Documente Academic
Documente Profesional
Documente Cultură
Dabija George - Securitatea Sistemelor de Calcul Si A Retelelor de Calculatoare - Partea I - MI
Dabija George - Securitatea Sistemelor de Calcul Si A Retelelor de Calculatoare - Partea I - MI
Proiect cofinanat din Fondul Social European n cadrul POS DRU 2007-2013
Beneficiar Centrul Naional de Dezvoltare a nvmntului Profesional i Tehnic
str. Spiru Haret nr. 10-12, sector 1, Bucureti-010176, tel. 021-3111162, fax. 021-3125498, vet@tvet.ro
2009
AUTOR:
DABIJA GEORGE informatician, profesor grad definitiv
COORDONATOR:
LADISLAU EICA - Informatician
CONSULTAN:
IOANA CRSTEA expert CNDIPT
ZOICA VLDU expert CNDIPT
ANGELA POPESCU expert CNDIPT
DANA STROIE expert CNDIPT
Cuprins
I. Introducere......................................................................................................................4
II. Resurse.........................................................................................................................7
Tema 1: Noiuni de baz n securitate nivele minime de securitate acceptabile........8
Fia de documentare 1.1 Noiuni de securitate a sistemelor de calcul.....................8
Activitatea de nvare 1.1.1 Securitatea la nivel fizic i la nivel informatic............12
Activitatea de nvare 1.1.2 Securitatea prin definiie security by design...........13
Activitatea de nvare 1.1.3 Securitatea n adncime security n depth.............14
Fia de documentare 1.2 Noiuni de securitate a reelelor de calculatoare.............15
Activitatea de nvare 1.2.1 Tipuri de atacuri asupra reelelor...............................19
Activitatea de nvare 1.2.2 Atacuri contra unei reele...........................................20
Activitatea de nvare 1.2.3 Atacuri contra integritii,confidenialitii i
disponibilitii............................................................................................................21
Activitatea de nvare 1.2.4 Necesitatea protejrii unei reele................................22
Fia suport 1.3 Nivele minime de securitate............................................................23
Activitatea de nvare 1.3.1 Relaia risc/cost n stabilirea nivelelor de securitate. .27
Activitatea de nvare 1.3.2 Nivele minime de securitate.......................................28
Activitatea de nvare 1.3.3 Metode de identificare a viruilor...............................29
Tema 2: Dezvoltarea unei politici de securitate n reea..............................................30
Fia de documentare 2.1 Prezentarea soluiilor de protecie..................................30
Activitatea de nvare 2.1.1 Arii de protecie...........................................................33
Activitatea de nvare 2.1.2 Arii de acoperire pentru soluii de protecie................34
Fia de documentare 2.2 Soluii de securitate hardware i software......................35
Activitatea de nvare 2.2 Soluii de securitate hardware i software....................38
Tema 3: Ameninri de securitate a reelelor...............................................................39
Fia de documentare 3.1 Surse de atac..................................................................39
Activitatea de nvare 3.1 Surse de atac................................................................43
Fia de documentare 3.2 Tipuri de atacuri informatice............................................44
Activitatea de nvare 3.2.1 Categorii de atac........................................................48
Activitatea de nvare 3.2.2 Tipuri de atac asupra unui sistem informatic.............49
Tema 4: Securizarea unui sistem de operare..............................................................50
Fia de documentare 4.1 Securizare n sisteme Windows XP & Vista....................50
Activitatea de nvare 4.1 Securitatea n Windows XP i Vista..............................54
Fia de documentare 4.2 Securizarea sistemelor de operare de tip server............55
Activitatea de nvare 4.2 Securitatea n Windows Server 2003 i 2008...............57
Tema 5: Configurarea serviciilor de audit i jurnalizare la sistemele de operare........58
Fia de documentare 5 Configurarea serviciilor de jurnalizare i audit...................58
Activitatea de nvare 5 Tipuri de loguri..................................................................62
III. Glosar.........................................................................................................................63
IV. Bibliografie..................................................................................................................73
I. Introducere
Materialul de nvare are rolul de a conduce elevul la dobndirea competenelor:
Domeniul
Electronic i automatizri
Calificarea
Nivelul de calificare 3
Materialul cuprinde:
-
fie de documentare
activiti de nvare
glosar
Fie de nvare /
Fie de documentare
Fia 1.1 Noiuni de
securitate a sistemelor de
calcul
Activitatea de nvare 1.1.1
Securitatea la nivel fizic i la
nivel informatic
Activitatea de nvare 1.1.2
Securitatea prin definiie
security by design
Activitatea de nvare 1.1.3
Securitatea n adncime
security in depth
Fia 1.2 Noiuni de
securitate a reelelor de
calculatoare
Activitatea de nvare 1.2.1
Tipuri de atacuri asupra
reelelor
Activitatea de nvare 1.2.2
Atacuri contra unei reele
Activitatea de nvare 1.2.3
Atacuri contra
integritii,confidenialitii i
4
Competene(le) vizate
1. Identific fundamentele i
principiile securitii sistemelor de
calcul i a reelelor de
calculatoare
1. Identific fundamentele i
principiile securitii sistemelor de
calcul i a reelelor de
calculatoare
disponibilitii
Activitatea de nvare 1.2.4
Necesitatea protejrii unei
reele
Fia 1.3 Nivele minime de
securitate
Activitatea de nvare 1.3.1
Relaia risc/cost n stabilirea
nivelelor de securitate
Activitatea de nvare 1.3.2
Nivele minime de securitate
Activitatea de nvare 1.3.3
Metode de identificare a
viruilor
Fia 2.1 Prezentarea
soluiilor de protecie
Activitatea de nvare 2.1.1
Arii de protecie
Activitatea de nvare 2.1.2
Tema 2
Arii de acoperire pentru
Dezvoltarea unei
politici de securitate n soluii de protecie
reea
Fia 2.2 Soluii de securitate
hardware i software
Activitatea de nvare 2.2
Soluii de securitate
hardware i software
Tema 4
Securizarea unui
sistem de operare
1. Identific fundamentele i
principiile securitii sistemelor de
calcul i a reelelor de
calculatoare
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
sistemelor de calcul i a reelelor
de calculatoare
1. Identific fundamentele i
principiile securitii sistemelor de
calcul i a reelelor de
calculatoare
2. Instaleaz i configureaz
sisteme de securitate a
sistemelor de calcul i a reelelor
de calculatoare
2. Instaleaz i configureaz
sisteme de securitate a
sistemelor de calcul i a reelelor
de calculatoare
1. Identific fundamentele i
principiile securitii sistemelor de
calcul i a reelelor de
calculatoare
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
sistemelor de calcul i a reelelor
de calculatoare
1. Identific fundamentele i
principiile securitii sistemelor de
calcul i a reelelor de
calculatoare
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
sistemelor de calcul i a reelelor
de calculatoare
2. Instaleaz i configureaz
sisteme de securitate a
sistemelor de calcul i a reelelor
de calculatoare
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
Tema 5
Configurarea
serviciilor de audit i
jurnalizare la
sistemele de operare
Fia 5 Configurarea
serviciilor de jurnalizare i
audit la sistemele de
operare
Activitatea de nvare 5 Tipuri de
loguri
II. Resurse
Prezentul material de nvare cuprinde diferite tipuri de resurse care pot fi folosite
de elevi:
-
fie de documentare
activiti de nvare
Elevii pot folosi att materialul prezent (n forma printat) ct i varianta echivalent
online.
In-depth security sau defence in depth este un principiu bazat pe mai multe
straturi de securitate n vederea protejrii sistemului sau reelei din care face parte.
