Sunteți pe pagina 1din 11

Securitatea informatica

Rotariu Dan-Andrei 1302B

Conceptul de securitate:

Apare simultan cu posibilitatile moderne de transfer si prelucrare a datelor Informatia bun virtual care poate valora de cele mai multe ori mult mai mult decat bunurile materiale:

Exemplu: O firma ce se ocupa cu tranzactii bancare. Detine date despre clienti precum si date despre tranzactiile efectuate.

Conceptul de securitate poate fi structurat pe 3 niveluri

Securitatea fizica => nivelul exterior al securitatii

Consta in prevenirea, detectarea si limitarea accesului direct asupra bunurilor, valorilor si informatiilor Exemplu: Intr-un sistem distribuit, prima masura de securitate ce trebuie avuta in vedere este cea de securitate fizica Prevenirea accesului fizic la echipamente Naturale: protectia in ansamblu al cladirilor impotriva pericolelor potentiale: Cel mai mare procent de insecuritate e constituit la ora actuala de distrugerea informatiilor datorita vulnerabilitatii fizice Securitate Logica: toate metodele ce asigura controlul accesului la resursele si serviciile sistemului: securizarea sistemului si a serviciilor

Principalele niveluri de securitate


Acces la sistem Acces la cont Nivelul drepturilor de acces:


Nivelul de control al serviciilor Nivelul de drepturi la serviciu

Securitatea conexiunilor wireless

90% din bresele de securitate identificate nu sunt datorate problemelor tehnologice Sistem sigur:

bine proiectat, implementat, utilizat si administrat

n continuare vom prezenta cteva dintre ariile de securitate tipice care trebuie abordate pentru o securitate pe ansamblu:

securitatea serverelor si a statiilor de lucru securitatea perimetrului retelei securitatea comunicatiei n retea securitatea aplicatiilor securitatea datelor

Securitatea serverelor si a statiilor de lucru

Cel mai simplu mod de aplicare al unor sabloane de securitate este cu ajutorul lui:

Active Directory si Group Policy.

Asigura faptul ca setarile de securitate sunt mentinute

La instalarea de servere si statii de lucru in retea, trebuie sa avem n vedere 2 lucruri importante: Mentenanta facuta la zi Configurare standard in functie de rolul dorit al serverului

Haideti sa ne imaginam un scenariu:


Trebuie sa imi verific Facebook/cont bancar /mail/tweeter.. etc Atacator

Capturare de pachete Utilizator obisnuit Vede retea wireless fara parola Si se conecteaza Retea wireless neparolata

Atacatorul face sniff la retea si captureaza toate pachetele

Cum sunt stocate fisierele

Ce se intampla cand sterg un fisier? Cand se efectueaza comanda Delete pt un fisier I se sterge numele acestuia din tabela principala a fisierelor (MFT), tabela continuta de windows in scopul executarii rapide a operatinilor Ce se intampla?

Se sterge o etichete si se invalideaza fisierul Nu se sterge fisierul, ci doar numele acestuia

CE SE INTAMPLA CU FISIERELE TRIMISE IN RECYCLE BIN?

La stergere fisierul daca nu a fost configurat sa se trimita in Recycle Bin el este mutat in Recycle.bin Numele si pozitia pe hard-disk ii apar inscrise intr-un fisier info2 La comanda Restore fisierul este copiat din Recycle.bin iar numele este rescris in MFT

CUM FUNCTIONEAZA PROGRAMELE CARE RECUPEREAZA DATELE DE PE HARD-DISK?

Principiu:

2 metode:

Cautarea intrari marcate cu Deleted din MFT Cautarea headerelor fisierelor din MFT

Intrebari?
Va multumesc

S-ar putea să vă placă și