prezentare a informatiilor nu si de arhivare sau transport. 9ceste ustime doua functii au fost preluate de calculatoare si de retele de interconectare a acestora. De aceea au trebuit sa fie gasite solutii pentru inlocuirea sigiliilor, stampilelor si semnaturilor olografe din documentele clasice cu variantele lor digitale, bazate pe criptografia clasica si cu chei publice. Criptografia computationala este tot mai folositapentru contracararea problemelor de securitate informatica. 7tilizata multa vreme doar pentru asigurarea confidentialitatii comunicatiilor militare si diplomatice, criptografia a cunoscut in ultimii 2> de ani progrese spectaculoase, datorate aplicatiilor sale in securitatea datelor la calculatoare si retele. 9meliorarea securitatii sistemelor informatice trebuiesa fie un obiectiv important al oricarei organizatii.Trebuie insa avuta in vedere asigurarea unui bun echilibru intre costurile aferente si avanta3ele concrete obtinute. 1asurile trebuie sa descura3eze tentativele de penetrare neautorizata, sa le faca mai costisitoare decat obtinerea legala a accesului la aceste programe si date. !C8D 5!rganization of 8conomic Cooperation and Development6 este unul din organismele internationalepreocupate de domeniul protectiei datelor cu caracter personal, securitatii sistemelor informatice, politicii de cifrare si al protectiei proprietatii intelectuale. 4n ceea ce priveste protectia datelor cu caracter personal, !8CD a elaborat in anul 1</- Declaratia cu privire la flu(ultransfrontarier al datelor. 4deea fundamentalaera de a se realiza, prin masuri 3uridice si tehnice, controlul direct individual asupra datelor cu caracter personal si asupra utilizarii acestora.8forturile actuale sunt diri3ate catre realizarea unui cadru international in ceea fe priveste viata personala si autonomia individuala a persoanelor 5libertatea de miscare, libertatea de asociere si drepturile fundamentale ale omului6.

1%

4n domeniul sistemelor informatice, tarile !8CD au cerut, in 1<// secretariatului !8CD sa pregateasca un raport complet asupra acestui domeniu, cu evidentierea inclusiv a problemelor tehnologice de gestiune, administrative si 3uridice. 7rmare a acestui raport, tarile membre au negociat si adoptat in anul 1<<2 @iniile directoare privind securitatea sistemelor informatice in !8CD. 8le ofera un cadru international de referinta pentru dezvoltarea si punerea in practica a unor masuri, practici sau coerente de securitate informatica in sectoarele public si privat.Consiliul !8CD recomanda revizuirea periodica a acestor reglementari la fiecare - ani. rC%.<C2022dCCb

4.2. "ecuritatea conectarii in internet Internet!l este o str!ct!ra eschisa la care se poate conecta !n n!mar mare e calc!latoare+ fiin retelelor eci %re! e controlat' De aceea p!tem &orbi e &!lnerabilitatea retelelor+ manifestata pe &ariate plan!ri' Un aspect cr!cial al e calc!latoare+ in special al com!nicatiilor prin internet+ il constit!ie e sec!ritate si e a!tenticitate apare la toate sec!ritatea informatiilor' Ne&oia

ni&el!rile arhitect!rale ale retelelor' De e1empl!+ !tili.atorii &or sa se asi%!re ca posta electronica soseste chiar e la persoana care pretin e a fi e1pe itor!l' Uneori !tili.atorii+ mai ales can actionea.a in n!mele !nor firme+ oresc asi%!rarea caracter!l!i confi ential al mesa/elor transmise' In tran.actiile financiare+ alat!ri e a!tenticitate si confi entialitate+ !n loc important il are si inte%ritatea mesa/elor+ ceea ce inseamna ca mesa/!lreceptionat n! a fost alterat in timp!l transmisiei prin retea' In tran.actiile e afaceri este foarte important ca+ o ata receptionata+ o ar sa n! e1iste coman a sa fie n! n!mai a!tentica+ c! contin!t nemo ificat+ ele treb!ie sa internet!l!i' In ca.!l internet$!l!i a resele iferitelor no !ri si ser&icii pot fi

posibilitatea ca e1pe itor!l sa n! o mai rec!noasca' Deci portile -%ate3a90 si rooter$ iscearna intre calc!latoarele a!tori.ate si cele intr!se' In aceste e&enit !na in componentele ma/ore ale con itii sec!ritatea informatica a

eterminate !sor' Orice posesor al !n!i PC c! mo em+ a&an c!nostinte me ii e operare poate incerca sa :forte.e7 an!mite ser&icii c!m ar fi conectarea la istanta 10