Fig. 1.1.5 Atenie totui la aplicaiile care se dau drept aplicaii antivirus
c)
Intrusion Detection System (IDS) i Intrusion Prevention
System(IPS o varianta mai special a IDS) un dispozitiv sau o aplicaie folosit()
pentru a inspecta ntregul trafic dintr-o reea i de a trimite mesaje de alert utilizatorului
sau administratorului sistemului cu privire la ncercri neautorizate de acces.
Principalele metode de monitorizare sunt cele bazate pe semnturi i cele bazate pe
anomalii. Funcie de metodele folosite IDS-ul poate rmne la stadiul de a alerta
utilizatori sau poate fi programat s blocheze automat traficul sau chiar programat s
rspund ntr-un anumit fel.
11
Durata: 20 min
Lact
U metalic
Firewall
Antivirus
Cabinet servere
Router
Pentru rezolvarea activitii consultai Fia de documentare 1.1
12
Durata: 10 min
13
Durata: 30 min
14
Durata: 30 min
confidenialitii
Atacuri contra
disponibilitii
integritii
Completai tabelul de mai sus cu literele din dreptul textelor din lista de mai jos, asa
cum se potrivesc in cele 3 coloane
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
l)
m)
supresii,
atacuri la autentificare,
furtul sesiunilor,
tehnici de manipulare neglijente,
furnizarea de informaii neateptate
abuz de privilegii,
explorarea uilor din spate backdoors
divulgarea neglijent,
tehnici de manipulare social engineering,
interceptarea informaiei,
atacuri de protocol,
acumularea informaiilor
interferene,
Durata: 20 min
20
Durata: 50 min
21
Durata: 50 min
22
26
Durata: 60 min
27
Durata: 60 min
28
Durata: 20 min
29
Necesitatea reinerii unui numr mare de parole pune probleme multor utilizatori, de
aceea preferndu-se stabilirea unor parole simple, a unei parole unice (folosit la mai
multe conturi), notarea lor n locuri uor accesibile (i vizibile!) etc.
32
Durata: 60 min
33
Durata: 30 min
34
Solution Brief: Top Five Security Best Practices for you Web Gateway n 2009, din 06.05.2009, link
http://networking.ittoolbox.com/research/top-five-security-best-practices-for-your-web-gateway-n-2009-19108
36
aceste soluii cu ceea ce se poate oferi prin soluiile cu design hibrid folosite de
comunitile de supraveghere, care se bazeaz pe servicii de protecie ce se
actualizeaz odat la 5 minute, beneficiind de serviciile defensive a peste 50 de
milioane de utilizatori.
3. Schimbarea politicilor bazate pe producie n politici bazate pe protecie.
Dac soluia existent la momentul actual este mai veche de 1 an, atunci aceast
soluie este bazat pe producie adic la momentul instalrii s-a luat n calcul
mrirea productivitii utilizatorilor prin blocarea de site-uri cu coninut obscen i
neproductiv(ex. jocuri online). Cum s-a ajuns ca peste 90% din coninutul malaware s
vin de la site-uri populare i de ncredere, Internetul-ca un tot unitar - a ajuns s fie
principalul furnizor de acest coninut. Pentru protejare de atacuri venite din Internet
este necesar s se blocheze toate formele de download venite din partea unor site-uri
necunoscute sau cu reputaii tirbe, blocnd astfel o ntreag cale de acces al
ameninrilor de tip malaware n reeaua local.
4. Folosirea de servicii Web real-time (n timp real) de evaluare. Coninutul Web
cuprinde o multitudine de metode de filtrare de adrese URL care actualizeaz zilnic
listele URL statice coninute de fiecare site. Serviciile Web care ofer posibilitatea de a
evalua site-urile devin unelte foarte puternice i necesare pentru a suplimenta valoare
de protecie oferit de soluiile de filtrare de URL. Dealtfel aceste servicii ofer un real
ajutor i utilizatorilor finali, oferind informaii n timp real cu privire la coninutul paginilor
vizitate, utilizatorii bucurndu-se de navigri relativ sigure folosind politici de securitate
acceptabile.
5. Protejarea utilizatorilor ce se conecteaz de la distan. Posibilitatea de a
lucra la distan a devenit o foarte important unealt de lucru pentru majoritatea
utilizatorilor. Adugarea unui agent de tip client, legat la o comunitate de supraveghere
poate proteja mai bine utilizatorii la distan. Centralizarea politicilor de management
poate oferi protecia necesar oferit de filtrarea de coninut i blocarea de malware de
pe site-urile detectate de o ntreaga reea defensiv a unei comuniti de supraveghere.
Productorii de hardware au venit cu soluia simpl de a oferi un nivel de securitate
crescut folosind funcii bazate pe parole (maxim 8 caractere) pentru accesul la resursele
unui calculator, aceast form de acces fiind o form des ntlnit, i la ndemna
oricui. Este aa-numita parolare din BIOS.
Sunt cteva aspecte care confer acestei forme de securizare anumite avantaje i
dezavantaje:
- este la ndemna oricui (se regsete n orice laptop sau desktop);
- ofer un grad suplimentar de securitate sistemului, reelei, etc.;
- se poate securiza doar setrile BIOS sau i partea de bootare (prin parolarea
doar a BIOS-ului se pot dezactiva de ex. alte surse pentru bootare);
- are un numr de 3 ncercri pentru a introduce parola valid (privit dintr-un
anumit punct de vedere este un avantaj, dar poate fi i un dezavantaj);
- nu se pot securiza datele de pe HDD (cu excepia unor cazuri speciale ex.
seria IBM ThinkPad), acestea fiind accesibile prin montarea n alt unitate;
- odat blocat sistemul (s-a depit nr de ncercri pentru introducerea parolei)
sistemul este blocat i este necesar intervenia specializat (posibile soluii pentru
utilizatorul obinuit: resetarea BIOS-ului prin acionarea unui buton, setarea unui jumper
sau scoaterea bateriei CMOS);
- pentru anumite tipuri de BIOS sunt deja cunoscute unele parole backdoor
care pot oferi acces pe sistem, fcnd aceast form de securizare inutil;
37
Durata: 50 min
38
Atacul din interiorul reelei este forma cea mai devastatoare ntruct utilizatorul
are acces la o multitudine de resurse i deoarece politicile de securitate interne nu sunt
att de bine implementate, sau cel puin nu sunt definite att de strict din pricina
diversitii necesare unor utilizatori n a accesa informaiile rspndite prin cadrul
organizaiei. Mai mult ca regul general toi utilizatori interni intr n categoria
utilizatorilor trusted de ncredere.
Acesta este i motivul pentru care, n urma unor informaii detaliate din cadrul unor
rapoarte de securitate s-a observat c riscurile cele mai mari vin de la proprii angajai.
Un atac din interior poate fi neintenionat sau deliberat. n categoria atacurilor
neintenionate ntr posibilitatea de a citi parola de acces a unei alte persoane, sau
divulgarea unor parole, sau prin infectarea calculatorului la care lucreaz, expunnd
ntreaga companie la riscul de a se infecta cu un virus. Cea de-a doua form de atac
este de departe cea mai periculoas, pentru c de multe ori aceste persoane dein
cunotine avansate i pot eventual s-i ascund i urmele operaiilor efectuate. Din
39
pcate nu exist o form sigur de protecie pentru aceste forme de atac, singura care
poate oferi informaii cu privire la astfel de atacuri fiind auditarea accesului dar
aceasta poate face i mai mult ru prin prisma stresrii suplimentare a utilizatorilor din
cadrul organizaiei.
Pentru a se putea nelege mai bine atacurile din exterior s facem o comparaie
cu o banc. Astfel primul pas fcut n direcia implementrii unei defensive eficiente este
de a ridica un FIREWALL ca o barier n faa punctului de intrare n reea. Este ca i
cum am instala o u metalic ntr-o banc. Un punct de acces prin care tot tracul este
monitorizat pe msur ce intr sau iese din reea. Orice intrus cu intenii suspecte
trebuie s fie detectat, aa c al doilea tip de dispozitive de securitate - camerele de
supraveghere vor fi instalate n spatele porii metalice, cazul bncii.
