Sunteți pe pagina 1din 29

 

   

SECURITATEA INTERNA A UNEI 


           RETELE DE
CALCULATOARE 
 

Profesor indrumator:                                       Candidat: 


Prof.ing.Dumitrache Claudia                Pantilimon Bogdan 
                                                                       Clasa:a-XII-a
         CUPRINS 
                                
ARGUMENT..........................................Pag 1 
CAPITOLUL I  
NOTIUNI GENERALE..........................Pag 3
CAPITOLUL II
TIPURI DE ATACURI INTERNE...........Pag 6 
CAPITOLUL III
PROTECTIA DATELOR SI A RETELEI.Pag 16 
CAPITOLUL IV
CONCLUZII...........................................Pag 25 
BIBLIOGRAFIE.....................................Pag 27 
 
 
 
   ARGUMENT 
In viața noastra de zi cu zi, calculatoarele sunt ceva obisnuit,
ba chiar indinspensabil in unele cazuri. Se poate spune, pe drept
cuvant ca traim intr-o societate informatizata. In zilele noastre,
intalnim calculatoare peste tot. Toate acestea se datoreaza
faptului ca ne dam seama din ce in ce mai mult ca PC-ul ne
usureaza munca. Dar trebuie subliniat faptul ca un calculator este
de fapt o 'mașinarie' care prelucreaza o serie de informații pe care
i le dam. Societatea informațonala poate fi gasita la intersecția
dintre ramurile ,alta data distincte, ale telecomunicațiilor si
calculatoarelor, grupate in jurul informației digitale.  
Informația, este elementul esențial din acest intreg lanț.
Dezvoltarea rapida si complexa a societații a dus inevitabil la o
sporire insemnata a volumului de informații care, inevitabil poate fi
si ținta raufacatorilor. Deci, noi trebuie sa ne protejam informațiile
si activitațile cu ajutorul unor anumite programe pe care eu le voi
prezenta in accest proiect de atestat.  
Fără un sistem de securitate implementat și funcțional,
sistemele informatice, de telecomunicații și datele prelucrate,
stocate sau trasportate de acestea pot fi oricând supuse unor
atacuri informatice. Unele atacuri sunt pasive - informațiile sunt
monitorizate sau copiate, iar alte atacuri sunt active - fluxul de
informații este modificat cu intenţia de a corupe sau distruge
datele sau chiar sistemul sau rețeaua în sine. Sistemele
informatice și de telecomunicații, rețelele formate de acestea și
informațiile pe care le dețin sunt vulnerabile la numeroase tipuri
de atacuri dacă nu sunt apărate de un plan de securitate
informatică eficient. 
 
   
                                        1    
In aceasta epoca a calculului distribuit,retelele sunt
prezentate in aproape toate mediile de lucru. O retea este un
mecanism care permite calculatoarelor distincte si utilizatorilor
acestora sa comunice si sa partajeze resurse. In ciuda utilizarii lor
pe scara larga, retelele raman cele mai misterioase dintre
tehnologiile informationale. 
Acest proiect este dedicate metodelor de construire,securitate
si de utilizare a unei retele peer-to-peer, cea mai ieftina retea,
utila inca pe scara foarte larga pentru utilizatorii din organizatii
mici si cei casnici. Acest tip de retea poate fi create prin
adaugarea componentelor hardware de retea la orice versiune
recenta a sistemului Windows 9x si NT pana la Windows Me,2000
si XP. Cea mai mare parte a retelelor peer-to-peer pot fi
“transformate’ in retele client/server intr-un moment ulterior, prin
adaugarea unui server dedicate si a modulelor software
corespunzatoare pe calculatoarele server si client. 
 
 
 
 
 
 

 
                         2 
 
CAPITOLUL I 
                           NOTIUNI GENERALE 
O retea este un grup de doua sau mai multe calculatoare care partajeaza in mod
intelligent dispozitive hardware si software. O retea poate fi mica si simpla, ca doua
calculatoare care partajeaza imprimanta si unitate CD-ROM atasata la unul dintre ele,
sau mare cat cea mai mare retea din lume: Internet. 
Partajarea inteligenta inseamna ca fiecare calculator care utilizeaza in comun
resurse cu alt calculator sau cu alte calculatoare pastreaza controlul asupra resursei
respective. Ca urmare, caseta cu comutare pentru partajarea unei imprimante intre
doua calculatoare nu este considerata dispozitive de retea; deoarece casetele cu
comutare- sin u calculatoarele- se ocupa de sarcinile de tiparire, nicu unul dintre
calculatoare nu stie cand celalalt trebuie sa tipareasca ceva la imprimanta, iar sarcinile
de tiparire pot interfera. 
Pe de alta parte, o imprimanta partajata poate fi controlata de la distanta si poate
sa memorize sarcini de tiparire de la calculatoare diferite pe hard-discul serverului de
tiparire. Utilizatorii pot sa modifice secventa sarcinilor de tiparire, pot sa le retina sau sa
le anuleze. In plus, partajarea dispozitivului poate fi controlata prin parole, diferentiind si
mai mult aceasta metoda de o caseta cu comutare. 
Tipuri de retele: 
Retele locale. Cea mai mica retea de birou este considerata o retea locala de
calculatoare (local area network sau LAN). O retea locala este formata din calculatoare
si componente dintr-un singur birou sau dintr-o cladire. O retea locala poate fi realizata
si acasa din aceleasi componente utilizate intr-o retea de birou insa, dupa cum veti
vedea mai tarziu, in present exista componente speciale pentru retelele casnice, care
permit crearea a ceea ce poate fi denumita o retea casnica( home area network sau
HAN). 
Retele casnice O retea casnica (HAN) utilizeaza de obicei aceleasi componente
hardware ca si o retea locala, insa este utilizata in principal pentru partajarea accesului
la Internet. Retelele prin sistemul de alimentare cu current, retelele fara fir de viteza
mica si retelele pe linie telefonica sunt utilizate mai mult in retelele casnice decat in
mediile LAN. 
Retele de mare suprafata Retelele locale din diferite locatii pot fi conectate
impreuna prin liniile de mare viteza, pe fibra optica, prin satelit sau prin linii telefonice
inchiriate pentru a forma o retea de mare suprafata (wide area network sau WAN). 
Internet. World Wide Web este cea mai vizibila componenta celei mai mari retele
din lume, Internet. Cu toate ca multi utilizatori ai Internetului inca mai folosesc modemuri
printr-o conexiune LAN sau WAN, orice utilizator al retelei Internet este un utilizator de
retea. Internetul este cu adevarat o retea de retele, toate retelele fiind conectate intre
ele prin protocolul TCP/IP. Programe cum ar fi browserele Web, clienti FTP (File
Transfer Protocol) si prezentatoarele de informatii reprezint cateva dintre cele mai
uzuale metode prin care utilizatorii lucreaza in Internet. 
                                       
