Documente Academic
Documente Profesional
Documente Cultură
SECURITATEA CIBERNETICĂ
sesiunea 2024
Colegiul Național de Informatică ,,Spiru Haret” Suceava
Cuprins
1.Argument .........................................................................................................................................................3
2.Resurse hardware şi software ..........................................................................................................................4
2. Crearea si descrierea paginii web ...................................................................................................................5
3.Hacking............................................................................................................................................................8
Recunoastere (Reconnaissance) .....................................................................................................................9
Scanare (Scanning) .......................................................................................................................................10
Accesare și Menținere (Access & Maintaining) ...........................................................................................10
Ștergerea Urmelor (Covering Tracks) ..........................................................................................................11
Raportare (Reporting) ...................................................................................................................................12
4.Sistemul de operare Kali Linux .....................................................................................................................14
3.Malware .....................................................................................................................................................15
Tipuri de Malware: ...................................................................................................................................15
5.Atacuri cibernetice.........................................................................................................................................17
Tipuri de atacuri cibernetice: ........................................................................................................................19
6.Scanarea rețelelor si a serverelor ...................................................................................................................25
Nmap ............................................................................................................................................................27
Hping3 ..........................................................................................................................................................28
7.Firewall ..........................................................................................................................................................30
Ce este un firewall? ......................................................................................................................................30
Cum funcționează securitatea unui Firewall? ...............................................................................................30
ACL - Acces Control List: ...........................................................................................................................32
8.Materiale Webografice ..................................................................................................................................33
2
Colegiul Național de Informatică ,,Spiru Haret” Suceava
1. Argument
Securitatea cibernetică, sau cybersecurity, este o disciplină vitală în era digitală, axată pe
protejarea sistemelor informatice, rețelelor, dispozitivelor și datelor împotriva amenințărilor
cibernetice. Cu creșterea dependenței noastre de tehnologie și conectivitatea internetului, securitatea
cibernetică devine din ce în ce mai importantă pentru protejarea informațiilor și a activelor noastre
digitale, de aceea am ales această temă pentru proiectul de atestare profesională.
Conceptul de securitate cibernetică nu se limitează doar la prevenirea atacurilor cibernetice, ci și
la gestionarea riscurilor și recuperarea în cazul unui incident. Ea vizează garantarea confidențialității,
integrității și disponibilității informațiilor, precum și protejarea împotriva accesului neautorizat, a
pierderii datelor sau a distrugerii sistemelor.
Securitatea cibernetică se ocupă de o gamă largă de amenințări și tehnologii, inclusiv malware,
phishing, atacuri de tipul denegare de serviciu (DDoS), exploit-uri de software, inginerie socială și
multe altele. Pentru a contracara aceste amenințări, securitatea cibernetică utilizează o varietate de
instrumente și tehnici, cum ar fi firewall-uri, antivirus, criptare, autentificare multi-factorială și
sisteme de detecție și prevenire a intruziunilor (IDS/IPS).
Un aspect crucial al securității cibernetice este conștientizarea și educația utilizatorilor. Chiar și
cele mai avansate tehnologii de securitate pot fi vulnerabile la atacuri dacă utilizatorii nu sunt
conștienți de practicile sigure de navigare pe internet, descărcare de fișiere sau gestionare a parolelor.
Prin urmare, instruirea angajaților și sensibilizarea lor cu privire la riscurile cibernetice este la fel de
importantă ca și implementarea tehnologiilor de securitate avansate.
În concluzie, securitatea cibernetică este esențială pentru protejarea informațiilor noastre în lumea
digitală din ce în ce mai interconectată. Cu tehnologiile cibernetice în continuă evoluție și cu creșterea
amenințărilor cibernetice, este crucial ca organizațiile și indivizii să investească în soluții de securitate
cibernetică robuste și să își întărească cunoștințele și conștientizarea în domeniul securității
cibernetice.
3
Colegiul Național de Informatică ,,Spiru Haret” Suceava
4
Colegiul Național de Informatică ,,Spiru Haret” Suceava
5
Colegiul Național de Informatică ,,Spiru Haret” Suceava
După ce am accesat platforma trebuie să creem o noua pagina web, folosind butonul
din pagina principala a platformei (panoul Webmaster).
După ce am realizat noua pagină web trebuie să alegem dacă dorim să folosim șabloane, să ne
utilizăm de inteligența artificială sau să îl facem de la zero. Eu pentru a realiza acest proiect am folosit
șabloane.
6
Colegiul Național de Informatică ,,Spiru Haret” Suceava
Panoul Webmaster este bine structurat, alcătuit din mai multe zone:
- meniul de comezi (format din butoane precum: Editare, Articole, Setări)
- suprafața de lucru.
- panoul de instrumente (format din butoane precum: Imagini, Pictogramă, Paragraf)
7
Colegiul Național de Informatică ,,Spiru Haret” Suceava
3.Hacking
Hacking-ul este o activitate care implică explorarea și manipularea sistemelor informatice
pentru a obține acces neautorizat sau pentru a efectua modificări neautorizate. Termenul "hacking"
poate fi asociat atât cu activități legale, precum testarea securității propriilor sisteme, cât și cu acțiuni
ilegale, cum ar fi accesul neautorizat în sistemele altor persoane sau organizații în scopuri dăunătoare
sau ilegale.
În esență, un hacker este o persoană care folosește cunoștințele tehnice și creativitatea pentru
a explora și a înțelege funcționarea sistemelor informatice. Deși termenul "hacker" poate avea
conotații negative, există și hackeri etici sau "white-hat hackers" care utilizează abilitățile lor pentru
a identifica și a remedia vulnerabilitățile de securitate ale sistemelor. Hacking-ul poate implica o gamă
largă de activități, inclusiv:
1.Explorarea și testarea vulnerabilităților: Hackerii pot căuta și exploata vulnerabilități în
software sau în configurația sistemelor pentru a identifica punctele slabe și pentru a le remedia înainte
ca acestea să fie exploatate de atacatori rău intenționați.
2.Intruziunea în sistemele informatice: Unii hackeri pot încerca să obțină acces neautorizat în
sistemele sau rețelele altor persoane sau organizații, fie pentru a obține informații sensibile, fie pentru
a efectua acțiuni dăunătoare, cum ar fi furtul de date sau sabotajul.
3.Dezvoltarea de software malicios: Unii hackeri creează și distribuie malware, cum ar fi
viruși, troieni sau ransomware, pentru a infecta și a compromite sistemele informatice ale altora în
scopuri ilegale sau dăunătoare.
4.Activități de securitate etică: Hackerii etici, sau "white-hat hackers", utilizează abilitățile lor
pentru a efectua teste de securitate și pentru a ajuta organizațiile să identifice și să remedieze
vulnerabilitățile de securitate ale sistemelor lor, cu consimțământul acestora.