-telnet0+ transfer!l e fisiere -ftp0 sa! posta electronica -e$mail0' E1ista persoane isp!se sa chelt!iasca res!rse+ bani si timp pentr! a penetra a/!tor!l car!ia intra in calc!lator!l B+ folosit mai calc!lator!l C+ etc' iferite sisteme e sec!ritate' Unii s!nt a e&arati :maestrii7 in omeni!" penetrea.a calc!lator!l A+ c! eparte pentr! acces!l la

4.3. Vulnera,ilitatea retelelor

O retea e calc!latoare este o str!ct!ra eschisa la care se pot conecta noi tir!pi e schpamente' Acest l!cr! con !ce la o lar%rire necontrolata a cerc!l!i !tili.atorilor c! acces nemi/locit la res!rsele retelei' )!lnerabilitatea retelelor se manifesta pe o!a plan!ri"

posibilitatea mo ificarii sa! inte%ritatea ei fi.ica6

istr!%erii informatiei+ a ica atac!l la

posibilitatea folosirii nea!tori.ate a informatiilor+ a ica sc!r%erea lor cerc!l e !tili.atori stabilit'

in

Treb!ie a&!te in &e ere+ c! prioritate+ o!a aspecte le%ate e sec!ritatea informatica"

inte%ritatea res!rselor !nei retele+ a ica

isponibilitatea lor in iferent

ecectele e f!nctionare+ har sa! soft+ e incercarile ile%ale e s!stra%ere a informatiilor prec!m si e incercarile e mo oficare a informatiilor6

caracter!l pri&at+ a ica

rept!l in i&i !al

e a controla sa! infl!enta ce

informatie referitoare la o persoana+ poate fi memorata in fisiere sa! ba.e e ate si cine are acces la aceste ate' O retea si%!ra este aceea in ale carei componente -re!srse si operatii0 se poate a&ea incre ere+ a ica f!rni.ea.a ser&icii e calitate si corecte' Deoarece o

1-

retea este alcat!ita in componente iferite ea repre.inta o .ona con&enabila pentr! iferite atac!ri sa! operatii ile%ale+ l!cr! care con !ce la concl!.ia ca protectia a e&enit !n!l in aspectele operationale &itale ale !nei retele' #ec!ritatea si in special caracter!l pri&attreb!ie sa constit!ie obiect!l !nei anali.e atente in ca.!l retelelor' Retelele s!nt ansabl!ri comple1e e calc!latoare' Este foarte ificil sa se obtina o schema completa a t!t!ror entitatilor si operatiilor e1istente la !n moment at+ astfel incat retelele s!nt &!lnerabile la iferite tip!ri e atac!ri sa! ab!.!ri'Comple1itatea este %enerata e ispersarea %eo%rafica+ !neori internationala a componentelor -no !rilor0 retelei+ implicarea mai m!ltor or%ani.atii im a ministrarea !nei sin%!re retele+ esistenta !nor tip!ri iferite e calc!latoare si sisteme e operare+ e1istenta !n!i n!mar mare e entitati' In &iitor!l ime iat+ retelele e calc!latoare &or e&eni o parte esentiala in &iata sociala si in i&i !ala' De f!nctionarea lor corecta epin e acti&itatea %!&ernamentala+