    3 
Retele intranet. Retelele intranet utilizeaza aceleasi browsere Web, aceleasi
componente software si aceleasi protocol TCP/IP ce reteaua publica Internet,insa sunt
construite ca o componenta a retelei private a unei companii. In mod obisnuit, retelele
intranet cuprind una sau mai multe retele LAN care sunt conectate la retelele altor
companii insa, spre deosebire de Internet, continutul acestora este restrans numai la
utilizatorii autorizati ai companiei. In esenta, o retea intranet este o retea Internet
privata. 
Retea extranet. Retelele intranet care partajeaza o parte din continutul lor cu
clientii, cu furnizorii sau cu alti parteneri de afaceri, insa cu publicul general, sunt numite
retele extranet. La fel ca in cazul retelelor intranet, pentru accesarea continutului unui
extranet sunt utilizate aceleasi browsere Web si aceleasi componente software. 
Calculatoarele care sunt conectate nu pot lucra impreuna decat daca stiu ca sunt
conectate si accepta un set de metode comune de comunicatie si resursele care trebuie
partajate.Componentele software de retea sunt la fel de importante ca si componentele
hardware de retea deoarece stabilesc conexiunile logice care fac functionale
conexiunile fizice. 
La nivel minim, pentru orice retea este nevoie de urmatoarele componente: 
Conexiunele fizice (cablu) sau fara fir (prin inflarosu[IRDA] sau radio-frecventa)
dintre calculatoare 
Un set comun de reguli de comunicatie, cunoscut cu alte calculatoare personale si
controleaza accesul la resursele partajate, cunoscut ca sistem de operare de retea 
Aceste reguli se aplica atat celor mai simple, cat si celor mai puternice retele,
precum si retelelor intermediare din punct de vedere al complexitatii, indifferent de
natura acestora. Detaliile privitoare la componentelor hardware si software de care aveti
nevoie sunt prezentate mai amanuntit intr-o alta sectiune din acest capitol. 
Intr-o retea client/server, fiecare calculator are un rol bine definit, fie de client, fie
de server. Un server este desemnat sa-si partajeze resursele cu calculatoarele client
din retea. De obicei, serverele sunt plasate in locuri sigure, in camere inchise sau un
centre de calcul, deoarece stocheaza cele mai valoroase date ale unei organizatii si nu
trebuie accesate tot timpul de operatori. Celelalte calculatoare din retea functioneaza ca
niste clienti. 
Un calculator care este server dedicate are de obicei un processor mai rapid,
mai  multa memorie si mai mult spatiu de stocare decat un calculator client, deoarece
trebuie sa deserveasca in acelasi timp zeci, daca nu sute de utilizatori. De asemenea,
serverele foarte performante pot utiliza doua sau mai multe procesoare versiunea pe 64
de biti a slotului de extensie PCI pentru cartele cu interfata de retea optimizate pentru
servere si au surse de alimentare redudante.  
 
       

                                                 4     

 
Securitatea interna unei retele de calculatoare 
Implementarea securitatii intr-o retea de calculatoare cuprinde 3 aspecte
importante:confidentialitatea, 
integritatea si disponibiltatea. 
Confidentialitatea reprezinta calitatea unei retele cu rol de a asigura accesul la
informatie doar  
persoanelor autorizate. 
Integritatea garanteaza faptul ca informatia nu a fost modificata de persoane
neautorizate. 
Disponibilitatea poate fi definita ca timpul in care reteaua de calculatoare si resursele
din cadrul 
ei sunt operationale.  
Pentru fiecare din aceste aspecte ale securitatii interne ale retelelor de calculatoare
exista atacuri, 
astfel incat securizarea interna unei retele de calculatoare trebuie sa implementeze
fiecare din aceste aspecte. 
Probleme: 
 identificarea,autorizarea si monitorizarea activitatii utilizatorilor 
 asigurarea cofidentialtatii si integritatii datelor 
 securizarea perimetrului retelei 
 monitorizarea retelei 
 managementul echipamentelor si infrastructurii de securitate 
Solutii:firewall-uri,VPN-uri,sisteme de detectie a intruziunilor si definirea unei politici de
securitate 
Tipuri de atacuri interne: 
 Malware(virusi) 
 Atacul distribuit de refuzare a serviciilor(DDoS) 
 Phishing 
 Atacuri de injectare SQL 
 Scriptare intre site-uri(XSS) 
 Botnet 
 Ransomware 
 Hackeri 
 
 

 
 

                                                                5 
CAPITOLUL II 
                       TIPURI DE ATACURI INTERNE 
1.1.Programe Malware(virusi) 
   Malware este un tip de software proiectat intenționat pentru deteriorarea unui
computer sau infiltrarea în el, sau/și deteriorarea ori infiltrarea în întregi rețele de
computere, fără consimțământul proprietarului respectiv.Noțiunea se utilizează
generalizat de către informaticieni pentru a desemna orice formă ostilă, intruzivă sau
supărătoare de software sau cod de program.Termenul de virus din domeniul
computerelor este uneori utilizat pentru a desemna nu numai virușii informatici, ci și
toate formele de software dăunător. Programele malware variază în funcție de scopul
lor, de modul în care infectează un computer, de modul în care se repetă și de daunele
sau riscurile de securitate pe care le prezintă. Malware este prezent în toate sistemele
de operare Windows, Mac OS, Unix-like, Linux sau Android. Windows este în
continuare principalul sistem de operare pentru majoritatea utilizatorilor și, prin urmare,
va fi întotdeauna principala țintă pentru malware.  
Primul malware, un virus de calculator, a fost introdus în 1983 de către un
cercetător american. În acel moment, potențialul criminal al virușilor de calculator nu era
încă previzibil, precum și varietatea diferitelor programe rău intenționate. 
Software-ul dăunător face daunele după ce este implantat sau introdus într-un fel
într-un computer țintă și poate lua forma unor coduri executabile, scripturi, conținut activ
și alte programe software. Codul este descris ca viruși de calculator, viermi, cai troieni,
ransomware, spyware, adware și scareware, printre alți termeni. Malware-ul are o
intenție rău intenționată, acționând împotriva interesului utilizatorului computerului - și
astfel nu include software care cauzează daune neintenționate din cauza unor
deficiențe, care este de obicei un bug software. Aproape fiecare amenințare malware
are abilitatea de a bloca un software de securitate legitim. În plus, se pot actualiza
singure să descarce malware adițional sau să cauzeze breșe în securitatea sistemului
afectat. 
Programele furnizate oficial de companii pot fi considerate malware dacă
acționează în mod secret împotriva intereselor utilizatorilor de computer. De exemplu,
Sony a vândut rootkit-ul Sony, care conținea un cal troian încorporat în CD-uri instalate
silențios și ascuns pe calculatoarele cumpărătorilor, cu intenția de a împiedica copierea
ilicită. De asemenea, a raportat obiceiurile de ascultare ale utilizatorilor și a creat, în
mod neintenționat, vulnerabilități care au fost ulterior exploatate de malware neînrudit. 
 