Este important să subliniem că hacking-ul ilegal sau dăunător este ilegal și poate avea
consecințe grave. În schimb, hacking-ul etic și legal poate fi o activitate valoroasă pentru
îmbunătățirea securității cibernetice și protejarea datelor și a infrastructurii informatice.
Procesul de Hacking
8
Colegiul Național de Informatică ,,Spiru Haret” Suceava
Recunoastere (Reconnaissance)
Faza de recunoaștere într-un atac cibernetic este crucială pentru atacatori în procesul lor de
pregătire și planificare a unui atac eficient. În timpul acestei etape, atacatorii caută să obțină o
înțelegere detaliată a sistemului țintă și a infrastructurii sale pentru a identifica și exploata eventualele
vulnerabilități. Câteva aspecte cheie ale procesului de recunoaștere:
1. Scanarea rețelei: Atacatorii utilizează instrumente automate sau manuală pentru a scana
rețeaua organizației pentru a identifica dispozitivele conectate la rețea, deschiderile de securitate,
serviciile și porturile deschise, precum și alte informații relevante.
2. Căutarea de informații publice: Atacatorii caută informații disponibile public despre
organizație și angajații săi, cum ar fi site-uri web, rețele de socializare, forumuri etc. Aceste informații
pot include detalii despre infrastructura IT, adrese de e-mail ale angajaților, nume de utilizator, titluri
de posturi și alte detalii care ar putea fi utile în atac.
3. Inginerie socială: Atacatorii pot utiliza tehnici de inginerie socială pentru a obține acces la
informații sensibile sau pentru a manipula angajații pentru a obține acces neautorizat la sisteme.
Aceasta poate implica trimiterea de e-mailuri de pescuit (phishing), pretextarea (pretexting), sau alte
tactici menite să câștige încrederea și să inducă angajații în eroare.
4. Analiza vulnerabilităților: Atacatorii analizează informațiile colectate pentru a identifica
vulnerabilități și puncte slabe în sistemul țintă. Acestea pot include versiuni de software sau firmware
neactualizate, configurații incorecte ale sistemului, parole slabe sau alte probleme de securitate care
ar putea fi exploatate.
5. Documentarea descoperirilor: Atacatorii își documentează descoperirile și obțin o imagine
detaliată a infrastructurii și a vulnerabilităților sistemului țintă. Această documentare este esențială
pentru planificarea și executarea atacului în etapele următoare.
Recunoașterea poate dura o perioadă de timp variabilă, în funcție de complexitatea sistemului
țintă și de nivelul de securitate al acestuia. Este o etapă critică într-un atac cibernetic, deoarece oferă
atacatorilor informațiile necesare pentru a dezvolta și executa un atac cu succes.
9
Colegiul Național de Informatică ,,Spiru Haret” Suceava
Scanare (Scanning)
Etapa de scanare (Scanning) este o continuare a fazei de recunoaștere în cadrul unui atac
cibernetic. În timpul acestei etape, atacatorii folosesc diverse instrumente și tehnici pentru a investiga
mai profund sistemul țintă și pentru a identifica potențialele vulnerabilități pe care le-au descoperit în
timpul recunoașterii. Scopul principal al scanării este să se obțină o imagine mai detaliată a
infrastructurii și a serviciilor expuse, pentru a determina care dintre acestea ar putea fi exploatate în
continuare în atacul cibernetic. Câteva aspecte cheie ale etapei de scanare:
1. Scanare a rețelei: Atacatorii utilizează instrumente automate sau manuală pentru a explora
rețeaua organizației și pentru a identifica dispozitivele conectate, porturile deschise și serviciile care
rulează pe acestea.
2. Scanare a vulnerabilităților: Atacatorii folosesc instrumente specializate pentru a căuta
vulnerabilități cunoscute sau potențiale în software-ul și configurația sistemului țintă. Aceste scanări
pot viza servicii web, servere de fișiere, baze de date și alte componente ale infrastructurii IT.
3. Identificarea serviciilor și a versiunilor software-ului: Atacatorii încearcă să identifice
versiunile specifice de software și servicii care rulează pe sistemele țintă, deoarece aceste informații
pot fi folosite pentru a găsi vulnerabilități specifice cunoscute.
4. Maparea rețelei: Atacatorii încearcă să cartografieze topologia rețelei organizației și să
identifice relațiile între diferitele componente ale acesteia, inclusiv sistemele, dispozitivele de rețea
și alte active.
5. Evaluarea securității: În timpul scanării, atacatorii pot încerca să evalueze și să testeze
reacția sistemului țintă la diferitele cereri sau interogări, pentru a determina nivelul de securitate și
pentru a identifica eventualele măsuri de protecție implementate.
Este important de menționat că această etapă de scanare poate fi realizată cu atenție pentru a
minimiza detectabilitatea și pentru a evita declanșarea alarmelor de securitate în sistemul țintă.
Atacatorii pot încerca să ascundă activitățile lor folosind tehnici de ascundere a identității și de
ascundere a traficului, pentru a rămâne cât mai neobservați posibil.
10
Colegiul Național de Informatică ,,Spiru Haret” Suceava
1. Obținerea accesului: Atacatorii folosesc metode variate pentru a obține acces la sistemele
și datele din interiorul rețelei organizației. Aceasta poate implica exploatarea vulnerabilităților de
securitate, utilizarea atacurilor de tip brute-force pentru a ghici parolele, utilizarea credențialelor
furate sau compromiterea altor conturi cu privilegii în sistem.
2. Instalarea backdoor-urilor: Odată ce au obținut accesul, atacatorii pot instala backdoor-uri
sau alte instrumente malware pentru a asigura un acces continuu și persistent în sistem, chiar dacă
vulnerabilitatea inițială care a fost exploatată este remediată.
3. Escaladarea privilegiilor: Atacatorii încearcă să obțină privilegii mai mari în sistem pentru
a avea acces la resurse și date sensibile. Aceasta poate implica exploatarea altor vulnerabilități sau
utilizarea tehnicilor de escaladare a privilegiilor pentru a obține controlul complet asupra sistemului.
4. Menținerea accesului: După ce au obținut accesul, atacatorii își mențin prezența în rețea și
își continuă activitățile fără a fi detectați. Aceștia pot monitoriza și exfiltra date sensibile, pot instala
alte instrumente malware sau pot încerca să pătrundă și în alte zone ale rețelei.
Este important de subliniat că această etapă poate fi una dintre cele mai periculoase, deoarece
atacatorii obțin controlul asupra sistemului țintă și pot provoca daune semnificative, inclusiv pierderi
financiare, furt de date sensibile sau deteriorarea reputației organizației. Prin urmare, este crucial să
se implementeze măsuri puternice de securitate pentru a detecta și preveni astfel de atacuri. De
asemenea, monitorizarea activităților suspecte și actualizarea constantă a sistemelor sunt esențiale
pentru a contracara amenințările cibernetice.