Pentru o reea informatic, al doilea nivel de securitate, furnizat din spatele firewall-ului
este fcut prin IDS Intrusion Detection System sau SDI Sisteme de Detecie a
Intruziunilor. Aceste sisteme detecteaz atacurile i declaeaz rspunsuri la aceste
atacuri i mai mult, alerteaz pe diverse ci administratorul de reea sau alte persoane
abilitate.
Cteodat bncile realizeaz transfer de bani lichizi i atunci trebuie s se asigure
ca n exterior totul va decurge ntr-un mod sigur. La fel cum bncile folosesc vehicule
blindate pentru protecia transportului de bani lichizi, reelele informatice utilizeaz ca
mijloc de transport a datelor n spaiul public tuneluri securizate de date sau VPN
(Virtual Private Network), n romnete: RVP Reele Virtuale Private. Deoarece n
aceste tuneluri exist riscul s se intercepteze informaiile, iar pachetele de date aflate
n tunel s fie compromise n timp ce sunt n tranzit, coninutul pachetelor de date este
obligatoriu s fie criptat!
De cele mai multe ori oamenii vor s aib acces la facilitile furnizate de banca din
alt ora sau din alt ar, aa c o banc trebuie s se asigure c oamenii care
beneficiaz de acces de la distan au dreptul de a accesa resursele bncii on-line. n
mod similar ntr-o reea trebuiesc activate sisteme de autentificare care s verifice
identitatea persoanei care trimite i recepioneaz informaia criptat prin tunelul
securizat.
Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi,
cum am precizat i n fia 1.1, adic implic mai multe soluii de securitate. n funcie de
fiecare organizaie sau companie soluiile difer.
40
41
Un prim pas n aflarea unui mod de penetrare n reea a unui atacator va fi s afle
ce porturi (ui ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi.
O astfel de metod totui poate fi folosit i de ctre administratorul unei reele pentru a
se asigura c este protejat corespunztor.
Scanarea de porturi nu duneaz reelei sau sistemului, dar asigur hackerului
informaii care pot fi folosite pentru atacuri.
n total avem 65535 porturi TCP (acelai numr i de porturi UDP). Ele sunt folosite
de diverse aplicaii i servicii. Dac un port este deschis, el rspunde de fiecare dat
cnd un computer ncearc s-l acceseze prin reea. Aplicaiile ce scaneaz porturi, de
tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem.
Programul trimite pachete pentru o multitudine de protocoale, i analiznd apoi ce
rspunsuri primete i ce nu, creeaz o list cu porturile ce ascult (listening ports)
sau sunt deschise pentru sistemul scanat.
Porturile din intervalul 1024-64535 sunt denumite registered ports ele fiind
folosite de ctre procese i aplicaii. Bineneles, asta nu nseamn c aceste porturi nu
sunt inte ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta
interes pentru hackeri.
O reea virtual privat (VPN) este tehnica prin care realizm tunele n spaiul
public, n Internet, pentru a conecta n mod sigur de exemplu birourile unei companii
aflate n mai multe locaii. Pentru VPN-uri bazate pe protocol IP, traficul din reea este
ncapsulat n pachetele IP iar acestea sunt transferate prin tunel. Aceasta ncapsulare
furnizeaz calea de separare a reelelor. Autentificarea furnizeaz verificarea identitii,
iar criptarea furnizeaz confidenialitatea datelor ncapsulate.
Protocoale utilizate n crearea de tuneluri sunt: MPLS Multiprotocol Label Switching,
GRE Generic Routing Encapsulation, PPTP Point-to-Point Tunnelling Protocol,
L2TP Layer 2 Tunnelling Protocol i nu n ultimul rnd IPSec Internet Protocol
Security
Pentru crearea de VPN-uri, pe scar larg este folosit protocolul IPSec. IPSec
asigur separarea reelelor private de cele publice prin tunelarea pachetelor IP n alte
pachete IP asigurnd totodat confidenialitatea i integritatea datelor. IPSec reprezint
o colecie de alte protocoale nrudite ce opereaz la Nivelul Reea( Nivelul 3 n modelul
OSI). Dei IPSec este folosit de cele mai multe ori ca soluie complet n crearea de
VPN-uri, mai poate fi folosit complementar ca schem de criptare n cadrul VPN-urilor
ce au la baz L2TP sau PPTP.
42
La sfritul activitii vei nelege i vei recunoate sursele de atac asupra unei
reele.
Durata: 60 min
43
Cnd spunem tip de atac ne referim la modul n care un hacker reuete s preia
controlul unui sistem i ce poate el s fac dup ce a reuit penetrarea lui.
Cele mai des ntlnite tipuri de atacuri sunt urmtoarele:
a) atacuri social engineering;
b) atacuri DoS;
c) scanri i spoofing;
d) source routing i alte exploituri de protocoale;
e) exploituri de software;
f) troieni, virui i worms;
Atacurile de tip social engineering. Social engineering aduce n prim plan omul
i greelile lui. Atacatorul trebuie doar s posede people skills sau carism. Ei ctig
ncrederea utilizatorilor (sau i mai bine, a administratorilor) i obin drepturi cu ajutorul
crora se pot conecta pe sisteme. n multe cazuri, aceast metod este cea mai uoar
form de obinere de acces la un sistem informaional. Principala metod de aprare
este educarea personalului i nu implementarea de soluii tehnice.
Atacuri Denial-of-Service (DoS). Anul 2000, luna februarie. O serie de atacuri
DoS au pus la pmnt web site-uri c yahoo.com sau buy.com. V dai seama de
fora acestor atacuri, dac au putut s doboare astfel de mamui? Atacurile DoS sunt
printre cele mai populare printre hackeri atunci cnd este vizat ntreruperea serviciilor
unei reele sau ale unui server. Scopul unui atac DoS este de a genera o cantitate
foarte mare de trafic care pune n imposibilitatea de a mai rspunde ntr-un timp
rezonabil a serverelor, routere-lor sau altor echipamente, astfel ele nemaifiind capabile
s funcioneze normal.
Distributed Denial-of-Service. Acest tip de atac face cam acelai lucru ca i
DoS-ul, numai c se folosete n atingerea scopului su de computere intermediare,
numite ageni, pe care ruleaz unele aplicaii (zombies) care au fost instalate pe
calculatoare anterior. Hacker-ul activeaz de la distan aceste progrmele n aa fel
nct toate aceste sisteme intermediare s lanseze atacul DDoS n acelai timp. Din
cauz c atacul provine de la mai multe calculatoare care pot s fie rspndite prin
toat lumea, originea real a pericolului este foarte greu de gsit. Aadar DDoS-ul este
un pericol dublu. Pe lng posibilitatea ca reeaua personal s fie pus la pmnt cu
tot cu servere, mai exist i opiunea ca sistemele tale s fie folosite pe post de ageni
intermediari n alte atacuri.
Atacul DNS DoS. Acest tip de atac exploateaz diferenele de mrime ntre DNS
querry (interogarea name server-ului) i DNS response (rspunsul name server-ului).
44
trimite nspre toate hosturile pe care le mascheaz. Pot rezulta cantiti mari de trafic
i congestionarea reelei. Combinaia dintre atacul fraggle si cel Smurf fac ca reeaua
destinaie ct i sursa s fie afectate.