                                                      6 
Exemple virusi: 
1.Bonzi Buddy  
Bonzi Buddy a fost un asistent virtual desktop gratuit creat de Joe și Jay Bonzi.
La alegerea unui utilizator, acesta ar împărtăși glume și fapte, gestiona descărcările,
cânta melodii și vorbește, printre alte funcții, deoarece folosea Microsoft Agent.
BonziBuddy a fost descris drept spyware și adware și a fost întrerupt în 2004, după ce
compania din spatele său s-a confruntat cu procese în legătură cu software-ul și a fost
obligată să plătească amenzi. Site-ul lui Bonzi a rămas deschis după întreruperea
BonziBuddy, dar a fost închis la sfârșitul anului 2008. 

                                                               
2.Stuxnet 
Stuxnet este un vierme de computer rău intenționat descoperit pentru prima dată
în 2010 și care se crede că a fost în dezvoltare din cel puțin 2005. Stuxnet vizează
sistemele de control de supraveghere și achiziție de date (SCADA) și se crede că este
responsabil pentru cauzarea daunelor substanțiale programului nuclear al Iranului.Deși
nicio țară nu și-a recunoscut în mod deschis responsabilitatea, viermele este înțeles pe
scară largă ca fiind o armă cibernetică construită în comun de Statele Unite și Israel
într-un efort de colaborare cunoscut sub numele de Operațiunea Jocurile Olimpice.
Programul, început în timpul administrației Bush, a fost extins rapid în primele luni de la
președinția lui Barack Obama. 
Stuxnet vizează în mod specific controlerele logice programabile (PLC), care permit
automatizarea proceselor electromecanice, cum ar fi cele utilizate pentru controlul
mașinilor și proceselor industriale, inclusiv centrifugele cu gaz pentru separarea
materialului nuclear. Exploatând patru defecte zero-day, Stuxnet funcționează prin
țintirea mașinilor care utilizează sistemul de operare și rețelele Microsoft Windows, apoi
căutând software-ul Siemens Step7. Stuxnet ar fi compromis PLC-urile iraniene,
adunând informații despre sistemele industriale și făcând centrifugele care se învârteau
rapid să se destrame.Designul și arhitectura Stuxnet nu sunt specifice domeniului și ar
putea fi adaptate ca o platformă pentru atacarea sistemelor moderne SCADA și PLC
(de exemplu, în linii de asamblare din fabrică sau centrale electrice), majoritatea fiind în
Europa, Japonia și Statele Unite.Se pare că Stuxnet a distrus aproape o cincime din
centrifugele nucleare ale Iranului.Vizând sistemele industriale de control, viermele a
infectat peste 200.000 de computere și a provocat degradarea fizică a 1.000 de mașini. 
Stuxnet are trei module: un vierme care execută toate rutinele legate de sarcina utilă
principală a atacului; un fișier link care execută automat copiile propagate ale viermelui;
și o componentă rootkit responsabilă pentru ascunderea tuturor fișierelor și proceselor
rău intenționate, pentru a preveni detectarea Stuxnet.  
   
                                                    7 
1.2.Atacul distribuit de refuzare a serviciilor(DDoS) 
Un atac cibernetic de tip DoS  sau DDoS  este o încercare frauduloasă de a
indisponibiliza sau bloca resursele unui calculator. Deși mijloacele și obiectivele de a
efectua acest atac sunt foarte diverse, în general acest atac este efectul eforturilor
intense ale unei (sau a mai multor) persoane de a împiedica un site web sau și servicii
din Internet de a funcționa eficient, temporar sau nelimitat. Autorii acestor atacuri au de
obicei drept țintă site-uri sau servicii găzduite pe servere cu cerințe înalte, cum ar fi
băncile, gateway-uri pentru plăți prin carduri de credit și chiar servere în întregime.O
metodă tradițională de atac provoacă „saturarea” calculatorului țintă (victimei) cu cereri
de comunicare externe, astfel ca să nu mai poată reacționa eficient la traficul Internet
legitim, sau chiar să devină indisponibil. În termeni generali, atacurile de tip DoS se
realizează pe mai multe căi: 
 provocarea unui reset forțat al calculatorului sau al mai multor calculatoare, 
 consumarea intensă a resurselor disponibile ale unui server, astfel încât acesta
să nu mai poată furniza servicii, 
 blocarea comunicațiilor dintre utilizatorii bine intenționați și calculatorul victimă,
astfel încât acesta să nu mai poată comunica adecvate 
 Atacurile de tip Denial of Service sunt considerate încălcări ale politicii de
utilizare corectă a Internetului elaborate de Internet Architecture Board (IAB. De
asemenea aceste atacuri constituie deseori încălcări ale legislației din țara  care
provine                           
 1.3.Phishing 
În domeniul securității calculatoarelor, înșelăciunea  reprezintă o formă de
activitate infracțională care constă în obținerea unor date confidențiale, cum ar fi date
de acces pentru aplicații de tip bancar, aplicații de comerț electronic sau informații
referitoare la carduri de credit, folosind tehnici de manipulare a datelor identității unei
persoane sau a unei instituții.O înșelăciune electronică constă, în mod obișnuit, în
trimiterea de către atacator a unui mesaj electronic, folosind programe de mesagerie
instantanee sau telefon, în care utilizatorul este sfătuit să-și dea datele confidențiale
pentru a câștiga anumite premii, sau este informat că acestea sunt necesare datorită
unor erori tehnice care au dus la pierderea datelor originale. În mesajul electronic este
indicată de obicei și o adresă de web care conține o clonă a sitului web al instituției
financiare sau de trading. Majoritatea phisherilor folosesc această metodă pentru a
obține date bancare. 
Grupul de lucru anti înșelăciune, o organizație creată de către forțele de apărare
a legii și organizații comerciale, raportează o creștere permanentă a acestui tip de
atacuri. 
 