11
Colegiul Național de Informatică ,,Spiru Haret” Suceava
3. Eliminarea fișierelor și folderelor create: Atacatorii pot șterge toate fișierele și folderele
create în timpul atacului pentru a elimina orice urmă a activităților lor. Aceasta poate include fișiere
de instrumente malware, fișiere de configurare sau alte resurse temporare utilizate în timpul atacului.
4. Înfundarea sistemului: Atacatorii pot încerca să supraîncarce sau să încetinească sistemele
țintă pentru a distra atenția de la activitățile lor sau pentru a îngreuna procesul de investigație. Acest
lucru poate fi realizat prin lansarea unor atacuri de tip denial-of-service (DoS) sau prin alte metode
de exploatare a resurselor sistemului.
5. Ascunderea accesului neautorizat: În unele cazuri, atacatorii pot încerca să ascundă accesul
neautorizat pe care l-au obținut prin modificarea permisiunilor sau a politicilor de securitate, astfel
încât să nu poată fi detectat de sistemul de monitorizare.
Este important de menționat că, deși atacatorii pot folosi aceste metode pentru a încerca să
șteargă urmele lor, investigațiile de securitate cibernetică avansate pot reuși să detecteze și să
recupereze anumite informații sau indicii despre activitatea lor. Prin urmare, este esențial ca
organizațiile să implementeze măsuri puternice de securitate și să monitorizeze activitatea în rețea
pentru a detecta și preveni atacurile cibernetice.
Raportare (Reporting)
Etapa de Raportare (Reporting) într-un proces de hacking reprezintă finalizarea și
documentarea activităților desfășurate de către atacatori. Este un pas crucial, deoarece permite
atacatorilor să-și organizeze și să-și prezinte rezultatele, să extragă informații din atac și să planifice
acțiuni viitoare. Câteva aspecte importante ale acestei etape:
1. Documentarea activităților: Atacatorii documentează fiecare pas al atacului, inclusiv
recunoașterea, scanarea, accesarea și menținerea accesului. Această documentare poate include
informații despre tehnologiile și instrumentele utilizate, adresele IP, porturile și serviciile exploatate,
precum și alte detalii relevante.
2. Descrierea metodelor utilizate: Raportul include descrierea detaliată a metodelor și
tehnicilor utilizate în timpul atacului. Aceasta poate include exploatarea vulnerabilităților cunoscute,
utilizarea tehnicilor de inginerie socială, brute-force sau alte tactici specifice.
3. Rezultatele obținute: Atacatorii raportează rezultatele atacului, cum ar fi obținerea accesului
la anumite resurse sau date, exfiltrarea de informații sensibile, compromiterea sistemelor sau alte
succese obținute în timpul atacului.
4. Evaluarea impactului: Raportul poate include o evaluare a impactului atacului asupra
organizației țintă, inclusiv pierderile financiare, deteriorarea reputației, expunerea la riscuri de
securitate și alte consecințe negative.
12
Colegiul Național de Informatică ,,Spiru Haret” Suceava
13
Colegiul Național de Informatică ,,Spiru Haret” Suceava
Kali Linux este o distribuție Linux specializată în securitate și testare de penetrare. Este
dezvoltată de către Offensive Security, o companie care se concentrează pe educația și serviciile de
securitate cibernetică. Kali Linux este construită pe baza distribuției Debian și include o gamă largă
de instrumente și programe pentru testare de penetrare, analiză forensice, securitate în rețea și alte
sarcini legate de securitatea informatică. Caracteristici cheie ale sistemului de operare Kali Linux:
1. Instrumente de testare de penetrare: Kali Linux vine preinstalat cu peste 600 de instrumente
pentru testare de penetrare, inclusiv scanere de vulnerabilități, atacuri de tip brute-force, instrumente
de criptare și decriptare, programe de analiză a pachetelor de rețea, exploatare de vulnerabilități și
multe altele.
2. Actualizări regulate: Distribuția Kali Linux este actualizată în mod regulat pentru a include
cele mai recente instrumente și actualizări de securitate. Utilizatorii pot beneficia de actualizări
frecvente și de suport pentru a menține distribuția lor în siguranță și actualizată.
3. Flexibilitate și personalizare: Kali Linux oferă o gamă largă de opțiuni de personalizare și
configurare, permițând utilizatorilor să-și adapteze mediul de lucru în funcție de nevoile lor specifice.
De la alegerea interfeței grafice până la instalarea și configurarea suplimentelor și a pachetelor de
instrumente, utilizatorii pot personaliza Kali Linux conform preferințelor lor.
4. Comunitatea Kali: Kali Linux are o comunitate activă și susținătoare de utilizatori și
dezvoltatori care oferă suport și resurse pentru începători și experți deopotrivă. Forumurile, canalele
de chat și documentația online sunt disponibile pentru a ajuta utilizatorii să rezolve problemele și să
împărtășească cunoștințele.
5. Legalitate și etică: Este important de subliniat că utilizarea Kali Linux trebuie să respecte
legile și politicile de securitate cibernetică. Este recomandată utilizarea Kali Linux numai în cadrul
autorizat și etic, cum ar fi pentru teste de securitate autorizate, evaluări de securitate sau scopuri de
educație în domeniul securității informatice.
În concluzie, Kali Linux este o distribuție Linux puternică și specializată, concepută pentru
profesioniștii în securitate cibernetică și pentru testarea de penetrare. Cu o gamă largă de instruments
și suport comunitar, este o alegere populară pentru cei care lucrează în domeniul securității
informatice.
14
Colegiul Național de Informatică ,,Spiru Haret” Suceava
3.Malware
Malware este un termen scurt pentru "software rău intenționat" (din engleză, "malicious
software"). Acesta este un tip de software proiectat și utilizat pentru a afecta sau a compromite un
sistem informatic sau pentru a obține acces neautorizat la date sau la funcționalitatea sistemului.
Malware-ul poate avea diverse forme și funcționalități, inclusiv viruși, viermi, troieni, spyware,
adware și ransomware. Scopul malware-ului poate varia, de la furtul de informații personale sau
financiare, la sabotaj, spionaj industrial sau colectarea de date pentru afișarea de reclame nedorite.
Tipuri de Malware:
1. Virus:
- Un virus este un tip de malware care se atașează de fișiere executabile și își poate răspândi propria
copie atunci când aceste fișiere sunt rulate.
- Acesta poate cauza o varietate de daune, de la coruperea sau ștergerea datelor până la deteriorarea
funcționalității sistemului.
- Virusurile pot fi răspândite prin intermediul atașamentelor de e-mail, descărcarea de software
piratat sau vizitarea de site-uri web infectate.
2. Viermi (Worms):
- Viermii sunt malware care se răspândește automat de la un sistem la altul, fără intervenția
utilizatorului.