Atacul Mail Bomb. Numele acestui tip de arm este edificator. Se trimit aa de
multe mailuri nspre un mail server, nct acesta ajunge n imposibilitatea de a le
gestiona, iar userii legitimi nu mai pot beneficia de serviciile acestuia. Din acest tip de
atac a derivat unul care presupune nscrierea mail serverului la o grmad de mailing
lists-liste uneori legitime, care ofer tot felul de informaii.
Scanning-ul i spoofing-ul. Termenul de scanner, n contextul securitii n IT, se
refer la o aplicaie software folosit de ctre hackeri pentru determinarea porturilor
TCP sau UDP deschise pe un sistem. Dar i administratorii este indicat s foloseasc
astfel de aplicaii, pentru a putea detecta vulnerabilitile pe sistemele proprii.
Un virus este un program creat s distrug datele sau echipamentele unui
calculator. Viruii sunt programe cu dimensiuni foarte mici, ascuni fie n fiiere
executabile fie ataai unor programe (n acest caz sunt numii i parazii). Ei au
menirea de a distruge date, s se reproduc (ajungnd s blocheze hard discul sau
chiar s distrug motoarele de cutare ale acestuia) i pot distruge chiar i
componente ale calculatorului.
Sunt dou categorii de virui informatici:
- Hardware: virusi informatici care distrug componente hardware precum hard
discul, uniti optice i chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul
CIH (1998) care dei era coninut n fiiere executabile, avea ca directive s terg
memoria BIOS i s o reprogrameze cu linii inutile care fceau calculatorul inutil pn la
schimbarea cipului.
- Software: acei virui informatici menii s distrug fiiere sau programe inclusiv
sisteme de operare, s modifice structura unui program, s se multiplice pn la refuz
(umplerea hard discului la maxim (n acest caz blocnd motoarele de cutare al
acestuia, acestea cednd i hard discul devine incapabil s mai funcioneze), s
tearg n totalitate informaia aflat pe disc, s ncetineasc viteza de lucru a
calculatorului, ajungnd, nu de puine ori in situaia de a-l bloca.
Cteva detalii de tiut:
- viruii se pot nmuli singuri;
- viruii sunt creai de om;
- un simplu virus se poate multiplica la nesfrit;
- un virus care se multiplic la nesfrit este relativ usor de realizat i chiar i un
virus att de simplu este periculos pentru c el va ocupa foarte repede memoria
disponibil i sistemul se va bloca.
Un worm este un program sau un algoritm care se multiplic n cadrul unei reele
de calculatoare i de obicei este periculos pentru c fie folsete resursele calculatorului
innutil, oprete ntreg sistemul sau l face innoperabil.
46
Calul Trojan sunt virui care se ascund n spatele altor programe lsnd o u
din spate (backdoor) deschis prin care un hacker ii poate controla calculatorul atunci
cnd eti conectat la internet. Troienii sunt un fel de virui spioni, se instaleaz fr a
atrage atenia asupra lui, spioneaz n mod discret i pregtete lovitura final (aceasta
putnd fi chiar fatal sistemului). Alte exemplare din categoria troienilor au ca scop
principal atacul spre un server, dinspre toate calculatoarele infestate cu acest trojan,
trimind mii de solicitri pe secund, fcnd serverul s nu mai fie funcionabil n
parametri normali, sau chiar blocndu-l.
Spre deosebire de virui troienii nu se multiplic singuri, dar pot fi la fel de
destructivi ca viruii.
Unul dintre cele mai ntlnite tipuri de cal Trojan este acela care imit un antivirus
ns introduce de fapt virui n calculatorul tu. Ex. Windows Antivirus 2009 program
care prin denumirea i aspectul su poate pcli mult lume s-l instaleze.
47
Durata: 60 min
48
Durata: 50 min
49
Windows Vista este cea mai recent versiune a sistemului de operare Microsoft
Windows, proiectat de corporaia Microsoft. nainte de anunul sub acest nume din 22
51
iulie 2005, Windows Vista a fost cunoscut sub numele de cod Longhorn, dup Salonul
Longhorn, un bar cunoscut din oraul Whistler din provincia canadian Columbia
Britanic. Windows Vista a fost lansat n noiembrie 2006 pentru firme i parteneri de
afaceri iar n ianuarie 2007 a fost lansat pentru utilizatorii obinuii. Aceast lansare vine
dup mai mult de cinci ani de la apariia pe pia a sistemului de operare Windows XP,
fiind cea mai mare distan ntre dou lansri succesive .
Windows Vista are sute de faciliti noi, cum ar fi o interfa grafic modern i un
stil vizual nou, Windows Aero, tehnologia de cutare mbuntit, noi unelte
multimedia, precum i sub-sistemele complet remodelate de reea, audio, imprimare i
afiare (display). Vista va mbunti comunicarea dintre maini pe o reea casnic
folosind tehnologia peer-to-peer, i va facilita folosirea n comun a fiierelor, parolelor, i
mediilor digitale ntre diverse computere i dispozitive. Pentru proiectanii de software,
Vista pune de asemenea la dispoziie versiunea 3.0 a sistemului de proiectare numit
.NET Framework.
De o securitate mbuntit putem beneficia folosind i ultima versiune a aplicaiei
"Windows Firewall" inclus n sistemul de operare Windows Vista. Dar securitate
nseamn mult mai mult dect updatarea sistemului de operare, o aplicaie
antispyware/antivirus sau o aplicaie firewall. Un sistem de operare trebuie s ofere
ncredere utilizatorilor i s protejeze datele (mai mult sau mai puin confideniale)
stocate pe aceste sisteme. n acest domeniu al securitii (protecia datelor, identitate i
control acces) intr i tehnologiile "User Account Control" sau "Internet Explorer 7
Protected Mode".
"User Account Control" - tehnologie care nu exist n Windows XP, aprnd prima
dat n Windows Vista i n Windows Server 2008 - reduce posibilitatea c o aplicaie
cu privilegii minime (low) s dobndeasc n mod automat i necontrolat privilegii
sporite i s aib acces la fiierele utilizatorului fr consimmntul acestuia.
Aceast posibilitate exist n Windows 2000/XP unde un utilizator (cu drepturi de
administrator) putea fi indus n eroare mai uor s execute un anumit cod (aplicaie
ostil acelui sistem) i care putea duce la compromiterea acestuia.
n Windows Vista orice aplicaie care solicit acces la zone sensibile ale
sistemului de operare (fiiere de sistem, registry-ul de sistem) va primi acces s ruleze
numai dup consimmantul explicit al utilizatorului.
52
Principii de securitate
Putem privi aceste tehnologii i prin prisma altui principiu de securitate "principle of
least privilege" sau "principle of minimal privilege" - "principiul privilegiului minim" n care
utilizatorul trebuie s aibe privilegii minime pentru accesarea unui sistem informatic
conform fiei postului i sarcinilor pe care trebuie s le ndeplineasc.
Durata: 50 min
54
55
registri;
Este de reinut faptul c n Windows 2008 s-a pus un accent mai mare pe securitate , ca
un exemplu dac n Windows 2003 server cu SP1 erau n jur de 1700 de setri n
Group Polices n Windows 2008 Server a crescut la aproximativ 2400.
56
Durata: 50 min
Descriere
Un set de reguli ce se pot seta la nivel de Group Policies, setri care
sunt aplicate la ntreg domeniul: politici cu privire la parole, blocarea
conturilor, autentificarea folosind protocolul Kerberos, etc.
Reprezint posibilitile de utilizare a politicilor de auditare pentru a
monitoriza i fora setrile de securitate instalate.
Trateaz diferitele posibiliti de logare precum i drepturi i privilegii
ce sunt puse la dispoziie de sistemul de operare i oferirea de
ndrumare privind conturi care ar trebui s primeasc drepturi distincte
(evidenierea acestor drepturi)
Tratarea setrilor de securitate cu privire la date criptate cu semnturi
digitale (digital data signature), statutul conturilor Administrator i
Guest, accesul la unitile de dischet i CD-ROM (sau echivalent),
instalarea driver-elor i posibilitile de logare (logon prompts);
Utilizarea serviciilor care sunt absolut necesare i documentarea lor
dezactivarea serviciilor care nu sunt folosite sau necesare.
