Sunteți pe pagina 1din 17

Ministerul Afaciilor Interne

al Republicii Moldova

Academia ”Ştefan cel Mare”

Catedra: Disciplina:
Activitate specială de investigaţie Sec.informaţională

Lucrare practica nr.1

Tema: Securitatea sistemelor de operare.


Tehnici de autentificare

A elaborat: A verificat:
Studenta gr.acad.224 lectorul universitar
Facultatea SCOP maior de poliţie
Şpac Mihaela Bulai Rodica

Chişinău, 2017
1.Securitatea sistemelor de operare (Windows, Linux etc.)
Windows 10 este un sistem de operare pentru computere personale dezvoltat de
Microsoft ca parte a familiei de sisteme de operare Windows NT. A fost anunțat în
septembrie 2014, urmat de o scurta demonstrație la conferința Build. Prima versiune
a sistemului de operare a intrat în procesul de beta testing public în octombrie 2014,
versiunea finală fiind lansată oficial pe 29 iulie 2015.

Windows 10 a introdus aplicațiile universale, extinzând aplicațiile Metro, acestea


fiind proiectate sa ruleze pe mai multe dispozitive din familia Microsoft, cu un cod
aproape identic, incluzând computere personale, tablete, smartphone-uri, sisteme
înglobate. Interfața Windows a fost revizuită pentru a ușura tranziția dintre o interfață
adaptată pentru mouse și o interfață adaptată pentru touchscreen, bazate pe
dispozitivele de intrare disponibile - în special la PC-urile 2-în-1; ambele interfețe
include meniul Start ce încorporeaza elemente ale meniului Start din Windows 7 și
Windows 8.

Microsoft descrie Windows 10 ca fiind un "sistem de operare livrat ca serviciu",


ce va primi în continuare actualizări ale caracteristicilor și funcționalității sale, cu
abilitatea sistemelor înterprise de a primi actualizări ce nu sunt urgente mai încet, sau
să folosească suportul pe termen lung pentru a primi doar actualizări urgente, cum ar
fi patch-uri de securitate, pe perioada de 5 ani în care este valabil suportul
mainstream.

Windows 10 a primit în mare parte recenzii pozitive, odată cu lansarea originală


in iulie 2015. Criticii au apreciat decizia Microsoft de a dezactiva unele elemente de
interfață din Windows 8 (incluzând aplicațiile pe ecran complet și ecranul Start în
mediul non-touch), pentru a oferi o interfață adaptată computerelor desktop, în linie
cu vechiile versiuni de Windows, deși interfața pentru ecrane tactile a fost criticată
pentru eliminarea unor caracteristici ale celei din Windows 8.

Numarul utilizatorilor de Windows 10 este în creștere, cota versiunilor mai vechi


de Windows scăzând, lucru măsurat de traficul web. Conform datelor din iunie 2016,
sistemul de operare rulează pe 350 milioane de dispozitive active, și are o cotă de
utilizare estimată pe computere personale de 22% și 12% pe toate platformele
(computere personale, tablete, smartphone-uri și console de jocuri).
2. Gestionarea conturilor de utilizatori și a drepturilor de acces la
fișiere și dosare. Sisteme alternative de parolare a fișierelor și
dosarelor

Înainte de a efectua sarcinile propuse creăm un utilizator nou numit TestUser si


un grup nou numit TestGroup în care vom include acest utilizator.

Apoi creăm o mapa Test.


Sarcina 1.
1.După ce ne-am convins că TestUser nu poate face modificari in mapa Test
modificam setarile mapei din numele Administratorului (7):

2.Modificăm utilizatorul și încercăm sa creăm un file în mapa Test.

Observăm ca de această dată utilizatorul TestUser are acces la mapa Test și poate
efectua modificări în ea.
3.Incercăm sa ștergem grupul Users.

4.Anulăm opțiunea moștenirii permisiunilor de la obiectul –părinte.


Sarcina 2.
1.Ștergem grupul Users din ACL. Studiem lista nouă de permisiuni efective ale
lui TestUser.

Sarcina 3.
1. Verificăm cine este Ownerul mapei.
2. Modificăm setările astfel încît Ownerul să fie grupul TestGroup.
3.Intrăm sub numele TestUser și modificăm setările permisiunilor astfel încît
TestUser să poată lucra cu mapa dată.