- Ei pot exploata vulnerabilități de securitate pentru a se răspândi rapid în rețele, ceea ce poate duce
la congestia rețelei și la deteriorarea performanței.
- Viermii pot fi folosiți pentru a distribui alte tipuri de malware sau pentru a crea o rețea botnet
controlată de către atacator.
3. Troieni (Trojans):
- Troienii sunt malware care se ascunde sub aspectul unui software legitim, cum ar fi jocuri, aplicații
sau programe de securitate.
- Atunci când utilizatorii instalează și rulează troienii, aceștia pot deschide uși din spate în sistem,
permițând atacatorilor să obțină acces neautorizat sau să instaleze alte tipuri de malware.
- Troienii pot fi distribuiți prin intermediul e-mailurilor phishing, descărcarea de software din surse
nesigure sau prin intermediul site-urilor web compromise.
4. Spyware:
- Spyware-ul este malware conceput pentru a colecta informații despre activitățile utilizatorilor fără
consimțământul sau cunoștința acestora.
15
Colegiul Național de Informatică ,,Spiru Haret” Suceava
- Acesta poate monitoriza activitatea de navigare web, tastele apăsate, mesajele și alte date sensibile,
pe care le poate trimite ulterior la un server controlat de către atacator.
- Spyware-ul poate fi distribuit prin intermediul descărcării de software infectat, clicuri pe link-uri
sau prin intermediul exploatarea vulnerabilităților de securitate.
5. Adware:
- Adware-ul este malware care afișează reclame nedorite utilizatorilor, de obicei într-o manieră
invazivă și enervantă.
- Acesta poate afecta experiența de navigare web a utilizatorilor, generând ferestre emergente,
redirectionând la site-uri web nedorite sau afișând reclame pe desktop.
- Adware-ul poate fi distribuit prin intermediul descărcării de software gratuit, site-uri web
compromise sau prin intermediul software-ului piratat.
6. Ransomware:
- Ransomware-ul este malware care criptează fișierele utilizatorului și cere o răscumpărare pentru
a le debloca.
- Acesta poate provoca pierderi semnificative de date și poate afecta grav operațiunile organizațiilor,
blocând accesul la fișiere importante sau la întreaga rețea.
- Ransomware-ul este adesea distribuit prin intermediul atașamentelor de e-mail infectate,
descărcarea de software piratat sau prin intermediul site-urilor web compromise.
Aceste sunt doar câteva exemple și aspecte ale fiecărui tip de malware, iar fiecare poate avea
subtipuri și variante diferite, în funcție de tehnici și scopurile atacatorilor. Este important să se fie
conștient de aceste amenințări și să se adopte măsuri adecvate de securitate pentru a proteja sistemele
și datele împotriva acestora.
16
Colegiul Național de Informatică ,,Spiru Haret” Suceava
5.Atacuri cibernetice
Atacurile cibernetice reprezintă acțiuni malveghice și ilegale, direcționate împotriva
sistemelor informatice, infrastructurii IT sau rețelelor de comunicații, care vizează să compromită
integritatea, confidențialitatea sau disponibilitatea acestora. Aceste acțiuni pot fi efectuate de către
indivizi, grupuri de infractori cibernetici, organizații criminale sau chiar de către entități statale, cu
scopuri variind de la furtul de date și sabotajul sistemelor, până la spionaj industrial sau destabilizarea
activităților economice.
Atacurile cibernetice pot implica diverse tehnici și tactici, inclusiv utilizarea de software rău
intenționat (malware), exploatarea de vulnerabilități de securitate, manipularea comunicațiilor și
interceptarea datelor, precum și diverse forme de inginerie socială pentru a induce în eroare și a obține
acces neautorizat la sisteme sau date. Aspecte cheie ale atacurilor cibernetice:
1. Scopuri:
- Furtul de date sensibile, cum ar fi informațiile personale, financiare sau comerciale, pentru a fi
utilizate în scopuri frauduloase sau pentru a fi vândute pe piața neagră.
- Sabotarea sau perturbarea operațiunilor organizaționale, prin blocarea sau inutilizarea sistemelor
informatice sau a rețelelor de comunicații.
- Spionaj industrial, pentru a obține avantaje competitive, inclusiv accesul la secrete comerciale,
planuri de afaceri sau tehnologii protejate.
- Răspândirea de dezinformare și propagandă, pentru a influența opinia publică sau a submina
încrederea în instituțiile și organizațiile țintă.
2. Tehnici și Tactici:
- Utilizarea de malware, cum ar fi viruși, troieni sau ransomware, pentru a compromite sistemele și
a fura sau distruge date.
- Exploatarea de vulnerabilități de securitate în software și infrastructură, pentru a obține acces
neautorizat la sisteme sau pentru a lansa atacuri de tip denial-of-service.
- Inginerie socială, prin care atacatorii manipulează și înșeală utilizatorii pentru a obține informații
sensibile sau pentru a accesa sistemele.
- Interceptarea și manipularea comunicațiilor, pentru a fura date sau a compromite integritatea și
confidențialitatea informațiilor transmise.
3. Impactul:
- Pierderi financiare semnificative, cauzate de furtul de fonduri, extorcare prin ransomware sau
costuri asociate cu recuperarea și repararea sistemelor compromise.
- Daune la reputație și încredere, atunci când organizațiile sunt victimele unor atacuri cibernetice,
ceea ce poate duce la pierderea clienților și partenerilor de afaceri.
17
Colegiul Național de Informatică ,,Spiru Haret” Suceava
- Riscuri pentru siguranța națională și stabilitatea geopolitică, atunci când entități statale sau grupuri
teroriste utilizează atacuri cibernetice pentru a destabiliza economiile și instituțiile.
Pentru a contracara amenințările cibernetice, este esențial ca organizațiile să implementeze
măsuri de securitate cibernetică robuste, să ofere formare adecvată angajaților, să monitorizeze
activitatea în rețea și să răspundă prompt la incidentele de securitate. De asemenea, colaborarea între
sectorul public și privat este crucială pentru a identifica și contracara amenințările cibernetice într-un
mod eficient și coordonat.
18
Colegiul Național de Informatică ,,Spiru Haret” Suceava
DoS - Denial of Service - Atacul de tip Denial of Service (DoS), cunoscut și sub denumirea
de "denial-of-service attack", este o formă de atac cibernetic care își propune să reducă sau să
împiedice accesul utilizatorilor legitimi la servicii, sisteme sau rețele prin supraîncărcarea sau
suprasolicitarea acestora cu un volum mare de trafic sau de cereri. Scopul principal al unui atac DoS
19
Colegiul Național de Informatică ,,Spiru Haret” Suceava
este să compromită disponibilitatea unui serviciu sau a unei resurse online, fără a afecta integritatea
sau confidențialitatea acestora. Aspecte cheie ale atacurilor de tip DoS:
1. Suprasolicitarea serviciilor: Atacatorii DoS trimit o cantitate mare de cereri sau de trafic
către un serviciu, un server sau o rețea, depășind capacitatea acestora de a procesa sau de a răspunde
la solicitări. Aceasta poate duce la îngreunarea sau blocarea completă a accesului utilizatorilor
legitimi la serviciul respectiv.