Configurarea setrilor pentru diferitele jurnale care exist sum
Windows Server 2003 (respectiv 2008);
Descrierea unor msuri suplimentare de securitate care sunt necesare,
setri care rezult din discuia privind rolul acelui server, posibilitile
de implementare, disponibilitatea utilizatorilor i existena personalului
calificat.
Descrierea pe scurt a software-ului instalat i mecanismele folosite
pentru restricia rulrii acestora
Documentarea modificrilor necesare la nivel de registri;
60
61
Durata: 50 min
Se vor completa spaiile punctate cu unul dintre cuvintele: sistem, aplicaii sau
securitate.
Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 5.1 precum i
sursele de pe Internet.
62
III. Glosar
Termen
Additional Registry
Entries
Additional System
Countermeasures
Adware
Antivirus
Application
gateways
Application log sau
Jurnalul de aplicaii
Atacuri de tip
Backdoors
Atacuri la
confidenialitate
Atacuri la
disponibilitate
Atacuri la integritate
Atacurile de
autentificare
Atacurile
Explicaie
Documentarea modificrilor necesare la nivel de registri;
Descrierea unor msuri suplimentare de securitate care sunt
necesare, setri care rezult din discuia privind rolul acelui
server, posibilitile de implementare, disponibilitatea utilizatorilor
i existen personalului calificat setri cum ar fi:setri care nu
pot fi introduse ntr-o maniera compact n cadrul Group
Policies, setri la nivel de drepturi pe fisiere (NTFS), SNMP,
dezactivarea NetBIOS, setri Terminal Services, setri IPsec, Dr.
Watson, nu n ultimul rnd setrile cu privire la Windows Firewall.
Varianta de spyware care nu extrage date de marketing, ci doar
transmite reclame
Software instalat cu scopul clar de a te proteja de virui, viermi i
alte coduri maliioase.
Referitor la firewall sunt folosite de aplicaii precum FTP (File
Transfer Protocol) sau RTSP (Real Time Streaming Protocol).
Aceste protocoale trimit pachete IP ce conin adresa fixat a
aplicaiei (socket sau port).
Conine evenimentele nregistrate de programe. De exemplu, un
program de baze de date poate nregistra o eroare de fiier n
jurnalul de aplicaii. Evenimentele ce se scriu n jurnalul de
aplicaii sunt determinate de dezvoltatorii programului software.
Metod ce se refer la unele erori de cele mai multe ori
introduse intenionate n cadrul aplicaiilor, erori ce pot oferi
acces la sistemul pe care ruleaz. O astfel de metod este
practicat de unii programatori sau angajaii prin contract
pentru realizarea suportului necondiionat al aplicaiei
respective. Face parte din gama atacurilor la integritate.
Informaia care este disponibil doar n cazurile n care politicile
de securitate sunt ndeplinite. De multe ori aceast proprietate
este att de important nct este cerut de lege sau prin
contract.
Se refer la acele forme de atac care ncearc sau chiar reuesc
s fac inutilizabil sistemul prin privarea posibilitii de a-i oferi
disponibilitatea (rspunsul i tratarea cererilor existente)
utilizatorilor nregistrai sau pur i simplu prin punerea sistemului
n forma de negare a serviciilor.
Atacuri care se refer la integritatea reelei ca sum de
echipamente interconectate i a legturilor dintre acestea i/sau
la integritatea datelor ce circul n cadrul ei. Aceast categorie
genereaz politici diferite prin prisma celor dou forme de
integritate: fizic a echipamentelor i legturilor dintre acestea
i informaional relativ la date i folosirea lor.
Situaia n care o persoan sau un program reuete s se
identifice ca o alt persoan/aplicaie i astfel s obin diferite
avantaje nelegitime. Face parte din gama atacurilor la integritate.
Este o form de atac ce se bazeaz pe slbiciunile sistemelor
63
Termen
protocoalelor
Audit Policy
Auditul sistemelor
informatice
Auditul specializat
1
Auditul specializat
2
Auditul specializat
3
Backup
Bre de securitate
Capaciti de
monitorizare i
management al
traficului
Community watch
Contingency
Explicaie
criptografice. Unele forme de atac asupra protocoalelor se
bazeaz pn i pe cronometrarea operaiilor necesare realizrii
criptrii. Este o form elevat, de multe ori problemele
bazndu-se pe posibilitatea aflrii unor erori matematice sau a
unor slabiciuni care permit ca o cheie criptografic s fie
derivat algebric(sau geometric prin extrapolare). Face parte din
gama atacurilor la integritate.
Posibilitile de utilizare a politicilor de audit pentru a monitoriza
i fora setrile de securitate instalate. Este obligatoriu s se
explice diferitele setri, folosindu-se de exemple, pentru a se
nelege ce informaii se modific cnd acele setri sunt
modificate
Reprezint activitatea de colectare i evaluare a unor probe
pentru a determina dac sistemul informatic este securizat,
menine integritatea datelor prelucrate i stocate, permite
atingerea obiectivelor strategice ale ntreprinderii i utilizeaz
eficient resursele informaionale. n cadrul unei misiuni de audit a
sistemului informatic cele mai frecvente operaii sunt verificrile,
evalurile i testrile mijloacelor informaionale.
Asigur conformitile cu prevederile Ordinului MCTI nr.
16/24.01.2003 este adresat furnizorilor de servicii care doresc
eliminarea birocraiei prin listarea unui singur exemplar de factur
fiscal. Este auditat planul de securitate al sistemului informatic,
iar analiza este efectuat anual de ctre o echip independent,
specializat, care are n componen i membri certificai CISA.
Se refer la auditarea planului de securitate n vederea aplicrii
prevederilor Ordinului Min. Finanelor nr. 1077/06.08.2003 i
presupune scanarea de vulnerabiliti adic este testat
vulnerabilitatea unui sistem informatic la atacuri din afar sau din
interiorul reelei. Este analizat modul n care sunt configurate
echipamentele de reea, sistemele de operare de pe staii i
servere i se compar cu recomandrile de securitate ale
productorului. Acest tip de audit de securitate este executat de
ctre un specialist certificat i experimentat pe produsul auditat.
Se refer la securitatea infrastructurii IT. Aceast form de audit
de securitate presupune know-how, experien, specialiti i
certificri.
Proces prin care se realizeaz salvarea unor date n vederea
asigurrii unor copii de siguran.
Defect de aplicaie(pentru securizarea informatic) sau de
construcie (pentru securizarea fizic) prin care se poate accesa
date sau locaii fr s existe autentificare.
Referitor la firewall evenimentele sunt nregistrate, prelucrate i
prezentate n rapoarte ctre administratorul de reea.
Comunitate de supraveghere concept legat de o metod nou
de detectare a programelor malware bazat pe conceptul de
cloud-computing
Planuri de msuri de securitate pentru reducerea expunerii la
64
Termen
Controlul perimetral
Cost potenial n
cazul breelor de
securitate
(contingency)
Criptarea
informaiilor
Detectarea
intruziunilor
Distributed Denialof-Service
Divulgarea
neglijent
DNS DoS
Domain Level
Acount Polices
DoS Denial-ofService
Event Log
Filtrarea traficului
Firewall
Fix sau update
Flood-ul cu ICMP
Explicaie
riscuri grave, odat ce s-a produs o bre de securitate.
Plasarea de controale stricte la fiecare capt de intrare n reea.