                                                  8 
 1.4.Atacuri de injectare SQL 
Acest tip de atac constă în inserarea unui script de tip SQL (Structured Query
Language) într-o anumită aplicație prin intermediul unei căsuțe de input. Mai simplu,
dacă un hacker găsește pe un site un formular de înscriere el va încerca să introducă
acolo o comandă SQL care poate citi informații din baza de date. 
Un atac de succes va putea face orice cu baza de date: inserare, actualizare, ștergere.
Poate să execute operații de administrator și chiar să șteargă întreaga bază de date.
Lucruri serioase, nu glumă. 
În esență, atacul se realizează prin plasarea unui meta caracter într-o zonă de input
pentru ca apoi să apară în panoul de control o comandă SQL care nu exista acolo. 
 1.5.Scriptare intre site-uri 
Cross-site scripting este un tip de vulnerabilitate de securitate de pe site – uri
de conținut într - o pagină injectata provocând acțiuni pe browsere web care vizitează
pagina. Posibilitățile XSS sunt foarte largi, deoarece atacatorul poate folosi toate
limbajele acceptate de browser  și noi posibilități sunt descoperite în mod regulat, mai
ales odată cu venirea noilor tehnologii, cum ar fi HTML5. De exemplu, este posibil să
redirecționați către un alt site pentru phishing sau chiar să furați sesiunea prin
recuperarea cookie-urilor. 
Nu există o clasificare standardizată a vulnerabilităților de scriptare între site-uri,
dar se pot distinge cu ușurință două tipuri principale de XSS: non-persistent și
persistent. De asemenea, este posibil să se împartă aceste două tipuri în două grupe:
XSS tradiționale (cauzată de o vulnerabilitate pe partea de server) și DOOM bazate pe
XSS ( din cauza unei vulnerabilități partea de client). 
Acest tip de defect XSS este cunoscut de mult timp. Un articol scris în 2005
definește clar caracteristicile sale. În acest scenariu, problema se află în scriptul unei
pagini din partea clientului. De exemplu, dacă un fragment de JavaScript accesează un
parametru al unei solicitări URL și folosește acele informații pentru a scrie HTML în
propria pagină și informațiile respective nu sunt codificate ca entități HTML, atunci
există probabil o vulnerabilitate XSS. Datele scrise vor fi reinterpretate de browser ca
cod HTML care poate conține un script rău intenționat adăugat. 
În practică, modul de exploatare a unui astfel de defect va fi similar cu următorul tip, cu
excepția unei situații foarte importante. Datorită modului în care Internet Explorer
tratează scripturile din partea clientului în obiecte situate în „zona locală” (cum ar fi hard
diskul local al clientului), o vulnerabilitate de acest tip poate duce la vulnerabilități de
execuție la distanță.  
 
         
 

 
                                    9 
1.6.Botnet 
Botnet-ul este un sistem de dispozitive interconectate prin Internet, fiecare dintre
acestea rulează unul sau mai mulți roboți. Botnet-ul poate fi utilizat pentru a efectua un
atac DDoS, pentru furtul de date, distribuirea de spam și permite atacatorului să
acceseze dispozitivul și conexiunea acestuia. Proprietarul botnet-ului poate controla
boții utilizând software-ul de comandă și control (C&C). Cuvântul „botnet” este o
combinație dintre cuvintele „robot” și „rețea”. Termenul este de obicei utilizat cu o
conotație negativă sau rău intenționată. 
Un botnet este o colecție logică de dispozitive conectate la Internet, cum ar fi
computerul, smartphone-ul sau dispozitive IoT a căror securitate a fost compromisă
deja, putând fii controlată de o a treia parte. Dispozitivul compromis este cunoscut sub
numele de "bot", compromiterea dispozitivului este realizată atunci când dispozitivul
este pătruns de software-ul dintr-o distribuție malware (software rău intenționat).
Controlerul unei botnet este capabil să direcționeze activitățile acestor computere
compromise prin canale de comunicare formate din protocoale de comunicații
standarde, cum ar fi IRC și Hypertext Transfer Protocol (HTTP).Închirierea de boți se
practică din ce în ce mai mult de către infractorii cibernetici pentru diverse scopuri. 
1.6.1.Modelul client-server 
Primii boți de pe internet au folosit un model client-server pentru a-și îndeplini
sarcinile. În mod obișnuit, aceste boți funcționează prin intermediul rețelelor de
comunicare IRC, domenii sau site-uri web. Clienții infectați accesează o locație
predeterminată și așteaptă comenzi primite de la server. Bot herder-ul trimite comenzi
către server, care le transmite clienților. Clienții execută comenzile și își raportează
rezultatele înapoi la bot herder. 
În cazul boți-lor IRC, clienții infectați se conectează la un server IRC infectat și se
alătură unui canal pre-desemnat pentru C&C de către herder-ul bot. Bot herder trimite
comenzi către canal prin intermediul serverului IRC. Fiecare client preia comenzile și le
execută. Clienții trimit mesaje înapoi la canalul IRC cu rezultatele acțiunilor lor.  
1.6.2.Peer-to-peer(de la persoana la persoana) 
Ca răspuns la eforturile de detectare și decapitare a boți-lor IRC, botnet-ul a
început sa se folosească de comunicarea peer-to-peer. Acești roboți pot utiliza
semnături digitale, astfel încât numai cineva cu cheia privată poate controla bot-ul. 
Boți mai noi funcționează pe deplin prin rețelele P2P. În loc să comunice cu un
server centralizat, roboții P2P funcționează atât ca server de distribuție de comenzi, cât
și ca client care primește comenzi. Acest lucru evită să aibă un singur punct de eșec,
ceea ce este o problemă pentru boții centralizați la un server. 
Pentru a găsi mașini infectate, botul sondează discret adrese IP aleatorii până
când contactează o altă mașină infectată. Botul contactat răspunde cu informații, cum
ar fi versiunea software și lista de roboți cunoscuți.  
 
                                               10 
1.6.3.Protocoale de control 
IRC este un mijloc de C&C datorită protocolului său de comunicare. Un bot
herder creează un canal IRC pentru clienții infectați să se alăture. Mesajele trimise către
canal sunt transmise tuturor membrilor canalului. Herder-ul poate seta subiectul
canalului să comande bot-ul. 
 De exemplu mesajul :herder!herder@example.com,TOPIC #channel DDoS
www.victim.comde la bot herder avertizează toți clienții infectați aparținând la #channel
pentru a începe un atac DDoS pe site-ul www.victim.com. Un exemplu de răspuns
:bot1!bot1@compromised.net,PRIVMSG #channel I am DDoSing
www.victim.com către un client bot avertizează botul că a început atacul. 
Unii boți implementează versiuni personalizate ale unor protocoale
binecunoscute. Diferențele de implementare pot fi utilizate pentru detectarea boți-lor. De
exemplu, Mega-D dispune de o implementare SMTP ușor modificată pentru testarea
capacității de spam. Deconectarea serverului SMTP de la Mega-D dezactivează
întregul set de roboți care se bazează pe același server SMTP. 
1.6.4.Calculator zombi 
În informatică, un computer zombii este un computer conectat la Internet care a
fost compromis de un hacker, virus informatic sau cal troian și poate fi controlat de la
distanta pentru a efectua sarcini rău intenționate de diferite feluri. Boții de pe
calculatoarele zombi sunt adesea folosite pentru a răspândi mesaje spam prin e-mail și
pentru a lansa atacuri denial-of-service. Majoritatea proprietarilor de calculatoare zombi
nu știu că sistemul lor este utilizat în acest mod. Deoarece proprietarul tinde să nu știe,
aceste computere sunt metaforic zombi. Un atac DDoS coordonat de mai multe mașini
de botnet seamănă și cu un atac de hoardă zombi. Mulți utilizatori de computere nu știu
că computerul lor este infectat de botnet 
 