2. Tipuri de atacuri DoS:
Atacuri de tip flooding: Atacatorii inundă un serviciu sau o rețea cu un volum mare de trafic sau de
cereri, depășind capacitățile acestora de a procesa informațiile și de a răspunde la solicitări.
Atacuri de tip amplification: Atacatorii exploatează vulnerabilități în protocolul de comunicații
pentru a multiplica sau amplifica volumul de trafic trimis către ținta atacului, măriind astfel impactul
atacului.
Atacuri de tip protocol: Atacatorii exploatează deficiențe în implementarea protocolului de
comunicații pentru a forța serviciul sau rețeaua să se blocheze sau să devină inaccesibilă.
3. Efecte ale atacurilor DoS:
Reducerea sau indisponibilitatea serviciilor: Atacurile DoS pot cauza îngreunarea sau
blocarea accesului utilizatorilor la servicii online, cum ar fi website-urile, platformele de e-commerce
sau serviciile bancare online.
Pierderi financiare: Organizațiile pot suferi pierderi semnificative de venituri și clienți din cauza
indisponibilității serviciilor online, precum și din costurile asociate cu restabilirea și recuperarea
acestora.
Daune la reputație: Atacurile DoS pot afecta încrederea și reputația unei organizații, ducând
la pierderea clienților și partenerilor de afaceri și la deteriorarea imaginii publice.
Pentru a contracara atacurile DoS, organizațiile pot implementa o serie de măsuri de
securitate, inclusiv soluții de protecție împotriva atacurilor de tip DoS, cum ar fi firewalls și filtre de
trafic, monitorizarea și detectarea activității suspecte în rețea, precum și servicii de mitigare a
atacurilor DoS oferite de furnizorii de servicii de securitate cibernetică. De asemenea, este important
ca organizațiile să-și optimizeze și să-și întărească infrastructura de rețea și să-și dezvolte planuri de
reacție la incidente pentru a gestiona și a contracara atacurile DoS într-un mod eficient și coordonat.
DDoS - Distributed Denial of Service - Atacul distribuit de tip Denial of Service (DDoS),
cunoscut și sub denumirea de "Distributed Denial-of-Service attack", este o formă avansată și mai
periculoasă de atac cibernetic în comparație cu atacurile DoS obișnuite. Într-un atac DDoS, atacatorii
utilizează o rețea de calculatoare compromise, cunoscută sub numele de botnet, pentru a suprasolicita
20
Colegiul Național de Informatică ,,Spiru Haret” Suceava
sau a bloca un serviciu, un server sau o rețea cu un volum masiv de trafic sau cereri. Câteva aspecte
cheie ale atacurilor de tip DDoS:
1. Botnet-uri:
Atacatorii folosesc adesea botnet-uri pentru a efectua atacuri DDoS. Un botnet este o rețea
de calculatoare infectate cu malware, cunoscut sub numele de "bots" sau "zombi", care sunt controlate
de la distanță de către atacator.
Calculatoarele dintr-un botnet sunt adesea infectate fără ca proprietarii să-și dea seama, iar
atacatorii le pot folosi pentru a lansa atacuri coordonate și distribuite, reducând astfel riscul de
detectare și blocare.
2. Tipuri de atacuri DDoS:
Atacuri de tip volumetric: Atacatorii trimit un volum masiv de trafic către ținta atacului,
depășind capacitatea acesteia de a procesa și de a răspunde la solicitări.
Atacuri de tip protocol: Atacatorii exploatează deficiențele în implementarea protocolului de
comunicații pentru a supraîncărca sau a bloca resursele serverului sau ale rețelei.
Atacuri de tip aplicație: Atacatorii folosesc cereri complexe sau solicitări legitime pentru a
supraîncărca resursele serverului sau pentru a exploata vulnerabilități în aplicații web sau servicii
online.
21
Colegiul Național de Informatică ,,Spiru Haret” Suceava
SQLi - SQL Injection - SQL Injection (SQLi) este o formă de atac cibernetic care vizează să
exploateze vulnerabilitățile de securitate ale aplicațiilor web care interacționează cu baze de date prin
intermediul limbajului de interogare a bazelor de date SQL (Structured Query Language). Prin
intermediul unui atac SQL Injection, atacatorii pot insera sau executa comenzi SQL malefice în
interogările de bază de date ale unei aplicații web, manipulând astfel baza de date și obținând acces
neautorizat la datele stocate sau la alte funcționalități ale aplicației. Aspecte cheie ale atacurilor de tip
SQL Injection:
1. Vulnerabilități de securitate:
- Atacurile SQL Injection sunt posibile atunci când aplicațiile web nu filtrează sau nu validează
corect datele introduse de utilizatori în formularele sau în alte câmpuri de introducere de date.
- Atacatorii pot exploata aceste vulnerabilități pentru a insera sau a executa comenzi SQL malefice,
cum ar fi instrucțiuni de interogare, comenzi de modificare sau comenzi de ștergere, în interogările
trimise la baza de date.
2. Tipuri de atacuri SQL Injection:
- Atacuri de tip "union-based": Atacatorii adaugă declarații SQL "union" la sfârșitul interogărilor
existente, permițându-le să combine rezultatele interogărilor și să extragă informații suplimentare din
baza de date.
22
Colegiul Național de Informatică ,,Spiru Haret” Suceava
- Atacuri de tip "blind": Atacatorii exploatează vulnerabilitățile fără a primi feedback direct de la
serverul de bază de date, căutând și extrăgând informații sensibile prin intermediul unor interogări
complexe și de probă.
- Atacuri de tip "error-based": Atacatorii induc deliberat erori în interogările SQL ale aplicației,
folosind mesajele de eroare returnate de serverul de bază de date pentru a extrage informații despre
structura și conținutul bazei de date.
3. Impactul atacurilor SQL Injection:
- Acces neautorizat la date: Atacatorii pot extrage informații sensibile din baza de date, cum ar fi
parole, date financiare sau alte date personale.
- Modificarea sau ștergerea datelor: Atacatorii pot modifica sau șterge datele stocate în baza de date,
compromițând astfel integritatea și confidențialitatea acestora.
- Execuția de comenzi arbitrare: Atacatorii pot executa comenzi SQL malefice pentru a prelua
controlul asupra aplicației sau pentru a compromite alte sisteme conectate la baza de date.