Se mpart n:
- pierderi fizice: cutremur, foc, sau sabotare, furt;
- pierderi la nivel de productivitate: timpul ct dureaz
remedierea unor probleme survenite prin prisma relocrii
personalului;
- pierderea la nivel de organizaie: ntreruperea ntregii afaceri
pn la remedierea problemelor aprute;
- pierderea de informaii: coruperea, furtul sau pierderea
efectiv a datelor de pe o anumit perioad;
- pierderea reputaiei: modul n care este perceput acesta de
ceilali clieni.
Criptarea informaiilor este procesul de ascundere a informaiei
pentru a o face ilizibil fr cheia de descifrare sau fr
cunotine speciale. Criptarea poate fi folosit pentru a asigura
discreia i/sau intimitatea informaiilor sensibile.
Referitor la firewall pe baza unor abloane firewall-ul
detecteaz un spectru de atacuri nregistrndu-le, notificnd
administratorul de reea i activnd un set de aciuni menit s
minimizeze efectul impactului unui atac.
Acest tip de atac este derivat din DoS, numai c se folosete n
atingerea scopului su de computere intermediare, numite
ageni, pe care ruleaz unele aplicaii (zombies) care au fost
instalate pe calculatoare anterior i sunt lansate la distan
(remote) sau programat.
Metod prin care informaia devine accesibil n mod accidental
atacatorului. Face parte din gama atacurilor la confidenialitate.
Tip de atac exploateaz diferenele de mrime ntre DNS querry
(interogarea name server-ului) i DNS response (rspunsul name
server-ului).
Reguli ce se pot seta la nivel de Group Policies, setri care sunt
aplicate la ntreg domeniul: politici cu privire la parole, blocarea
conturilor, autentificarea folosind protocolul Kerberos tot ceea
ce uzual se nelege prin acount polices politici de cont
Scopul unui atac DoS este de a genera o cantitate foarte mare
de trafic care pune n imposibilitatea de a mai rspunde ntr-un
timp rezonabil a serverelor, routere-lor sau altor echipamente,
astfel ele nemaifiind capabile s funcioneze normal.
Configurarea setrilor pentru diferitele jurnale care exist sum
Windows Server 2003(respectiv 2008)
Referitor la firewall sistemul decide ce pachet de date are
permisiunea s treac prin punctul de acces ( n concordan cu
setul de reguli aplicate).
O barier protectiv ntre calculator, reeaua intern i lumea din
jur.
Modificri ale comportrii unui sistem de operare prin care se
elimin unele defecte detectate sau se aduc mbuntiri noi.
Microsoft pentru produsele sale folosete denumirea de hotfix
Se bazeaz pe o mulime de pachete ICMP echo request pn
65
Termen
Explicaie
cnd se ocup toat banda disponibil. Acestui gen de atac i se
mai spune i ping storm deoarece luminiele router-ului sau
(ping)
switch-ului lumineaz intermitent, cu vitez foarte mare i
interogrile n reea rmn fr rspuns.
Derivat al ping flood. Atacatorul folosete un IP clonat (spoofing)
Fraggle
i trimite ping-uri nspre un ntreg subnet ca exemplu.
Metod ce se refer la generarea unui anumit comportament
Furnizarea de
care foreaz sistemul s intre n incapacitatea de a-i continua
informaii
lucrul. Sunt legate, de multe ori, de bree de securitate gsite
neateptate
ntmpltor i funcionale doar n condiii speciale. Face parte din
gama atacurilor la disponibilitate.
O form prin care un utilizator care a fost autentificat este
nlocuit de atacator folosindu-se de toate privilegiile acestuia
Furtul sesiunilor
pentru accesul la informaii sensibile. Face parte din gama
atacurilor la integritate.
Este descris n RFC 1701. Pachetului iniial (payload
packet/original packet) i se adaug un antet GRE (GRE Header)
GRE Generic
i un antet de expediere privind modul de transfer specificat
Routing
conform protocolului de reea (delivery header). n antetul GRE
Encapsulation
se specific ruta pe care se va trimite forat pachetul la destinaie,
fr a se lua alte decizii de rutare.
Sistem de detectarea a accesului neautorizat. Exist
IDS Intrusion
implementri hardware (ex. camere cu detectarea micrii)
Detection Systems precum i implementri software (detectarea accesului
neautorizat la diferite echipamente)
Referitor la firewall inspectare de tip Statefull (sau filtrarea
Inspectarea
dinamic a pachetelor) este utilizat pentru a verifica fiecare nou
fluxurilor de date
flux de date ce intr n reea, i este abilitatea firewall-ului de a
memora starea fiecrui flux de date.
Se refer la calitatea, autenticitatea, corectitudinea i acurateea
Integritatea datelor
informaiilor stocate ntr-un sistem informatic
Integritatea
Se refer la posibilitatea operrii corecte i cu succes a
sistemelor
resurselor informatice.
Metod prin care informaia este interceptat la momentul trecerii
Intercepia
printr-un mediu nesigur, nesupravegheat corespunztor. Face
informaiei
parte din gama atacurilor la confidenialitate.
Aici, de departe, cea mai uzual form este cea care se bazeaz
pe mpiedicarea unui semnal mai slab s fie redirecionat prin
transmiterea unuia mai puternic. O form cel puin la fel de
Interferenele sau
rspndit este cea a atacurilor prin inundare, care face ca
bruiajele
numrul de procese deschise s fie mai mare dect un sistem a
fost proiectat s le efectueze efectiv (ping flood). Face parte din
gama atacurilor la disponibilitate.
Internet Protocol (IP) este un protocol prin care datele sunt
IP Internet
trimise de la un calculator la altul prin intermediu Internetului.
Protocol
Fiecare calculator, pe Internet are cel puin o adres IP unic,
care l identific ntre toate computerele de pe Internet.
IPS Intrusion
Variant special de IDS prin care se pot defini reguli prin care s
Prevention Systems se rspund automat la anumite semnale detectate de IDS. Ex.
pentru un sistem de supraveghere s porneasc nregistrarea cu
66
Termen
IPSec Internet
Protocol Security
Jurnalizarea
L2TP Layer 2
Tunnelling Protocol
LAND
Layers
Mail Bomb
Malware
Metoda abuzului de
privilegii
Metoda acumulrii
de informaii
Metoda informaiilor
neateptate
Metode de acces
neglijente
Explicaie
5 secunde nainte de detectarea micrii de ctre camer.
Este o grup de protocoale care asigur securitatea unei reele
VPN. IPSec este o funcie de layer 3 i de aceea nu poate
interaciona cu alte protocoale de layer 3, cum ar fi IPX si SNA.
IPSec este printre cele mai folosite protocoale pentru pstrarea
confidenialitii i autenticitii pachetelor trimise prin IP.
Metod prin care se urmresc toate fenomenele care survin n
timpul rulrii unor servicii(n cazul sistemelor de operare) sau
aplicaii. Exist trei tipuri principale pentru cele ale sistemelor de
operare: jurnalele de securitate, jurnalele de aplicaii i jurnalele
de sistem
Layer 2 Tunneling Protocol, sau L2TP, este o combinaie dintre
un protocol al firmei Cisco Systems (L2F) i cel al firmei Microsoft
denumit Point-to-Point Tunneling Protocol (PPTP). Fiind
conceput pentru a suporta orice alt protocol de rutare, incluznd
IP, IPX i AppleTalk. L2TP poate fi rulat pe orice tip de reea
WAN,
Deriv din SYN, cu precizarea c n acest caz, atacatorul n loc
s trimit SYN-uri cu adrese IP care nu exist, trimite pachete
SYN cu adresa IP a clientului-target care este victima n acest
caz.
Nivele
Se trimit aa de multe mailuri nspre un mail server, nct acesta
ajunge n imposibilitatea de a le gestiona, iar userii legitimi nu
mai pot beneficia de serviciile acestuia.