3. Politici de securitate Windows (politicile conturilor de utilizatori


și a parolelor).
Securitatea electronică este definită astfel:’’politicile,recomandările şi acţiunile
necesare minimizării riscului efectuării tranzacţiilor electronice,risc ce se referă la
brese în sistem,intruziuni sau furt’’. Măsurile de securitate nu garantează eliminarea
completă a oricărui risc,dar poate să-l reducă la un nivel acceptabil.
Securitatea IT se concentrează pe crearea unei platforme de calcul unde persoane
sau programe să nu poată desfaşura acţiuni pentru care nu au drepturi alocate.
Cerinţele de securitate pe care trebuie să le îndeplinească un sistem
informatic sunt:
1.Identificarea– reprezintă procesele şi procedurile necesare pentru stabilirea
unei identităţi unice pentru un utilizator sau o entitate în cadrul unui sistem
informatic.
2.Autentificarea– este procedura pentru verificarea identităţii entităţii care
solicită acces la un sistem, procesul prin care sistemul validează informaţiile de
conectare oferite de entitatea utilizatoare.
3.Controlul accesului– determină ce anume poate face o anumită entitate
autentificată în sistem,avînd în vedere: controlul accesului la sistem,controlul
accesului la reţea, clasificarea informaţiei,privilegiile.
4.Responsabilitatea– este strîns legată de măsurile de securitate impuse
utilizatorilor sistemului,care vor fi răspunzători pentru acţiunile întreprinse după
conectare la sistem.
5.Auditul de securitate– se ocupă cu analiza înregistrărilor activităţilor
executate, pentru a determina dacă sistemul de protecţie este în concordanţă cu
politicile şi procedurile de securitate stabilite. Scopul unui audit este de a identifica
slăbiciunile legate de securitate sau a eşecurilor care pot fi corectate sau controlate.
6.Integritatea sistemului– pentru a se menţine integritatea sistemului se iau
următoarele măsuri:
 Separarea proceselor şi datelor utilizatorilor
 Separarea proceselor şi datelor sistemului
 protejarea softwareului,datelor si hardwareului de modificări, fie că acestea
sunt voite sau accidentale contolul acţiunilor şi operaţiilor de întreţinere
7.Integritatea informatiilor– presupune macanisme de protecţie a datelor
împotriva distrugerii sau accesul neautorizat şi mecanisme de înregistrare a
modificărilor survenite.
8.Fiabilitatea serviciilor– se referă la cît de uşor şi sigur un utilizator autentificat
poate accesa şi utiliza resursele unui sitem.
9.Documentarea privind securitatea– este vitală pentru menţinerea unui anumit
sistem de securitate operaţional şi eficient.
Pentru a realiza un sistem de protecţie eficient este necesar să se parcurgă
următoarele:
 se analizează riscurile majore ale organizaţiei (pentru definirea procedurilor
prin intermediul căror vor fi prevenite riscurile ca ramură a apariţie unor evenimente
nedorite)
 se defineşte politica de securitate (pentru tratarea componentelor la care nu pot
fi prevenite anumite unui plan de urgenţă care se va aplica în cazul în care măsurile
de protecţie sunt învinse stabilirea unui plan de urgenţă care se va aplica în cazul în
care măsurile de protecţie sunt învinse deoarece aceste probleme nu pot fi rezolvate
numai prin definirea unei politici de securitate şi prin investirea de bani pentru
anumite activităţi,în final de cere acordul şefului departamentului de management
pentru acceptarea unor riscuri
Există mai multe motive pentru care trebuie sa concepem o politică de securitate
pentru sisteme şi reţeaua din care ele fac parte.
O politică solidă ne permite să continuăm securitatea ca un sistem decît doar un
set de diferite caracteristici. Spre exemplu ,fără o politică un administrator poate
decide să închidă accesul la net,pentru a transmite parole necriptate dar lasă deschis
accesul faptul ce deţine aceeaşi slăbiciune. O politică bună de securitate ne permite să
identificăm măsurile ce merită aplicate şi cele care nu.
Conturile de utilizatori compromise reprezintă unele din cele mai comune
ameninţări securităţii unui sistem. Trebuie să se explice utilizatorului impotanţa
securităţii şi cum să practice o securitate solidă(spre exemplu să nu-şi scrie parolele
pe un bilet lipit pe biroul acestora).
O politică de securitate ar trebui să conţină cel puţin următoarele subiecte:
-Utilizare acceptabilă:
 1.Aplicaţii Screen saver
 2.Manipularea parolei
 3.Descărcarea şi instalarea aplicaţiilor
 4.Informaţii ce menţionează că utilizatorii sunt monitorizaţi
 5.Utilizarea de aplicaţii antivirus
-Manipularea informative sensibile:
 1.Curăţarea biroului şi încuierea informaţiilor confidenţiale
 2.Oprirea sistemului PC înainte de a părăsi spaţiul
 3.Utilizarea encriptării
 4.Manipularea cheilor colegilor de încredere
 5.Manipularea materialului confidenţial în călătorii
 6.Manipularea sistemului laptop în călătorii şi stationările la hoteluri
Politica de securitate poate deveni foarte mare în conţinut,iar informaţiile vitale
pot fi uşor uitate.Politica pentru personalul IT poate conţine informaţii ce sunt
confidenţiale pentru utilizatorul obişnuit,fiind vitală împărţirea acesteia în mai multe
politici mai mici;spre exemplu politica de utilizator acceptabilă,politica pentru
parole,politica pentru mesageria electronică.
4.Autentificarea Windows bazată pe mai mulți factori
(parola+ token de securitate utilizând Rohos Logon Key,
parolă+biometrie Rohos Face Logon).

