Documente Academic
Documente Profesional
Documente Cultură
resursele sistemului de calcul, asigurã utilizarea eficientã în comun a acestor resurse şi oferã utilizatorului o interfaţã cât mai
comodã pentru utilizarea sistemului de calcul.
Se poate aprecia cã un sistem de operare acţioneazã ca o interfaţã între componenta hardware a unui sistem de calcul şi utilizator sau
programele de aplicaţie.
• Multe vulnerabilitati
ale sistemelor de
siguranta sunt cauzate
de virusi si “viermi”,
atacuri prin serviciile
de email afectate de
spam si atacuri
concentrate direct pe
clienti, precum furtul
de identitate;
Pentru a reduce riscurile de securitate în utilizarea si administrarea sistemelor IT, cea mai buna
strategie este cea pe ansamblu (security in depth). Aceasta presupune evaluarea pe ansamblu a
infrastructurii IT si clasificarea expunerii la riscuri de securitate. Pentru fiecare dintre riscurile
identificate trebuie realizate planuri de masuri, fie pentru reducerea expunerii la acele riscuri
(mitigation), fie pentru reducerea impactului odata ce riscul s-a produs (contingency). La polul
opus se afla abordarea punctuala, a implementarii unui sistem specific de securitate, de
exemplu antivirus sau intrusion detection. Desi aceste sisteme sunt foarte utile în cadrul ariei
specifice de aplicabilitate, aceasta abordare lasa descoperite alte zone cu posibile brese de
securitate. Foarte multe companii cad în greseala de a investi mult în astfel de sisteme, fara
însa a avea o strategie de securitate cap-coada. Pentru a avea o abordare de ansamblu, trebuie
pornit de la lucrurile elementare: uniformitatea infrastructurii din punct de vedere al sistemelor
folosite, administrarea centralizata, mentinerea la zi a sistemelor din punct de vedere al patch-
urilor si fix-urilor, aplicarea unor configurari standard de securitate pe toate serverele si statiile
de lucru, în functie de rolul functional al acestora, proceduri standard de utilizare si
administrare.
1.1 Securitatea – problema sau caracteristica a sistemelor IT
Mai toate discutiile despre securitate se rezuma la problemele identificate la diverse sisteme.
Ceea ce se uita însa este faptul ca pentru a avea un sistem sigur nu e suficient sa avem
tehnologia corespunzatoare. Studiile arata ca în medie 90% din bresele de securitate
identificate nu sunt datorate problemelor tehnologice ci instalarii si configurarii
necorespunzatoare sau datorita nerespectarii unor proceduri de utilizare si administrare a
sistemului. În multe cazuri, aceste proceduri nici nu exista. Trebuie deci sa privim problema pe
ansamblu, adresând tehnologia, oamenii si procedurile interne ale companiei. A privi deci
securitatea doar prin prisma problemelor tehnologice este un punct de vedere îngust. Nu ne
putem astepta ca un sistem care nu a fost instalat si configurat corespunzator, care nu e
mentinut la zi cu patch-urile sau pentru care nu se respecta niste proceduri simple de utilizare
si administrare, sa fie un sistem sigur. Securitatea trebuie sa fie o caracteristica intrinseca a
sistemului. Un sistem sigur este unul bine proiectat, implementat, utilizat si administrat.
Securitatea si vulnerabilitatea
Securitatea informatica
Securitatea informatica a devenit una din compenentele majore ale internetului. Analistii acestui
concept au sesizat o contradictie intre nevoia de comunicatii si conectivitate, pe de o parte, si
necesitatea asigurarii confidentialitatii, integritatii si autenticitatii informatiilor, pe de alta
parte.Domeniul relativ nou al securitatii informatice cauta solitii tehnice pentru rezolvarea acestei
contradictii aparente. Viteza si eficienta comunicatiilor “instantanee” de documente si mesaje
confera numeroase atuuri actului decizional intr-o societate moderna, bazata pe economie
concurentiala. Insa utilizarea serviciilor de posta electronica, web, transfer de fodnuri etc. se
bazeaza pe un sentiment, adeseori fals de securitate a comunicatiilor, care poate transforma
potentialele castiguri generate de accesul rapid la informatii, in pierderi majore, cauzate de furtul
de date sau de inserarea de data false ori denaturate.