Tip de software proiectat pentru infiltrarea i/sau deteriorarea
unui sistem al unui computer, sau a unei reele de computere,
fr acceptarea proprietarului computerului sau a reelei.
Este special i din cauza faptului c se refer, conform unui
studiu realizat la nivel internaional care ofer drept procent al
provenienelor de atac o valoare de 80% ca fiind cele venite din
interior, marea majoritate venind din partea unor angajai sau fost
angajai nemulumii sau n cutarea unor informaii ce le pot
aduce beneficii personale (de ordin material sau nu). Face parte
din gama atacurilor la integritate.
Metod ce se bazeaz pe culegerea de informaii din diferite
surse pentru a deduce unele informaii private. Face parte din
gama atacurilor la confidenialitate.
Aceast metod derivat din metoda de manipulare se bazeaz
pe apariia unor erori generate de introducerea de scenarii care
produc astfel de erori sau de invalidarea corect a datelor de
intrare. Cea mai comun form a acestei metode este conceptul
de buffer underfolw sau inundarea zonei tampon. Face parte din
gama atacurilor la integritate.
Noiune strns legat de aplicaia de tip firewall. Este de
menionat c aceasta este una dintre cele mai rspndite forme,
deoarece, dei majoritatea productorilor de sisteme de operare
ofer intr-o form gratuit aplicaia de tip firewall, muli utilizatori
din cauza neinformrii sau necunoaterii modului de folosire sau
doar din dorina de a nu fi scit dezactiveaz acea aplicaie.
67
Termen
Explicaie
Prin prisma administratorului este de menionat c instalarea unui
firewall ntr-o form ct mai cuprinztoare i documentat i poate
oferi posibiliti de eviden foarte clar a ceea ce se ntmpl
ntr-o reea. Face parte din gama atacurilor la integritate.
Referitor la firewall listele de acces furnizeaz o cale eficient
Mijloace de
de a aplica un mijloc de constrngere unui mare grup de
autentificare
utilizatori aflai n spaiul public.
Planuri de msuri de securitate pentru reducerea expunerii la
Mitigation
riscuri de producere a breelor de securitate.
Comutarea Multiprotocol cu Etichete (Multi Protocol Label
MPLS (Multi
Switching) reprezint o nou arhitectur n care nodurile
Protocol Label
terminale adaug o etichet unui pachet IP ce identific drumul
Switching)
spre destinatie, iar pachetele sunt directionate pe baza etichetei,
fr inspectarea header-ului initial.
NAT Network
Referitor la firewall reprezint o tehnic utilizat pentru a
Address Translation ascunde adresele private n spaiul public.
Soluie oferit de productorii de hardware pentru a oferi un nivel
Parolare din BIOS de securitate crescut folosind funcii bazate pe parole (maxim 8
caractere) pentru accesul la resursele unui calculator.
Modificare a unei aplicaii prin care se elimin unele defecte
detectate sau se aduc mbuntiri noi. Este specific doar
Patch
aplicaiilor. De cele mai multe ori sunt confundate cu schimbri de
versiuni (ex. 10.1.23a n 10.1.25 sau 8 n 8.1)
Cunoscut i ca large packet ping. Se creeaz un pachet IP mai
Ping of Death
mare dect valoarea admis de specificaiile protocolului IP,
adic 65 536 bytes.
Cea mai simpl topologie de conexiune ntre dou noduri,
PPP point-to-point presupune o legtur permanent ntre dou terminaii.
protocol
Topologiile de tip switched point-to-point sunt modelele de baz a
telefoniei convenionale.
Este un protocol de reea pentru ncapsularea cadrelor PPP n
PPPoE, point-tocadre Ethernet. Este folosit mai ales pentru servicii broadband,
point protocol over
cum ar fi DSL. Ofer facilitile standard PPP, cum ar fi
Ethernet,
autentificare, criptare i compresie.
Reprezint o extensie a Point-to-Point Protocol (PPP), care
ncapsuleaza datele, IPX sau NetBEUT n pachetele IP. Acest
protocol este folosit n mod fundamental de echipamentele ISP,
PPTP Point-todeoarece duce la un numitor comun participantii la sesiuni de
Point Tunnelling
comunicatii. Este cea mai cunoscuta dintre optiunile pentru
Protocol
securitatea transferului de date n reteaua VPN. Dezvoltat de
Microsoft si inclus n Windows NT v 4.0 pentru a fi folosit cu
serviciul de rutare si acces de la distanta (Routing & Remote
Access Service).
Principiu de securitate prin care se cere ca toate modificrile,
Principiul keep it
adugirile sau suprimrile de reguli de securitate s fie
simple
documentate trebuie s nelegi pentru a putea s protejezi
Principiul Least
Principiu de securitate prin care se convine s se dea acces doar
privilege
dac este necesar i doar pentru ceea ce este obligatoriu; tot
accesul pentru conectare, trafic (protocoale, schimb de adrese, i
porturi) s se fac numai dac este cerut, validat i cu un risc
68
Termen
Principiul weakest
link
Proxy servers
Registered ports
Relaia risc/cost n
securitate
Router
Scalabilitate
Scanning
Security by design
Security in depth
Security Options
Shoulder-surfing
Sistem de calcul
Explicaie
acceptat.
Principiu de securitate prin care se dezvolt ideea c un sistem
este att de sigur pe ct este cea mai slab component. Este de
menionat c exist i o component foarte important de altfel,
bazat pe existena unor backdoors riscuri ce trebuie
documentate i tratate printr-o politic corespunztoare.
Referitor la firewall asigur modul ca o aplicaie s fie utilizat
conform cu politica de securitate specific setat.
Porturile din intervalul 1024-64535 sunt denumite registered ports
ele fiind folosite de ctre procese i aplicaii.
Relaia dintre cele dou concepte se traduce n felul urmtor:
cu ct cresc costurile implementrii, cu att riscurile sunt mai
mici. Nu trebuie totui trecut o anumit limit acceptabil n
ceea ce privete acest raport dup un anumit prag, costurile
devin de cele mai multe ori nejustificate ex. protecie contra
unor inundaii la un centru aflat ntr-o zon arid, cu foarte puine
precipitaii. Aceast relaie trebuie studiat foarte bine la
momentul crerii politicilor de securitate i implicit la stabilirea
nivelelor minime de securitate.
Dispozitiv hardware sau software care conecteaz dou sau mai
multe reele de calculatoare.
Se refer la implementarea incremental, procedeu des ntlnit,
implementarea din mers oferind informaii clare despre
necesitile reale.
n contextul securitii n IT, se refer la o aplicaie software
folosit de ctre hackeri pentru determinarea porturilor TCP sau
UDP deschise pe un sistem.
Strategie bazat pe un concept foarte restrictiv, de tipul pentru
a trebuie s altfel nu se poate!. Ex. Acces la o camer doar
dac exist autentificare prin cheie i parol; sau ca o politic
pentru un firewall accept orice pachete de la adresa ,
blocheaz restul adreselor! Este aplicabil doar n zone speciale,
specializate (instituii militare de ex.)
Se refer la o strategie de securitate bazat pe mai multe nivele.
Presupune evaluarea pe ansamblu a infrastructurii IT i
clasificarea expunerii la riscuri de securitate i pentru fiecare
dintre riscurile identificate trebuie realizate planuri de msuri.
nregistreaz evenimente precum ncercrile valide i invalide de
Log on, precum i evenimentele legate de utilizarea resurselor,
cum ar fi crearea, deschiderea sau tergerea de fiiere. Trebuie
s facei Log on ca administrator sau ca membru al grupului de
administratori pentru a activa, utiliza i specifica evenimentele de
nregistrat n jurnalul de securitate.