comerciala+ in !striala si chiar personala$ Pe mas!ra ce calc!latoarele personale pot fi conectate e acasa in retele+ o serie e acti&itati pot fi fac!te e persoane partic!lare' Treb!ie a&!te in &e ere tip!rile e ate pe care persoanele le pot citi+ care s!nt celelalte persoane c! care pot com!nica+ la ce pro%rame a! acces' Tot mai m!lte informatii memorate in fisiere e&in posibil e corelat prin interme i!l retelelor' Aceasta asociere e fisiere pri&inf persoanele poate a&ea consecinte nefaste as!pra caracter!l!i pri&at in i&i !al' Informatia este &!lnerabila la atac+ in orice p!nct al !nei retele+ e la intro !cerea ei pana la estinatia finala' In partic!lar+ informatia este mai s!sceptibila la atac at!nci can trece prin liniile e com!nicatii' 4as!rile p!ternice e control ale acces!l!i+ ba.ate pe parole+ scheme e protectie in sisteme e operare+ fac mai atracti&e as!pra liniilor retelei ecat as!pra calc!latoarelor %a. a'

4.4. Categorii de atacuri asupra retelelor

1.

9menintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele origini& dezastre sau calamitati naturale, defectari ale echipamentelor, greseli umane de operare sau manipulare, fraude. Cateva studii de securitate a calculatoarelor estimeaza ca 3umatate din costurile implicate de incidente sunt datorate actiunilor voir distructive, un sfert dezastrelor accidentale si un sfert greselilor uname. 4n amenintarile datorate actiunilor voite, se disting doua categroii principale de atacuri& pasive si active. 9tacuri pasive ? sunt acelea in cadrul carora intrusul observa informatia ca trece prin )canal+ fara sa interfereze cu flu(ul sau continutul mesa3elor. Ca urmare se face doar analiza traficului, prin citirea identitatii partilor care comunica si )invatand+ lungimea si frecventa mesa3elor vehiculate pe un anumit canal logic, chiar daca continutul este neinteligibil. 9tacurile pasive au urmatoarele caracteristici comune&

nu cauzeaza pagube 5nu se sterg sau se modifica date6, incalca regulile de confidentialitate, obiectivul este de a )asculta+ datele schimbate prin retea, pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, e(ploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin prote3ate. 9taciru active - sunt acelea in care intrusul se anga3eaza fie in furtul mesa3elor,

fie in modificarea, reluarea sau inserarea de mesa3e false. 9ceasta inseamna ca el poate sterge, intarzia sau modifica mesa3e, poate sa faca inserarea unor mesa3e false sau vechi, poate schimba oridinea mesa3elor, fie pe o anumita directie, fie pe ambele directii ale unui canal logic. 9ceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor sau a sistemelor de comunicatii. 8(ista urmatoarele tipuri de amenintari active&

mascarada ? este un tip de atac in care o entitate pretinde a fi o alta entitate. De e(emplu, un utilizator ancearca sa se substituie altuia sau un serviciu pretinde a fi un alt serviviu, in intentia de a lua date secrete 5numarul cartii de credit, parola

12

sau cheia algoritmului de criptare6. ! )mascarada+ este insotita, de regula de o alta amenintare activa, cum ar fi inlocuirea sau modificarea mesa3elor,

reluarea ? se produce atunci cand un mesa3 sau o parte a acestuia este reluata 5repetata6, in intentia de a produce un efect neautorizat. De e(emplu este posibila reutilizarea informatiei de autentificare a unui mesa3 anterior. 4n conturile bancare, reluarea unitatilor de date implica dublari siDsau alte modificari nereale ale valorii conturilor,

modificarea mesa3elor ? face ca datele mesa3ului sa fie alterate prin modificare, inserare sau sterfere. Poat fi folosita pentru a se schimba beneficiarul unui credit. ! alta utilizare poate fi modificarea campului destinatarDe(peditor al postei electronice,

refuzul serviciului ? se produce cand o entitate nu izbuteste sa indeplineasca propria functie sau cand face actiuni care impiedica o alta entitate de la indeplinirea propriei functii,

repudierea serviciului ? se produce cand o entitate refuza sa recunoasca un serviciu e(ecutat. 8ste evident ca in aplicatiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atat de catre emitator, cat si de catre destinatar. 4n cazul atacurilor activese inscriu si unele programe create cu scop distructiv si