1.6.5.Telnet 
Boții Telnet utilizează un protocol de botnet C&C simplu în care roboții se
conectează la serverul principal de comandă pentru a găzdui bot-ul. Boții sunt adăugați
la botnet folosind un script de scanare, scriptul de scanare este rulat pe un server
extern și scanează intervalele IP pentru autentificările implicite ale serverului telnet și
SSH. După ce a fost găsită o autentificare, aceasta este adăugată la o listă de infecții și
infectată cu o linie dăunătoare prin SSH de pe serverul scanerului.  
                                           

11 
1.7.Ransomware 
Ransomware este un software rău intenționat care, după ce se instalează pe
dispozitivul victimei,criptează datele victimei ținându-le „ostatice” sau șantajează
victima, pe care o amenință că îi va publica datele dacă aceasta nu plătește o
„răscumpărare”. De cele mai multe ori, ransomware-ul păcălește victima, spunându-i că
s-a găsit activitate ilegală pe dispozitiv și că trebuie să plătească o sumă de bani. În
cele mai multe cazuri, când victima a plătit suma solicitată, victima nu a scăpat de
ransomware. Ransomware-ul WannaCry infectează dispozitivele pe baza vulnerabilității
pe care o prezintă SMBv1. Dacă calculatorul are activat SMBv2 sau SMBv3, Wanna
Cry nu poate ataca. 
Exemple de ransomware: 
 Wanna Cry 
 Petya 
 Bad Rabbit 
 GoldenEye 
 Dharma 
 CERBER 
 Locky 
 CryptoLocker 
 SamSam 
 Fusob 
 Reventon 
 TeslaCrypt 
 Shade 
 CTB-Locker 
 Lortok 
 TorrentLocker 
 Cryakl 
 CryptoWall 
 Svpeng 
 Onion 
 Pletor 
 Small 
 FBI MoneyPak 
 
                                           
                                                  12 
WANNA CRY 

 
GOLDENEYE 

 
CERBER 

 
 
CryptoLocker 

 
                                                  13 
 
 1.8.Hackerii 
Un hacker este un expert în informatică, care se ocupă cu studiul în profunzime
al programelor informatice , adesea folosind tehnici de inginerie inversă (demontare), cu
scopul de a obține cunoștințe care nu sunt accesibile publicului larg. Cei ce folosesc
aceste cunoștințe în scopuri ilegale, pentru a compromite securitatea sistemelor
informatice sau a aplicațiilor, sunt de fapt crackeri (spărgători), însă în percepția
publicului  noțiunile de hacker și cracker adesea se confundă. 
Tipuri de hackeri: 
-White hat - hackerul etic este un expert de securitate în calculatoare, specializat
în testarea penetrării și în alte metodologii de testare care asigură securitatea
sistemelor informatice ale unei organizații 
-Black hat- hackerul ilegal care încalcă securitatea calculatoarelor, rețelelor 
         - Grey hat - hackerul "de mijloc", care poate încălca uneori legi sau standarde
etice, dar nu are intenția dăunătoare tipică unui hacker black hat. 
-Haxor - este un cracker amator, care se folosește de uneltele de hacking create
de alții, fiind lipsit de o contribuție personală la dezvoltarii 
Modalitati de hacking: 
      Modalitățile de a exploata vulnerabilitatea unui computer sau a unei rețele sunt
multiple: 
 Comandă a utilizatorului - exploatarea unei vulnerabilități prin introducerea de
comenzi într-un program. 
 Program sau script - exploatare a vulnerabilităților prin execuția unui fișier de
comenzi sau a unui program. 
 Agent software - folosirea unui program sau a unui fragment de program care
operează independent de utilizator (virușii și viermii de rețea). 
 Programe integrate - pachet de programe (toolkit) ce conține comenzi, programe
sau agenți independenți care exploatează vulnerabilitățile sistemelor . Aceste
pachete de programe pot fi preinstalate în sisteme de operare concepute pentru
securitatea în informatică, teste de penetrare. 
 Unelte distribuite - unelte care sunt dispersate pe mai multe calculatoare, care
pot fi coordonate pentru a conduce atacuri simultane către aceeași țintă. 
 Interceptor de date - mijloc de a monitoriza radiația electromagnetică emanată de
un calculator sau o rețea, folosind un echipament extern. 
                                         

  14 
Cum recunoastem un atac intern sau de retea? 
Indicatorii de compromitere sau IoC sunt indicii și dovezi ale unei încălcări a
securității datelor, observate de obicei în timpul unui atac de securitate cibernetică.
Acești indicatori pot dezvălui că a avut loc un atac, ce instrumente au fost folosite în
atac și cine se află în spatele acestuia. Aceștia sunt, de obicei, colectați de software,
inclusiv de sistemele antivirus și antimalware. Pentru o mai bună înțelegere, încercați să
vă imaginați indicatorii de compromitere ca pe niște firimituri de pâine lăsate de un
atacator după un atac de securitate cibernetică. 
Cum functioneaza IoC? 
Atunci când are loc un atac malware, urmele activității sale pot rămâne în sistem
și în fișierele jurnal. În cazul în care se constată o încălcare a securității, IoC sau „datele
criminalistice” sunt colectate din aceste fișiere de către profesioniștii IT. Aceste indicii
pot fi folosite pentru a determina dacă a avut loc o breșă de securitate a datelor sau
dacă rețeaua este atacată. Identificarea IOC-urilor este aproape în întregime realizată
de profesioniști calificați în domeniul securității informațiilor. De obicei, aceste persoane
folosesc tehnologii avansate pentru a scana și analiza un volum mare de trafic de rețea
și pentru a izola activitățile suspecte. 
Cum putem recunoastem acesti indicatori? 
Există câteva IoC-uri frecvente pe care corporațiile ar trebui să le cunoască
pentru a le putea detecta și investiga! Iată câțiva indicatori de compromis obișnuiți pe
care trebuie să-i rețineți: 
1.Trafic neobisnuit de retea 
2.Activitate din zone geografice mai putin obisnuite 
3.Activitate inexplicabila a conturilor de utilizatori cu drepturi speciale 
4.Cresterea substantiala a volumului de citire a bazelor de date 
5.Numar mare de erori de autentificare 
 

 
 
                         