Pentru a preveni atacurile SQL Injection, dezvoltatorii de aplicații web ar trebui să
implementeze practici de programare sigură, cum ar fi utilizarea parametrizată a interogărilor SQL,
utilizarea de API-uri de acces la baza de date care filtrează automat datele de intrare și efectuarea de
teste de securitate și de auditare a codului pentru a identifica și a remedia vulnerabilitățile de
securitate. De asemenea, utilizatorii și administratorii de sisteme ar trebui să fie conștienți de riscurile
asociate cu atacurile SQL Injection și să implementeze măsuri adecvate de protecție, cum ar fi
actualizarea și securizarea regulată a aplicațiilor și a serverelor de bază de date.
XSS - Cross-Site Scripting - Cross-Site Scripting (XSS) este o formă de atac cibernetic care
permite unui atacator să injecteze scripturi malefice (de obicei cod JavaScript) în paginile web vizitate
de alți utilizatori. Aceste scripturi sunt apoi executate în browser-ul victimelor, permițând atacatorului
să compromită confidențialitatea datelor, să preia controlul asupra sesiunilor de utilizator sau să
modifice conținutul paginilor web. Câteva aspecte cheie ale atacurilor de tip Cross-Site Scripting
(XSS):
1. Tipuri de atacuri XSS:
- XSS stocat (Stored XSS): Atacatorul introduce scripturi malefice direct în baza de date a unei
aplicații web, de obicei prin intermediul unui formular sau al unui câmp de introducere de date. Aceste
scripturi sunt stocate și apoi returnate din baza de date în paginile web vizitate de alți utilizatori, fiind
astfel executate în browser-urile acestora.
- XSS reflectat (Reflected XSS): Atacatorul induce victima să acceseze un link malefic care conține
scripturi XSS. Serverul web returnează apoi acest link către browser-ul victimei, iar scripturile XSS
sunt executate în contextul sesiunii utilizatorului.
23
Colegiul Național de Informatică ,,Spiru Haret” Suceava
24
Colegiul Național de Informatică ,,Spiru Haret” Suceava
Scanarea rețelei și a serverelor este un proces esențial în securitatea cibernetică, utilizat pentru
a identifica și evalua vulnerabilitățile și amenințările potențiale în infrastructura IT a unei organizații
sau a unei rețele. Acest proces implică utilizarea unor instrumente specializate și tehnici pentru a
explora și analiza dispozitivele, serviciile și configurațiile din rețea, cu scopul de a detecta eventuale
probleme de securitate care ar putea fi exploatate de atacatori. Acest proces poate implica următoarele
etape:
1. Identificarea activelor: În primul rând, este important să se identifice și să se documenteze
toate activele din rețea, inclusiv servere, dispozitive de rețea, routere, switch-uri și alte echipamente.
Această etapă este crucială pentru a stabili domeniul de scanare și pentru a evita omisiunile.
2. Selectarea instrumentelor de scanare: După ce activul este identificat, este necesar să se
aleagă instrumentele de scanare potrivite pentru a evalua securitatea acestuia. Există o varietate de
instrumente disponibile pentru scanarea rețelei și a serverelor, cum ar fi Nmap, Nessus, OpenVAS,
Wireshark și altele, fiecare având propriile sale caracteristici și funcționalități.
3. Scanarea propriu-zisă: Utilizând instrumentele selectate, se efectuează scanări ale rețelei și
a serverelor pentru a identifica vulnerabilități, porturi deschise, servicii expuse și alte posibile
probleme de securitate. Aceste scanări pot fi realizate la nivelul întregii rețele sau la nivelul unor
segmente specifice, în funcție de nevoile și obiectivele de securitate.
4. Analiza rezultatelor: După finalizarea scanării, se analizează rezultatele pentru a identifica
potențialele vulnerabilități și amenințări. Este important să se priorizeze și să se documenteze fiecare
problemă identificată, pentru a putea fi remediată în mod eficient.
5. Remedierea problemelor: Bazându-se pe rezultatele analizei, se iau măsuri pentru a remedia
vulnerabilitățile și problemele de securitate identificate. Acest lucru poate implica aplicarea de patch-
uri de securitate, configurarea corespunzătoare a dispozitivelor de rețea și serverelor, sau
implementarea altor soluții de securitate.
6. Monitorizarea și reevaluarea: Securitatea rețelei și a serverelor este un proces continuu, iar
monitorizarea și reevaluarea regulată a infrastructurii IT sunt esențiale pentru a menține un nivel
ridicat de securitate. Acest lucru implică monitorizarea activității de rețea și server, actualizarea
regulată a sistemelor și a soluțiilor de securitate, și efectuarea periodică a scanărilor de securitate.
Prin implementarea unei abordări cuprinzătoare și metodice a scanării rețelei și a serverelor,
organizațiile pot identifica și remedia rapid vulnerabilitățile și amenințările de securitate, reducând
astfel riscul de atacuri cibernetice și protejând infrastructura IT împotriva amenințărilor cibernetice.
25
Colegiul Național de Informatică ,,Spiru Haret” Suceava
Tipuri de scanare:
Scanarea rețelei și a dispozitivelor reprezintă o parte esențială a procesului de securitate
cibernetică și ajută la identificarea potențialelor vulnerabilități și la evaluarea stării generale a
securității infrastructurii IT. Aceste două tipuri de scanare, la nivel de rețea și la nivel de dispozitiv,
sunt fundamentale pentru asigurarea securității în cadrul unei organizații.
1. Scanarea la nivel de rețea: implică identificarea și evaluarea dispozitivelor și serviciilor
disponibile pe întreaga rețea a unei organizații. Acest tip de scanare ajută la înțelegerea topologiei și
a configurației generale a rețelei și este util pentru identificarea dispozitivelor care pot fi expuse la
atacuri externe.
Identificarea dispozitivelor: Utilizând instrumente de scanare, cum ar fi Nmap sau Angry IP
Scanner, se identifică toate dispozitivele conectate la rețea, inclusiv computere, servere, routere,
switch-uri, imprimante și alte echipamente.
Detectarea serviciilor deschise: Scanarea rețelei permite identificarea porturilor deschise și a
serviciilor care rulează pe acestea. Această informație este importantă pentru evaluarea expunerii
rețelei la posibile amenințări.
Mapping-ul topologiei rețelei: Prin scanarea rețelei, se poate realiza un mapaj al topologiei,
evidențiind conexiunile între dispozitive și arhitectura generală a rețelei. Acest lucru ajută la
înțelegerea modului în care dispozitivele sunt conectate și la identificarea eventualelor puncte slabe.
2. Scanarea la nivel de dispozitiv se concentrează pe explorarea vulnerabilităților și
configurațiilor dispozitivelor individuale din rețea. Acest tip de scanare este util pentru identificarea
punctelor slabe în securitatea fiecărui dispozitiv și pentru implementarea măsurilor de remediere
corespunzătoare.