care afecteaza, uneori esential, securitatea calculatoarelor. 8(ista o terminologie care poate fi folosita pentru a prezenta diferitele posibilitati de atac asupra unui sistem. 9cest vocabular este bine popularizat de )povestile+ despre )hac'eri+. 9tacurile presupun, in general, fie citirea informatiilor neautorizate, fie distrugerea partiala sau totala a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potentiala de infestare, prin retea sau chiar copieri de dischete, a unui mare numar de masini. Dintre aceste programe distructive amintim urmatoarele&

virusii ? reprezinta programe insertate in aplicatii care se multiplica singure in alte programe din spatiul rezident de memorie sau de pe discuri. 9poi fie satureaza 1/

complet spatiul de memorieDdisc si blocheaza sistemul, fie dupa un numar fi(at de multilpicari, devin activi si intra intr-o faza distructiva 5care ste de regula e(ponentiala6,

bomba softAare - este o procedura sau parte de cod inclusa intr-o aplicatie EnormalaE, care este activata de un eveniment predefinit. 9utorul bombei anunta evenimentul, lasand-o sa Ee(plodezeE, adica sa faca actiunile distructive programate,

viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea ca nu rezida la o locatie fi(a sau nu se duplica singuri. Se muta in permanenta, ceea ce ii face dificil de detectat. Cel mai renumit e(emplu este $iermele internetului-ului, care a scos din functiune o parte din internet in noiembrie 1<//,

trapele - reprezinta accese speciale la sistem, care sunt rezervate in mod normal pentru proceduri de incarcare de la distanta, intretinere sau pentru dezvoltatorii unor aplicatii. 8le permit insa accesul la sistem, eludand procedurile de identificare uzuale,

Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, indeplineste si o alta functie. :u creeaza copii. De e(emplu, un hac'er poate inlocui codul unui program normal de control EloginE prin alt cod, care face acelasi lucru, dar, aditional, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de autentificare. 7lterior, folosind acest fisier, hac'er-ul va penetra foarte usor sistemul.

4.5. -ackerii BacCerii s!nt pasionati ai informaticii+ care+ Fspar%erea7 an!mitor co !ri+ ba.e e e obicei a! ca scop ate+ pa%ini 3eb etc' Ei s!nt consi erati

infractori+ in ma/oritatea statelor l!mii' BacCerii a e&arati n! F istr!%7+ e obicei+ pa%ini inofensi&e+ c!m ar fi pa%inile personale' Tintele obisn!ite ale atac!rilor 1<

hacCerilor s!nt sistemele importante+ care a! protectii a&ansate si contin informatii strict secrete+ c!m ar fi ba.ele e ate ale Penta%on!l!i sa! cele e la NA#A' O ata obtin!te+ aceste fisiere -informatii0 s!nt p!blicate pe tot Internet$!l+ pentr! a fi &i.ionate sa! folosite e cat mai m!lte persoane' Orice hacCer a &arat treb!ie sa respecte !n FCo e le%i al hacCerilor7+ care este bine stabilit+ c!nosc!t si respectat'

BacCeri amatori" E1ista FhacCeri7 care ataca tinte aleatoare+ ori!n e si orican a! oca.ia' De e1empl!+ atac!rile tot mai frec&ente as!pra Gahoo si Botmail a! blocat motoarele e ca!tare si cont!rile e mail respecti&e pentr! cate&a .ile+ a !can pre/! icii e milioane e olari' Aceste atac!ri -care repre.inta o incalcare est!l e %ra&a a FCo !l e le%i al hacCerilor70 a! e obicei in spate persoane care Fa! fost c!riosi n!mai sa &a a ce se intampla7 sa! Fa! orit sa se istre.e7' Acesti atacatori &irt!ali n! s!nt hacCeri a e&arati+ pentr! ca n!$si scri! sin%!ri pro%ramele c! care ataca+ proc!ran !le e pe Internet sa! in alte s!rse' Acesti hacCeri amatori s!nt sin%!rii care a/!n% in fata /!stitiei' 4oti&!l este simpl!' Acei hacCeri a e&arati care isi pot scrie sin%!ri pro%ramele c! care ataca+ s!nt+ e obicei est!l e inteli%enti pentr! a face an!mite sisteme care sa in !ca in eroare pe toti aceea care ar incerca sa etermine s!rsa atac!l!i' CracCeri" CracCerii repre.inta !n stil an!mit e hacCer+ care s!nt