                                               15 
 
      CAPITOLUL III 
                  PROTECTIA DATELOR SI A RETELEI 
1.Crearea unor parole puternice 
Puterea parolei este măsura capacității unei parole de a rezista la crăparea parolei . 
Puterea unei parole se măsoară prin estimarea numărului de încercări de care are nevoie un
atacator pentru a sparge parola. 
Puterea unei parole este o funcție a 
 lungimea parolei (o parolă de 10 caractere este mai puternică decât o parolă de 6
caractere); 
 complexitatea acesteia, adică numărul de simboluri diferite utilizate pentru a construi parola
(pentru lungime egală, o parolă care să permită numere și litere va fi mai robustă decât o parolă
care permite numai numere) 
 randomitatea parolei (parola 428195 este mai robustă decât parola 123456, care este o
parolă foarte populară. 
Recomandari de parole puternice: 
Oamenii sunt notorii ineficienți în a genera parole puternice, deoarece tind să genereze
parole ușor de reținut, mai degrabă decât parole care conțin caractere alese aleatoriu. Potrivit unui
studiu realizat pe o jumătate de milion de utilizatori, entropia medie a parolelor a fost estimată la
40,54 biți. 
De exemplu, într-o analiză a peste 3 milioane de parole cu opt caractere, litera „e” a fost
utilizată de peste 1,5 milioane de ori, în timp ce litera „f” a fost utilizată doar 250.000 de ori. O
distribuție uniformă ar fi folosit fiecare caracter de aproximativ 900.000 de ori. Numărul cel mai
frecvent utilizat este „1”, în timp ce cele mai frecvente litere sunt a, e, o și r. 
Utilizatorii folosesc rareori seturi mari de caractere pentru a forma parole. De exemplu,
rezultatele hack-urilor obținute dintr-un sistem de phishing MySpace în 2006 au dezvăluit 34.000 de
parole, dintre care doar 8,3% au folosit toate majusculele, numerele și simbolurile. 
Pentru a evita punctele slabe menționate în paragrafele anterioare și alte puncte slabe
similare, susținătorii securității sistemelor software oferă recomandări similare: 
 utilizați o parolă de minimum 8 caractere, dacă este permisă; 
 include caractere alfabetice majuscule și minuscule, numere și simboluri, dacă este permis; 
 generați parole aleatorii atunci când este posibil; 
 nu utilizați aceeași parolă de mai multe ori (de exemplu, pe mai multe conturi de utilizator și /
sau sisteme software); 
 evitați repetarea caracterelor, modelele tastaturii, cuvintele din dicționar, secvențele de litere
sau numere, numele de utilizator, numele și prenumele, legăturile romantice (actuale sau
trecute) și informațiile biografice (numere de identificare, nume sau date ale strămoșilor, de
exemplu); 
 să nu utilizați informații care sunt sau ar putea deveni asociate public utilizatorului sau
contului; 
 să nu utilizeze informații pe care colegii și / sau cunoscuții utilizatorului le-ar putea cunoaște
că sunt asociate cu utilizatorul; 
 nu utilizați parole formate dintr-o combinație a componentelor slabe menționate anterior. 
   

16 
2.Autentificarea prin 2 pasi: 
Autentificarea în 2 pași este un proces de securitate care folosește două etape în
verificarea identității unei persoane sau a unei entități care încearcă să acceseze un
serviciu (e-mail, rețea socială, proces bancar, etc.). Acest proces se numește și
verificare în doi pași și presupune existența a minim doi dintre acești trei factori de
autentificare: un factor de cunoaștere, un factor de posesie și un factor de inerență. 
Autentificarea tradițională include unul, cel mult doi dintre acești factori. De
exemplu, dacă vrei să folosești un serviciu digital precum un cont de email,
autentificarea tradițională presupune să știi un nume de utilizator și o parolă. Informația
poate fi furată foarte ușor și se pot afla atât numele de utilizator cât și parola, acel
serviciu putând fi folosit abuziv de către altcineva pretinzând că ești tu. De asemenea,
se pot fura informații personale ce pot fi apoi folosite pentru a te vătăma. 
3.Autentificator 
Un autentificator este un mijloc utilizat pentru a confirma identitatea unui
utilizator,adică pentru a efectua autentificarea digitală. O persoană se autentifică la un
sistem informatic sau o aplicație demonstrând că deține și controlează un
autentificator.În cel mai simplu caz, autentificatorul este o parolă comună. 
 
Folosind terminologia Ghidurilor NIST privind identitatea digitală, partea care urmează
să fie autentificată este numită reclamant, în timp ce partea care verifică identitatea
solicitantului este numită verificator. Atunci când solicitantul demonstrează cu succes
deținerea și controlul unuia sau mai multor autentificatori către verificator printr-un
protocol de autentificare stabilit, verificatorul este capabil să deducă identitatea
reclamantului. 
Tipuri de autentificator: 
Secretele autentificatorului 
Fiecare autentificator este asociat cu cel puțin un secret pe care reclamantul îl folosește
pentru a demonstra posesia și controlul autentificatorului. Deoarece un atacator ar
putea folosi acest secret pentru a uzurpa identitatea utilizatorului, un secret de
autentificare trebuie protejat de furt sau pierdere. 
 
Tipul de secret este o caracteristică importantă a autentificatorului. Există trei tipuri de
bază de secrete de autentificare: un secret memorat și două tipuri de chei criptografice,
fie o cheie simetrică, fie o cheie privată. 
 
Secret memorat 
Un secret memorat este destinat să fie memorat de către utilizator. Un exemplu
binecunoscut de secret memorat este parola comună, numită și cod de acces, expresie
de acces sau număr personal de identificare (PIN). 
Un secret de autentificare cunoscut atât de solicitant, cât și de verificator este numit
secret partajat. De exemplu, un secret memorat poate fi împărtășit sau nu. O cheie
simetrică este partajată prin definiție. O cheie privată nu este partajată. 
 
                                            17 
Un tip important de secret care este atât memorat, cât și partajat este parola. În
cazul special al unei parole, autentificatorul este secretul. 
 
Cheie criptografică 
Un autentificator criptografic este unul care utilizează o cheie criptografică. În funcție de
materialul cheii, un autentificator criptografic poate utiliza criptografia cu cheie simetrică
sau criptografia cu cheie publică. Ambele evită secretele memorate, iar în cazul
criptografiei cu cheie publică, nu există și secrete partajate, ceea ce este o distincție
importantă. 
 
Exemple de autentificatori criptografici includ autentificatorii OATH și autentificatorii
FIDO. Cu titlu de contraexemplu, un autentificator de parolă nu este un autentificator
criptografic. Consultați secțiunea #Exemple pentru detalii. 
Cheie simetrică 
O cheie simetrică este un secret partajat folosit pentru a realiza criptarea cu cheie
simetrică. Reclamantul își stochează copia cheii partajate într-un autentificator
hardware dedicat sau într-un autentificator bazat pe software implementat pe un
smartphone. Verificatorul deține o copie a cheii simetrice. 
 
Pereche de chei public-privat 
O pereche de chei public-privată este utilizată pentru a realiza criptarea cu cheie
publică. Cheia publică este cunoscută (și are încredere) verificatorului, în timp ce cheia
privată corespunzătoare este legată în siguranță de autentificator. În cazul unui
autentificator hardware dedicat, cheia privată nu părăsește niciodată limitele
autentificatorului. 