3.Evaluarea configurației de securitate, utilizând instrumente specializate, cum ar fi Nessus
sau OpenVAS, se explorează configurația de securitate a fiecărui dispozitiv în parte. Se verifică
setările de securitate, politicile de parole, actualizările de securitate și alte aspecte relevante pentru
protejarea dispozitivului împotriva atacurilor.
4.Scanarea pentru vulnerabilități se efectuează scanări de vulnerabilitate pentru identificarea
posibilelor probleme de securitate și a vulnerabilităților cunoscute ale dispozitivelor. Acest lucru
include verificarea împotriva unei baze de date actualizate de vulnerabilități și expuneri cunoscute.
5.Testarea securității aplicațiilor: Dacă dispozitivul găzduiește aplicații web sau alte servicii,
se pot efectua teste de penetrare pentru a identifica eventualele vulnerabilități de securitate ale
acestora și pentru a evalua riscul asociat.
Scanarea la nivel de rețea și la nivel de dispozitiv sunt două componente esențiale ale
procesului de securitate cibernetică și trebuie realizate în mod regulat pentru a asigura un nivel
adecvat de securitate în cadrul unei organizații. Este important ca rezultatele scanărilor să fie
26
Colegiul Național de Informatică ,,Spiru Haret” Suceava
documentate și analizate în mod corespunzător, iar măsurile de remediere să fie implementate în mod
eficient pentru a contracara amenințările cibernetice.
Nmap
Cunoscut și sub numele de "Network Mapper", este unul dintre cele mai puternice și versatilie
instrumente de scanare a rețelei disponibile în domeniul securității cibernetice. Este utilizat pe scară
largă de către profesioniștii în securitatea informatică pentru descoperirea, evaluarea și auditarea
dispozitivelor și a serviciilor de rețea. Iată o prezentare detaliată a caracteristicilor și funcționalităților
principale ale Nmap:
1. Scanare a rețelei:
- Nmap poate efectua scanări la nivel de rețea pentru a identifica dispozitivele conectate și pentru a
cartografia topologia rețelei.
- Folosind diverse tehnici de scanare, cum ar fi TCP SYN scan, TCP connect scan, UDP scan și
altele, Nmap poate detecta dispozitivele active și serviciile disponibile în rețea.
2. Scanare la nivel de dispozitiv:
- Pe lângă scanarea la nivel de rețea, Nmap poate explora vulnerabilitățile și configurațiile
dispozitivelor individuale pentru a identifica punctele slabe în securitatea acestora.
- Acest lucru poate fi realizat prin scanarea porturilor și a serviciilor expuse, analizând răspunsurile
și identificând eventualele vulnerabilități.
3. Detectare a porturilor deschise:
- Una dintre funcțiile de bază ale Nmap este detectarea porturilor deschise pe un dispozitiv sau pe
o rețea.
- Prin analizarea răspunsurilor la pachetele de scanare, Nmap poate determina ce porturi sunt
deschise și ce servicii rulează pe acele porturi.
4. Identificarea serviciilor:
- Odată ce porturile sunt detectate, Nmap poate identifica serviciile care rulează pe acele porturi și
poate furniza informații detaliate despre acestea, inclusiv versiunea și alte caracteristici relevante.
5. Flexibilitate și personalizare:
- Nmap oferă o gamă largă de opțiuni și comenzi pentru a personaliza și ajusta procesul de scanare
în funcție de nevoile și obiectivele specifice ale utilizatorului.
- Utilizatorii pot configura parametrii de scanare, cum ar fi tipurile de scanare, intervalul de adresă
IP, porturile de interes și multe altele.
27
Colegiul Național de Informatică ,,Spiru Haret” Suceava
6. Raportare și analiză:
- După finalizarea scanării, Nmap poate genera rapoarte detaliate despre rezultatele scanării,
inclusiv informații despre dispozitivele și serviciile detectate, porturile deschise și alte vulnerabilități
identificate.
- Aceste rapoarte pot fi utilizate pentru analiza și interpretarea rezultatelor scanării, precum și pentru
planificarea și implementarea măsurilor de remediere.
În concluzie, Nmap este un instrument puternic și esențial în arsenalul oricărui profesionist în
securitatea cibernetică. Cu funcționalități avansate de scanare a rețelei și a dispozitivelor, precum și
cu flexibilitatea și personalizarea oferite, Nmap este un instrument indispensabil pentru descoperirea
și evaluarea infrastructurii IT și pentru asigurarea securității acesteia împotriva amenințărilor
cibernetice.
Hping3
Este un utilitar de rețea puternic și versatil, utilizat în principal pentru testarea și evaluarea
securității rețelei, precum și pentru efectuarea diverselor operațiuni de scanare și testare. Iată o
prezentare mai detaliată a caracteristicilor și funcționalităților principale ale Hping3:
1. Trimiterea de pachete personalizate:
- Hping3 permite utilizatorilor să trimită pachete de rețea personalizate, cu opțiuni avansate de
configurare. Aceasta înseamnă că utilizatorii pot controla și ajusta conținutul, antetul și alte
caracteristici ale pachetelor transmise.
2. Explorarea și testarea securității rețelei:
- Utilizând diverse comenzi și opțiuni, Hping3 poate fi folosit pentru a efectua scanări de rețea și
teste de securitate. Acest lucru include explorarea porturilor deschise, identificarea serviciilor
disponibile și detectarea vulnerabilităților de securitate.
3. Generarea de trafic de rețea personalizat:
- Hping3 permite utilizatorilor să genereze și să trimită trafic de rețea personalizat, folosind diverse
tipuri de pachete și protocoale de rețea. Aceasta poate fi utilă în scopuri de diagnosticare, testare sau
depanare a rețelei.
4. Testarea robusteții rețelei:
- Folosind Hping3, utilizatorii pot efectua diverse teste pentru a evalua robustețea și securitatea
rețelei. Aceasta poate include testarea rezistenței la atacuri, evaluarea performanței și capacităților
rețelei și altele.
28
Colegiul Național de Informatică ,,Spiru Haret” Suceava
5. Flexibilitate și control:
- Hping3 oferă utilizatorilor un grad ridicat de flexibilitate și control asupra operațiilor de scanare
și testare a rețelei. Utilizatorii pot personaliza și ajusta parametrii de scanare pentru a se potrivi
nevoilor și obiectivelor specifice.
6. Interfață linie de comandă (CLI):
- Hping3 este o unealtă de linie de comandă, ceea ce înseamnă că interacțiunea cu acesta se face
prin intermediul comenzilor și opțiunilor introduse în terminalul sistemului de operare.
Hping3 este o unealtă puternică și valoroasă în arsenalul unui specialist în securitate
cibernetică și este folosită pe scară largă în activitățile de auditare și de evaluare a securității rețelei.