speciali.ati in Fspar%erea7 pro%ramelor share3are+ sa! care necesita !n an!mit co serial' #in%!rii care s!nt pre/! iciati e aceasta cate%orie e hacCeri s!nt cei care scri! si proiectea.a pro%ramele Fsparte7' #istemele e protectie ale aplicatiilor o!a meto a este respecti&e pot fi Finfrante7 prin o!a meto e" Intro !cerea co !l!i+ care poate fi %asit fie pe internet+ fie c! a/!tor!l !n!i pro%ram special' A folosita pentr! sistemele e protectie mai a&ansate+ care necesita chei har 3are

-care se instalea.a pe port!rile paralele ale comp!ter!l!i si trimit !n semnal co at e cate ori le este cer!t e catre pro%ram!l soft3are0+ s!nt patch$!rile' Ele s!nt pro%ramele care s!nt fac!t special pentr! an!mite aplicatii soft3are+ care o ata lansate mo ifica co !l e1ec!tabil+ inhiban instr!cti!nile care cer cheia har 3are' Patch$!rile si bibliotecile e co !ri seriale se %asesc cel mai es pe Internet' Ele s!nt fac!te e an!mite persoane -care s!nt cateo ata fosti an%a/ati ai firmelor care a! 2>

scris soft3are$!l respecti&0 care &or oar sa a !ca pa%!be firmei proiectante' Desi pare ci! at+ cracCin%$!l este consi erata Fpiraterie comp!teri.ata7+ repre.entan o infracti!ne serioasa' Tot!si+ foarte rar s!nt epistati cei care plasea.a patch$!ri si co !ri seriale pe Internet' BacCerii a e&arati isi scri! sin%!ri soft3are$!l ce le e necesar' 4!lte intre aceste pro%rame+ !pa ce s!nt testate+ s!nt p!blicate pe Internet' Bineinteles+ e la Penta%on sa! pentr! pro%ramele folosite pentr! Fspar%erea7 ser&erelor tin!te secrete e reali.atorii lor'

eco area fisierelor co ate pe HI biti n! se &or %asi asa e !sor pe internet+ ele fiin

4.6. Mass # - Mail-eri 4ass E $ 4ail$eri sa! spameri s!nt acei hacCeri care transmit cantitati enorme e e$mail -sa! alt fel e informatii0+ continan oferte nesolicitate+ sa! informatii aleatoare+ transmise in scop!l e a bloca an!mite ser&ere' 4a/oritatea site$!rilor importante c!m ar fi Gahoo+ Ama.on'com sa! Botmail a! an!mite sisteme e filtrare care ar treb!i sa prote/e.e ser&erele respecti&e e atac!rile c! cantitati enorme e informatii' Aceste capcane s!nt insa !sor e e&itat' In !ltim!l timp ser&erele preci.ate mai s!s prec!m si m!lte altele a! fost s!p!se la p!ternice Fatac!ri c! informatii7+ la care n! p!tea! face fata' #$a! trimis mesa/e la o capacitate e aproape !n 4BDsec!n a+ esi ser&erele respecti&e s!porta! !n trafic obisn!it e pana la > $ >+; GB saptamanal' #pamerii+ prin atac!rile lor pre/! icia.a c! s!te e milione e olari ser&erelor tinta' Tot o ata s!nt afectati si !tili.atorii ser&erelor respecti&e+ trafic!l fiin complet blocat+ trimiterea sa! primirea mesa/ele sa! !tili.area altor ser&icii asemanatoare fiin imposibila' C!m se pot trimite cantitati atat e mari e informatii+ la o &ite.a

!imitoare+ fara ca hacCerii respecti&i sa fie locali.ati fi.ic' Este relati& simpl! pentr! ei" transmit mesa/ele e pe apro1imati& ;< e a rese e mail+ !pa care e&ia.a informatia transmisa prin mai m!lte p!ncte in l!me - iferite ser&ere0' Astfel+ este foarte e %re! sa fie etectati+ echipele e specialisti e la @BI l!cran saptamani