 
4.Antivirus 
  Antivirus, cunoscut și ca anti-malware, este un program de calculator folosit pentru a
preveni, detecta și elimina programele malware. 
Software-ul antivirus a fost dezvoltat inițial pentru a detecta și elimina virușii informatici,
de unde și numele. Cu toate acestea, odată cu proliferarea altor programe malware,
software-ul antivirus a început să protejeze împotriva altor amenințări informatice. Unele
produse includ și protecție împotriva adreselor URL rău intenționate, a spamului și a
phishingului. 
 
                                       18 
 
După lansarea din 2013 a raportului APT 1 de la Mandiant, industria a observat o
schimbare către abordări fără semnături ale problemei capabile să detecteze și să
atenueze atacurile zero-day.Au apărut numeroase abordări pentru a aborda aceste noi
forme de amenințări, inclusiv detectarea comportamentală, inteligența artificială,
învățarea automată și detonarea fișierelor bazată pe cloud. Potrivit Gartner, este de
așteptat ca creșterea noilor intrați, cum ar fi Carbon Black, Cylance și Crowdstrike, îi va
forța pe titularii EPP într-o nouă fază de inovare și achiziție.O metodă de la Bromium
implică micro-virtualizarea pentru a proteja desktop-urile de execuția de cod rău
intenționat inițiată de utilizatorul final. O altă abordare de la SentinelOne și Carbon
Black se concentrează pe detectarea comportamentală prin construirea unui context
complet în jurul fiecărei căi de execuție a procesului în timp real,în timp ce Cylance
folosește un model de inteligență artificială bazat pe învățarea automată.Din ce în ce
mai mult, aceste abordări fără semnături au fost definite de mass-media și firmele de
analiști drept antivirus de „generația următoare” și văd o adoptare rapidă pe piață ca
tehnologii de înlocuire antivirus certificate de către firme precum Coalfire și
DirectDefense.Ca răspuns, furnizorii tradiționali de antivirus, cum ar fi Trend
Micro,Symantec și Sophos, au răspuns prin încorporarea ofertelor de „next-gen” în
portofoliile lor, deoarece firmele de analiști precum Forrester și Gartner au numit
antivirus tradițional bazat pe semnături „ineficace”. „și „învechit”. 
Exemple de antivirusi: 
 Avast 
 AVG 
 BitDefender 
 Kaspersky 
 McAfee 
 Microsoft Security Essentials 
 F Secure 
 G Data 
 Quick Heal 
 Symantec 
 Webroot 
 Zone Alarm 
1.Avast 
Avast-ul este unul dintre cei mai populari antiviruși. Este foarte util și extrem de
ușor de instalat. Acesta insistă foarte mult pe securitatea browser-ului și vine cu o
dotare extrem de utilă, Browser CleanUP. Pe acesta îl veți putea folosi în cazul în care
se instalează mai multe toolbar-uri sau extensii care vă modifică bara de căutare. 
Acest program mai oferă un modul de protecție pentru rețeaua wireless și un
Game Mode prin care își reduce amprenta asupra sistemului în momentul în care veți
folosi aplicații Full Screen. 
                                             19 
2.AVG 
AVG este unul dintre cele mai populare programe antivirus. Acesta este
compatibil cu Windows 10 și oferă o bună funcționalitate antivirus, spyware și protectie
pentru email și browser la care oferă update-uri de securitate în timp real. 
AVG îți mai oferă și protecție împotriva atacurilor , încercărilor de furt de date
personale și de plăți online. Veți vedea ca în momentul în care veți instala acest
antivirus veți fi întrebat dacă doriți să schimbați căsuța de căutare în cea deținută de
AVG. Cu ceva timp în urma cei de la Avast au cumparat AVG-ul ( partea de antivirus) în
schimbul unei sume colosale de bani. Dacă asta vă trezește suspiciuni atunci este bine
să vă orientați spre un alt antivirus. 
3.BitDefender 
BitDefender este un antivirus românesc realizat de către Softwin.  Acesta se
numără printre cele mai bune antivirusuri în ceea ce privește detectarea de viruși. 
Bitdefender este un program recomandat persoanelor care nu își doresc să fie
deranjate de reclamele inutile pe care alți antivirusi precum Avast le afișează. 
Interfața acestui antivirus este una compactă și nu oferă prea multe opțiuni
suplimentare așa cum alte programe o fac. Bitdefender nu vă oferă programarea
scanării, oprirea temporară a acestora sau scanarea anumitor tipuri de fișiere.  În ciuda
acestor inconveniente Bitdefender va oferă o protectie complexă care interceptează în
cel mai scurt timp posibil viruși, troieni, rootkituri ransomware prin utilizarea de
semnături(au o bază de date imensă cu semnături ale amenințărilor și în esență
compară ce găsesc pe calculatorul dumneavoastră cu ce dețin ei deja), prin analiză
euristică(statistic, lasă să ruleze procesele și caută după acele tipare specifice unor
amenințări) dar și prin detecția comportamentului și protecție anti phishing și antifraudă. 
4.Kaspersky 
Kaspersky se numără printre cele mai performante antivirusuri de pe piață.
Compania Kaspersky Lab a fost fondată în anul 1997 și de atunci se bucură de un real
succes atât în rândul utilizatorilor casnici cat și în rândul utilizatorilor corporate. 
Antivirusul Kaspersky este extrem de bine poziționat atunci cand vine vorba de
consumul de resurse. Pe langa faptul că acest program nu consumă foarte multă
memorie este discret și oferă o scanare bazată pe semnături, analiză euristică, protectie
anti phishing, scanare Web, scanarea emailurilor. 
Kaspersky mai asigură și control parental, existența unui instrument pentru copii
de rezervă, manager de parole, sistem de criptare și ștergerea permanentă a fișierelor. 
Alte plusuri pe care acest program le ofera sunt: o protecție excelentă anti phishing,
antimalware și împotriva adreselor URL ce conțin amenințări. Mai aveți disponibilă și
varianta de suport pe chat cu reprezentanții companiei. 
   