Tratarea setrilor de securitate cu privire la date criptate cu
semnturi digitale(digital data signature), statutul conturilor
Administrator i Guest, accesul la unitile de dischet i CDROM(sau echivalent), instalarea driver-elor i posibilitile de
logare(logon prompts);
Furtul direct de parole
Un ansamblu de componente hardware (dispozitive) i
69
Termen
Smurf
Snooping
Social engineering
Software restriction
polices
Spam
Spoofing
Spyware
Supresia jurnalizrii
SYN
Explicaie
componente software (sistem de operare i programe
specializate) ce ofer servicii utilizatorului pentru coordonarea i
controlul executrii operaiilor prin intermediul programelor.
Tip de agresiune brute force i folosete aceeai metod a floodului prin ping, numai c de data asta adresa destinaie din
pachetele ICMP echo request este adresa de broadcast a reelei.
Un router cnd primete astfel de pachete le trimite nspre toate
hosturile pe care le mascheaz. Pot rezulta cantiti mari de
trafic i congestionarea reelei. Combinaia dintre atacul fraggle si
cel Smurf fac ca reeaua destinaie ct i sursa s fie afectate.
Interceptarea datelor n tranzit i eventual modificarea acestora
Noiune echivalent pentru Tehnici de manipulare
Descrierea pe scurt a software-ului instalat i mecanismele
folosite pentru restricia rulrii acestora
Trimiterea de mesaje nedorite, de obicei cu un coninut
comercial. Acest fenomen este neplcut n cazul unui numr
mare de mesaje publicitare nedorite i poate avea efecte mai
grave n cazul invadrii intenionate cu mesaje ("flood"), uzual cu
un continut nesemnificativ.
Expedierea de mesaje cu o identitate fals, expeditorul
impersonnd pe altcineva (pretinde c mesajul a fost trimis de la
o alt adres de post electronic)
Denumirea dat unei categorii de programe de calculator, de
obicei ataat unor programe gratuite (jocuri gratuite, programe de
schimbat fiiere, etc.) care este folosit pentru a capta date de
marketing (prin a analiza ce situri caut utilizatorul, de exemplu:
mod, tiri, sport, .a.m.d.) i de a transmite eventual acelui
utilizator reclame conform datelor de marketing extrase de
spyware.
Tip special de interferen i este folosit adesea mpreun cu alte
tipuri de atacuri. Se folosesc metode prin care efectiv se
limiteaz mesajele jurnalizabile sau prin generarea unui trafic att
de mare nct aflarea propriu-zis a informaiei utile s fie foarte
dificil. Face parte din gama atacurilor la disponibilitate.
Atacurile de tip SYN (synchronization request) exploateaz
handshake-ul three-way al protocolului de transport TCP,
procesul prin care se stabilete o sesiune de comunicare ntre
dou computere. Deoarece TCP-ul este un protocol de transport
connection-oriented, o sesiune sau un link de comunicare unu la
unu, one-to-one, trebuie stabilite ntre cele dou sisteme, nainte
c ele s poat comunica ntre ele.
Conine evenimente nregistrate de componentele de sistem. De
exemplu, dac un driver nu reuete s se ncarce n timpul
pornirii, va fi nregistrat un eveniment n jurnalul de sistem.
Utilizarea serviciilor care sunt absolut necesare i documentarea
lor dezactivarea serviciilor care nu sunt folosite sau necesare.
Personalizarea pe ct posibil a acestor servicii pentru
eliminarea setrilor by default;
Programul teardrop creeaz fragmente IP care fac parte dintr-un
pachet IP. Aceste fragmente folosesc offset fields (rolul lor este
70
Termen
Tehnici de
manipulare
Trojan Horse
Calul Troian
User Account
Control
User Rights
Virus
VPN Virtual
Private Network
Worm
Explicaie
de a indica poriunea n bytes a acestor fragmente). Problema
apare atunci cnd aceste offset-uri se suprapun.
Este o form de atac care ia amploare prin prisma ncrederii i
oferirii unor informaii private, sensibile unor persoane
neautorizate. Face parte din gama atacurilor la integritate.
Virui care se ascund n spatele altor programe lsnd o u din
spate (backdoor) deschis prin care un hacker ii poate controla
calculatorul atunci cnd eti conectat la internet. Troienii sunt un
fel de virui spioni, se instaleaz fr a atrage atenia asupra lui,
spioneaz n mod discret i pregtete lovitura final (aceasta
putnd fi chiar fatal sistemului). Nu se multiplic singuri.
Tehnologie introdus odat cu lansarea sistemului de operare
Windows Vista i Windows Server 2008 - reduce posibilitatea c
o aplicaie cu privilegii minime (low) s dobndeasc n mod
automat i necontrolat privilegii sporite i s aib acces la
fiierele utilizatorului fr consimmntul acestuia.
Trateaz diferitele posibiliti de logon drepturi i privilegii ce
sunt puse la dispoziie de sistemul de operare i oferirea de
ndrumare privind care conturi ar trebui s primeasc drepturi
distincte i natura acestor drepturi
Program creat s distrug datele sau echipamentele unui
calculator. Viruii sunt programe cu dimensiuni foarte mici,
ascuni fie n fiiere executabile fie ataai unor programe (n
acest caz sunt numii i parazii).
reea de comunicaii folosit de obicei n cadrul unei companii,
organizaii, etc., bazat pe o reea public i de aceea nesigur,
dar care totui poate asigura confidenialitatea comunicrilor.
Expresia nseamn pe romnete "o reea aproape particular".
Mesajele din traficul VPN pot fi deci transmise prin intermediul
infrastructurii unei reele publice de date (ex: Internet) folosind
protocoalele standard, sau prin intermediul unei reele private a
furnizorului de servicii internet cu un nivel al Service Level
Agreement (SLA) stabilit prealabil ntre clientul serviciului VPN i
furnizorul acestui serviciu.
Program sau un algoritm care se multiplic n cadrul unei reele
de calculatoare i de obicei este periculos pentru c fie folsete
resursele calculatorului inutil, oprete ntreg sistemul sau l face
inoperabil.
71
Resurse necesare
Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete,
seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de
informare suplimentar pentru un elev care nu a dobndit competenele cerute.
72
IV. Bibliografie
1. Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia: Editura All
2. Georgescu, Ioana. (2006). Sisteme de operare, Craiova: Editura Arves
3. ***.La http://en.wikipedia.org. Informaii multiple, 30.04.09
4. ***.La http://support.microsoft.com. Informaii multiple, 30.04.09
5. ***.La http://www.datasecurity.ro/?p=24, 02.05.09
6. ***.La http://www.cisco.com. Informaii multiple, 07.05.09
7. ***.La http://www.referate.ro. Informaii multiple, 09.05.09
8. ***.La http://www.clubitc.ro . Informaii multiple, 09.05.09
9. ***.La http://facultate.regielive.ro. Informaii multiple, 09.05.09
10. ***.La http://alexbobica.com. Informaii multiple, 09.05.09
11. ***.La http://www.hackersblog.org. Informaii multiple, 09.05.09
12. ***.La http://www.gecadnet.ro/securitate/sentinet/. Informaii multiple, 07.05.09
13. Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete
reference, McGraw-Hill, 2003.
14. Tanenbaum, A.S., Computer Networks, 4th edition, Prentice-Hall, New Jersey,
2003
15. Bragg, Roberta. Windows 2000 Security. New Riders, 2001.
16. Andress, Mandy.Surviving Security. SAMS, 2001.
17. Zwicky, Elizabeth, et al. Building Internet Firewalls, 2nd Edition. O'Reilly &
Associates, 2000.
18. Northcutt, Stephen and Judy Novak. Network Intrusion Detection: An Analyst's
Handbook, 2nd Edition. New Riders, 2000.
73