21

-chiar l!ni0 intre%i pentr! a prin e infractor!l &irt!al+ e m!lte ori nea/!n%an la re.!ltate concrete' #in%!ra problema -a hacCerilor0 care apare in ca.!l acestor e&ieri s!ccesi&e ale informatiei este aceea ca !n!l in ser&erele prin care Ftrece7 informatia in r!m!l ei catre Ftinta7 finala se poate bloca' Informatia n! &a a/!n%e in intre%ime la estinatie+ p!terea atac!l!i sca.an s!bstantial' Astfel e ca.!ri se pot consi era atac!rile in !ltim!l timp+ ser&erele afectate nefiin cele &i.ate e hacCeri' 4.7. Protectii impotriva hackerilor Acestea probleme s!nt importante pentr! foarte m!lti !tili.atori e comp!tere+ care !tili.ea.a in mo re%!lat Internet$!l' E1ista protectii impotri&a atac!rilor hacCerilor' #in%!ra problema este aceea ca re%!lile si protectiile s!nt fac!te pentr! a fi incalcate' Deci+ oricat e comple1e si e si%!re ar parea sistemele !mnea&oasra meto e care+ prim!l ran e sec!ritate+ ele pot fi ocolite si Fsparte7' E1ista tot!si an!mite eocam ata+ ar p!tea in%re!na p!tin &iata hacCerilor+ mai ales a cel mai folosit in !ltim!l timp0' Aceste ar treb!i in e Internet -I#P0" )or treb!i eliminate toate aplicate e pro&i erii

spammeri$lor -acesta fiin

fisierele nec!nosc!te e pe ser&ere -care ar !s!ra atac!rile hacCerilor0+ astfel incat se &a tine o stricta e&i enta a lor' Eliminarea pachetelor care a! alt hea er ecat propria a resa e IP -pachete masl!ite0' Ele pot fi folosite e !nii !tili.atori s!b prete1t!l necesitarii anonimat!l!i' E1ista insa alte mo alitatii e ati pastra anonimat!l+ folosin sisteme e criptare si a !nor ser&ere speciali.ate' Inter.icerea comportamentelor specifice scanarii port!rilor' Astfel se pot e.acti&a pro%ramele care scanea.a .eci e mii e port!ri in intrea%a l!me+ pentr! a face o lista c! cele &!lnerabile' #canarea atenta a ser&erelor informatiile importante care intra si ies e Fsniffere7+ pro%ramele care retin intr$!n ser&er -!sername$!ri+ parole+

n!mere e carti e cre it etc0' Pe lan%a meto ele e protectie pre.entate mai s!s e1ista si m!lte m!lte altele+ mai m!lt sa! mai p!tin &!lnerabile' Pana la a !cerea sec!ritatii la !n ni&el acceptabil mai este m!lt e l!cr!'

22

$uprins

.............................................................................................. 2 Argument....................................................................................2 .................................................................................................................................................. 2 Pentru noi toti, utilizatoiri de programe antivirus acestea reprezinta unu din cele mai importante programe pentru ca doar cu ajutoru acestora ne putem proteja datele personale, informatiile stocate pe unitatea hard-disk...............................................................2 Viruii. Programe antivirus.......................................................................................................... 3 2. odul de infectare..................................................................................................................... ! 3.Programe antivirus.................................................................................................................... "

2%

3.1Scanarea se aplica preventiv la prelucrarea fisierelor din afara sistemului,deci este utila in faza primara de raspandire a virusilor. Ea poate fi salvatoare, chiar daca se aplica ulterior (de pe o discheta sistem curata), in faza activa,deoarece in numeroase cazuri poate recupera fisierele infectate....................................................................................................................... 10 #.$%&'()*A*%A +A*%,-(....................................................................................................... .2 4.2. Securitatea conectarii in internet........................................................................................ 14 4.3. Vulnera ilitatea retelelor.................................................................................................... 1! 4.4. "ate#orii de atacuri asupra retelelor..................................................................................1$ 4.!. %ac&erii.............................................................................................................................. 1' 4.$. (ass E ) (ail)eri................................................................................................................ 21 4.*. +rotectii impotriva hac&erilor.............................................................................................. 22 &uprins........................................................................................................................................ 23

20