                     

                         20 
 
5.McAfee 
McAfee este o alegere bună pentru Windows și pentru Android deoarece oferă
protecție sporită și un manager de parole de-a dreptul excelent. Acesta se clasează în
topul celor mai bune antivirusuri și a demonstrat de fiecare dată că poate proteja
calculatorul de malware-uri. Cu ajutorul acestui program performanța dispozitivelor
dumneavoastră nu va fi deloc afectată. 
Antivirusul McAfee face avertizari în privința site-urilor cu risc ridicat și previne
descărcările care vă pot afecta dispozitivul. Acest program este complex și mai include
evaluări de căutare, verificări de firewall dar și scanări ale notificărilor. 
6.Microsoft Security Essentials 
Microsoft Security Essentials efectuează scanări programate ale computerului și
va va bloca în mod automat cele mai multe amenințări.  A fost lansat acum aproape
zece ani și ușor ușor a ajuns să evolueze în programul sigur și calitativ care este
astăzi.  Avantajele acestui antivirus sunt: are un consum extrem de mic de resurse dar
și lipsa oricăror bannere sau alte forme de vanzare. 
7.F Secure 
Acest antivirus folosește tehnologia cloud pentru a vă proteja împotriva
amenințărilor online existente dar și pentru a răspunde în timp util la amenințările care
apar zi de zi. 
8.G Data 
Antivirusul G Data este al unei companii din Bochum (Germania) care are peste
25 de ani de experiență în dezvoltarea programelor antivirus.   
9.Quick Heal 
Quick Heal se numără printre cele mai calitative programe antivirus de pe piață.
Fiecare produs Quick Heal este personalizat pentru a se potrivi atât utilizatorilor casnici
cât și întreprinderilor mici, instituțiilor guvernamentale dar și a marilor companii. 
10.Symantec 
Symantec se numără printre cele mai bune programe antivirus de pe piață. Acest
program este dedicat atât utilizatorilor individuali cât și marilor companii. 
Diferențele dintre Symantec și Windows Defender constă în funcțiile avansate cu
care este dotat antivirusul Symantec , mai exact: sistemul de evitare a intruziunilor prin
monitorizarea traficului de rețea suspect și prin blocarea atacurilor virusate, protecția
proactivă contra abuzurilor, simularea și izolarea potențialelor amenințări printr-un nou
simulator de mare performanță, paravan de protecție bidirecțională care împiedică
străinii să vă acceseze rețeaua personală, protecție pentru rețelele sociale în sensul că
identifică și blochează amenințările, compatibilitate cu mai multe browsere dar și un bun
management prin cloud. 
 
                 

                                21 
 
 Symantec este o soluție de protecție preventivă împotriva amenințărilor și este
dotat cu tehnologii de ultimă generație care vor ține virușii departe. Cu ajutorul acestuia
se mai pot bloca și anumite acțiuni pe baza locației utilizatorului.    
11.Webroot 
Webroot este programul realizat de către o companie americană care dezvoltă
soluții inovative cloud pentru protecția datelor personale și a amenințărilor străine. Cu
ajutorul acestui antivirus veți reuși să înlăturați riscurile privind securitatea informațiilor. 
Webroot se numără printre cele mai bune antivirusuri de pe piață și poate fi
utilizat atât de către utilizatori casnici cat și de antreprenorii cu afaceri mici și mari. 
Webroot este unul dintre cele mai rapide și mai bune software-uri anti-malware
disponibil pe piață. Acest program vă poate scana calculatorul în doar 20 de secunde și
va detecta componentele malițioase. 
În timp ce alte antivirusuri precum cele următoare au nevoie de o perioada mai
mare de timp pentru scanarea sistemului: Malwarebytes are nevoie de aproximativ 2.5
de minute, Norton are nevoie 23 de minute, Kaspersky are nevoie de 33 de minute, şi
McAfee are nevoie de 46 de minute. 
12.ZoneAlarm 
Avantajele oferite de către antivirusul ZoneAlarm sunt: 
 versiunea licențiată a motorului Kaspersky; 
 monitorizarea creditului; 
 firewall performant; 
 protecția datelor cu caracter personal dar și ocuparea a doar 5 GB. 
Fiind de fapt o copie a programului Kaspersky, dezavantajele acestui antivirus
sunt: lipsa unor funcții avansate Kaspersky, lipsa protecției împotriva phishing dar și
unele alarme false în detectarea posibilelor amenințări. 
ZoneAlarm oferă totuși backup online, mai exact acesta face un backup la toate
fișierele pentru a verifica dacă unul dintre ele este compromis. De asemenea, vă ajută
să vă protejați datele și se asigură că hackerii nu vă pot accesa datele personale. 
Alte exemple de antivirus 
-Ad-Ware 
-Clamwin 
-AhnLab 
-Virus Buster  
-F-Prot
-Comodo Antivirus                                           
-Panda Antivirus
-PSafe
-SecureAnywhere
-Vba32Antivirus

22
AVG 

 
McAfee 

 
BitDefender 

 
Kaspersky 

 
 
                                                 23 
 Webroot 

 
G-Data 

 
Avast 

 
Quick Heal 

 
 
                                         24 
CAPITOLUL IV 
                           CONCLUZII 
 
Ca sa ne tinem calculatorul protejat si reteaua protejata
trebuie sa tinem cont de urmatoarele lucruri: 
 Nu deschideti link-uri de la persoane pe care nu le
cunoasteti! 
 Nu descarcati aplicatii din site-uri care vi se par ciudate!
Verificatile 
mai intai! 
 Nu faceti plati online la fel in site-uri care nu sunt de
incredere!Va poate fura datele cardului! 
 Nu deschideti aplicatii daca va apar pe desktop!Pot fi virusi! 
 Nu apasati pe reclame de ex:"Dispozitivul dvs. ar putea avea
virusi.Dati click pentru a instala cel mai bun antivirus!" 
 Resetați toate parolele pentru orice cont accesat de pe
dispozitivul compromis. 
 Descărcați o aplicație de autentificare multifactor pentru a
reduce riscul suplimentar de compromitere a contului. 
 Achiziționați un instrument de monitorizare dark web pentru
a putea verifica ce date au fost furate și expuse. 
 Configurați o blocare a conturilor bancare, pentru ca hackerii
să nu poată exploata conturile. 
 Monitorizați toate conturile, în special conturile dvs. bancare,
pentru activități suspecte. 
 
 

                              25 

 
In viata de zi cu zi,persoanele care cad in capcana unor
hackeri sunt 
batranii(care nu se pricep la tehnologia de ultima generatie) si
copii de sub 10 ani (care nu constientizeaza de mesajele ciudate
trimise de un necunoscut),  
noi,generatia mai tanara si mijlocie am putea sa dam sfaturi celor
batrani, 
ca platformele de socializare pot fi destul de periculoase. 
Asadar,ca sa ne ferim de malware si hackeri(care iti pot
ataca computerul si reteaua),ar trebui sa respectam regulile
esentiale pentru a avea un calculator performant,curat si
sanatos.   

 
 
                                        Sfarsit! 
 
 
 
 

 
                                        26 
 
  BIBLIOGRAFIE 
"Manual" Nastase A,Ed.Pedogorica,Bucuresti 2018 
https://www.creeaza.com/referate/informatica/retele-
calculatoare/Retea-de-calculatoare242.php 
https://www.academia.edu/26488984/Securitatea_
%C3%AEn_re%C5%A3ele_de_calculatoare 
https://attacksimulator.ro/blog/8-tipuri-de-indicatori-de-
compromitere-ioc-si-cum-sa-ii-recunoastem/ 
 
 
 
                                         27 

     

S-ar putea să vă placă și