Cele mai recente sisteme de operare au făcut extrem de uşor de accesat şi căuta
date pe calculator. În acest caz, o parolă care sa protejeje dosarelor si fisierele care au
date private are sens.Există multe programe de protecţie cu parolă a dosarelor si
fisierelor , dar nu toate dintre ele sunt destul de eficiente. Programul poate ascunde
dosarul de ochii utilizatorilor, dar apare în rezultatele de căutare Windows.Lockbox
meu este un utilitar foarte folositor care protejează eficient cu parola dosarulsi
fisierele , menţinându-le ascunse din sistem şi cereri de cautare, ele rămân ascunse
chiar în cazul în care computerul este pornit în SafeMode.[3]

Sistemul lockbok
alegerea fișierului care urmează să fie parolat

După ce am ales fișierul,salvez și înhid fereastra. De pe masa

de lucru selectez dupa care se deschide tabelul din


imaginea de mai jos:

meniu Lockbox
Și deci în acest tabel găsim caseta în care introducem parola pe care am salvat-o.
Selectăm OK și se va deschite tabelul cu numarul 10 din are putem prelua
informaţia securizată

tabel în care sunt salvate datele securizate

5.Sisteme de administrare a parolelor

1. Descrierea principiului de funcționare a sistemului KeePass.

KeePass este una din cele mai sigure programe de manager a


parolelor. Ea cripteaza datele datorita unor algoritmi performanti
AES. Deasemeni are posibilitatea de a incarca un algoritm propriu si
de a vizualiza parolele generate, indicand care tipuri de simboluri dorim sa le folosim
la generarea acestora.
Ea permite nu doar salvarea tuturor parolelor şi login-urilor folosite pe web-site-
uri, ci şi administrarea parolelor din aplicaţiile instalate pe calculator, salvarea
paginilor web des folosite, păstrarea contactelor, salvarea unor notiţe, automatizarea
completării formularelor de pe web, etc.
Pentru comoditatea – sunt scrise un sir de pluginuri care creaza optionalitati
aditionale, si faciliteaza lucrul cu sistemul respectiv. Astfel mi-am propus ca scop a
descrie doua dintre acestea, unul dintre pluginuri fiind KeePassDataBaseBackup iar
celalt DropBox syncronization, pe care le voi explica mai peurma.

2. Studierea functionalitatii sistemului KeePass


Primul lucru care l-am realizat a fost accesarea paginii web a acestei programe
si a developer-ilor ei www.keepass.info, de unde am descarcat aplicatia respectiva.
Am ales versiunea full professional. Dupa ce am indicat directoria unde va fi instalata
aplicatia si aceasta s-a instalat – am trecut la prima lansare a acesteia. Iata cam asa
arata prima lansare:

De aici putem observa ca nu este prezenta nici o inregistrare si nici o baza de


date. Pentru a incepe lucrul cu KeePass trebuie sa indicam o denumire a bazei de date
si o parola pentru insasi programa KeePass care ne va cere de fiecare data sa ne
autentificam.
în prima rubrică ne cere parola – pe care desigur va fi nevoie să o memorăm şi să
o cunoaştem bine, sau cel puţin să o avem undeva înscrisă. Restul cîmpurilor puţin ne
interesează, accesăm OK.
Aici ne apare posibilitatea de a realiza anumite setări asupra data base:

Dacă accesăm OK observăm că baza de date s-a creat.


Concluzie
În concluzie aș putea afirma că prin lucru asupra acestei lucrări practice am aflat
cum se poate parola un fișier , cum se poate forma un nou cont, ceea ce a îmbunătățit
cunoștințele în domeniul windows-ului. Deci securitatea informațională este foarte
importantă pentru că atacurile cibernetice și criminalitatea informațională în ultimii
ani a devenit tot mai frecventă. Astfel este necesar de a securiza unele sau alte date.

Bibliografie
1.http://www.biblioteca-digitala.ase.ro/biblioteca/carte2.asp?id=363&idb
2.Paul POCATILU, ‘’Sisteme de operare’’, Editura ASE, Bucuresti, 2012,
3.wikipedia.org
4.referat.ro
5.http://www.securitatea-informatiilor.ro/
6.http://andrei.clubcisco.ro/cursuri/ Securitatea sistemlor de operare
7.Ghid CSC CTS, pag.13
8.Dr. Maxim Dobrinoiu ,” Infractiuni in domeniul informatic”,2006, Bucuresti

S-ar putea să vă placă și