Prin intermediul Hping3, utilizatorii pot efectua teste avansate de securitate, identifica vulnerabilități
și evalua starea generală a securității infrastructurii IT.
29
Colegiul Național de Informatică ,,Spiru Haret” Suceava
7.Firewall
Ce este un firewall?
Un firewall este o barieră de securitate între o rețea privată și internet sau între diferite
segmente de rețea, concepută pentru a monitoriza, controla și filtra traficul de date care trece prin ea.
Scopul principal al unui firewall este de a proteja rețelele și dispozitivele de accesul neautorizat și de
amenințările externe, precum și de a gestiona și de a controla fluxul de trafic de rețea.
Importanța unui firewall:
Protecție împotriva accesului neautorizat: Firewallul acționează ca o barieră de securitate între
rețeaua privată și internet, blocând accesul neautorizat și protejând datele și resursele de rețea de
atacatori externi.
Controlul și gestionarea traficului de rețea: Firewallul permite administratorilor să controleze
și să gestioneze fluxul de trafic de rețea, stabilind reguli și restricții pentru utilizatorii și dispozitivele
care accesează rețeaua.
Detectarea și prevenirea amenințărilor: Prin funcționalitățile de detecție și prevenire a
amenințărilor, firewallul poate identifica și bloca activitățile suspecte sau periculoase, protejând astfel
rețeaua împotriva atacurilor cibernetice.
În concluzie, firewallul este o componentă esențială a securității rețelei, oferind protecție
împotriva accesului neautorizat și a amenințărilor externe, controlând și gestionând traficul de rețea
și detectând și prevenind potențialele amenințări de securitate. Este crucial să fie implementat și
configurat corect în cadrul unei infrastructuri IT pentru a asigura un nivel adecvat de securitate
cibernetică.
30
Colegiul Național de Informatică ,,Spiru Haret” Suceava
Permis sau blocat: Pe baza analizei regulilor, firewall-ul decide dacă un pachet de date este
permis să treacă sau trebuie blocat. Pachetele care nu respectă regulile specificate sunt blocate și nu
sunt permise să ajungă la destinație.
2. Aplicarea politicilor de securitate:
Configurarea politicilor de securitate: Administratorii rețelei configurează politicile de
securitate ale firewall-ului pentru a stabili regulile și restricțiile privind traficul de rețea. Aceste
politici includ adesea reguli care definesc ce tipuri de trafic sunt permise sau blocate și ce acțiuni
trebuie luate în cazul unor evenimente specifice, cum ar fi atacurile cibernetice sau incendiile.
Actualizări periodice: Politicile de securitate ale firewall-ului trebuie să fie actualizate și
revizuite periodic pentru a ține pasul cu noile amenințări și pentru a asigura un nivel adecvat de
securitate în timp real.
3. Detectarea și prevenirea amenințărilor:
Funcționalități de detecție și prevenire a intruziunilor: Unele firewaluri sunt echipate cu
funcționalități avansate de detecție și prevenire a intruziunilor (IDS/IPS), care monitorizează traficul
de rețea în timp real și identifică comportamente suspecte sau semnale de atac.
Blocarea și raportarea: În cazul în care sunt detectate activități suspecte, firewall-ul poate lua
măsuri imediate pentru a bloca accesul și pentru a preveni o potențială amenințare. De asemenea,
poate raporta incidentul către administrator pentru investigații ulterioare și acțiuni corrective.
4. Criptarea și securizarea traficului:
Suport pentru VPN-uri: Unele firewaluri sunt echipate cu funcționalități de rețea privată
virtuală (VPN), care permit criptarea traficului de rețea între diferite locații sau utilizatori și rețeaua
privată, asigurând astfel confidențialitatea și securitatea datelor.
Filtrare de conținut: Unele firewaluri sunt capabile să efectueze filtrarea de conținut, adică să
analizeze și să filtreze conținutul datelor transmise prin rețea, cum ar fi site-urile web, aplicațiile și
mesajele de e-mail, pentru a preveni accesul la conținut periculos sau nedorit.
5. Monitorizarea și înregistrarea activității:
Jurnalizare și înregistrare: Firewall-ul poate jurnaliza și înregistra activitatea de rețea pentru
a monitoriza și a analiza traficul, evenimentele de securitate și potențialele amenințări. Aceste
informații sunt importante pentru investigarea incidentelor de securitate și pentru asigurarea
conformității cu politicile de securitate.
Alerte și notificări: Firewall-ul poate genera alerte și notificări în timp real pentru
administratori în cazul în care sunt detectate activități suspecte sau potențiale amenințări, permițându-
le să reacționeze rapid și să ia măsuri pentru protejarea rețelei și a datelor.
Prin implementarea și configurarea corectă a unui firewall și a politicilor de securitate
asociate, organizațiile pot asigura un nivel adecvat de securitate cibernetică, protejând rețelele și
31
Colegiul Național de Informatică ,,Spiru Haret” Suceava
32
Colegiul Național de Informatică ,,Spiru Haret” Suceava
8.Materiale Webografice
https://staff.fmi.uvt.ro/~stelian.mihalas/sec_cib/cursuri/eBook_-
_Introducere_in_Securitate_Cibernetica20190802-105063-owh8vu.pdf
https://youtube.com/playlist?list=PLQB56B9Yjxu9_265koJhWmL02PhhuBW0G&si=MGEgdQzZ
eHft9cOO
https://www.cisco.com/c/en/us/products/security/what-is-cybersecurity.html
https://www.ibm.com/topics/cybersecurity
https://www.fcc.gov/com/cmunications-business-opportunities/cybersecurity-small-businesses
https://www.checkpoint.com/cyber-hub/cyber-security/what-is-cybersecurity/
https://www.kaspersky.com/resource-center/definitions/what-is-cyber-security
https://www.ncsc.gov.uk/section/about-ncsc/what-is-cyber-security
https://www.gartner.com/en/topics/cybersecurity
https://www.crowdstrike.com/cybersecurity-101/what-is-cybersecurity
https://www.nu.edu/blog/what-is-cybersecurity
https://www.fortinet.com/resources/cyberglossary/what-is-cybersecurity
https://www.udemy.com/course/2021-beginners-guide-to-cyber-security/
https://www.coursera.org/articles/popular-cybersecurity-certifications
https://www.comptia.org/certifications/security
https://katcr.to/comptia-security-sy0-701-t5850496.html
https://katcr.to/certified-in-cybersecurity-2023-isc2-cc-complete-training-t5803730.html
https://www.svnews.ro/preot-de-la-o-biserica-din-adancata-acuzat-ca-deschide-cartea-vorbeste-
urat-cu-credinciosii-ca-a-batut-palimarii-si-s-a-dat-la-o-fata-musulmana-care-voia-sa-treaca-la-
ortodoxie/374789/
33