Sistemele informatice sunt amenintate atat din interior cat si din exterior. Pot fi persoane bine intentionate care
fac diferite erori de operare sau persoane rau intentionate, care sacrifica timp si bani pentru penetrarea
sistemelor informatice.Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-
ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicatie. De
asemenea, lipsa unei pregatiri adecvate a administratorului, operatorilor si utilizatorilor de sisteme amplifica
probabilitatea unor brese de securitate. Folosirea abuziva a unor sisteme (piraterie informatica) reprezinta, de
asemenea, unul din factorii de risc major privind securitatea sistemelor informatice.
In ultimii ani, in tprile dezvoltate, hartia a devenit numai un mediu de prezentare a informatiilor nu
si de arhivare sau transport. Aceste ustime doua functii au fost preluate de calculatoare si de retele
de interconectare a acestora. De aceea au trebuit sa fie gasite solutii pentru inlocuirea sigiliilor,
stampilelor si semnaturilor olografe din documentele clasice cu variantele lor digitale, bazate pe
criptografia clasica si cu chei publice. Criptografia computationala este tot mai folositapentru
contracararea problemelor de securitate informatica. Utilizata multa vreme doar pentru asigurarea
confidentialitatii comunicatiilor militare si diplomatice, criptografia a cunoscut in ultimii 20 de ani
progrese spectaculoase, datorate aplicatiilor sale in securitatea datelor la calculatoare si retele.
Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantitati enorme de e-mail (sau alt
fel de informatii), continand oferte nesolicitate, sau informatii aleatoare, transmise in scopul de a bloca
anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au
anumite sisteme de filtrare care ar trebui sa protejeze serverele respective de atacurile cu cantitati
enorme de informatii. Aceste capcane sunt insa usor de evitat. In ultimul timp serverele precizate mai
sus precum si multe altele au fost supuse la puternice „atacuri cu informatii”, la care nu puteau face
fata. S-au trimis mesaje la o capacitate de aproape un MB/secunda, desi serverele respective suportau
un trafic obisnuit de pana la 1 - 1,5 GB saptamanal. Spamerii, prin atacurile lor prejudiciaza cu sute de
milione de dolari serverelor tinta. Tot odata sunt afectati si utilizatorii serverelor respective, traficul
fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemanatoare fiind
imposibila.
Cum se pot trimite cantitati atat de mari de informatii, la o viteza uimitoare, fara ca hackerii
respectivi sa fie localizati fizic. Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50
de adrese de mail, dupa care deviaza informatia transmisa prin mai multe puncte din lume (diferite
servere). Astfel, este foarte de greu sa fie detectati, echipele de specialisti de la FBI lucrand saptamani
(chiar luni) intregi pentru a prinde infractorul virtual, de multe ori neajungand la rezultate concrete.
Singura problema (a hackerilor) care apare in cazul acestor devieri succesive ale informatiei este aceea
ca unul din serverele prin care „trece” informatia in drumul ei catre „tinta” finala se poate bloca.
Informatia nu va ajunge in intregime la destinatie, puterea atacului scazand substantial. Astfel de
cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.
Protectii impotriva hackerilor
Acestea probleme sunt importante pentru foarte multi utilizatori de computere, care
utilizeaza in mod regulat Internet-ul. Exista protectii impotriva atacurilor hackerilor.
Singura problema este aceea ca regulile si protectiile sunt facute pentru a fi incalcate. Deci,
oricat de complexe si de sigure ar parea sistemele dumneavoasra de securitate, ele pot fi
ocolite si „sparte”. Exista totusi anumite metode care, deocamdata, ar putea ingreuna putin
viata hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit in ultimul timp).
Aceste ar trebui in primul rand aplicate de providerii de Internet (ISP): Vor trebui eliminate
toate fisierele necunoscute de pe servere (care ar usura atacurile hackerilor), astfel incat se
va tine o stricta evidenta a lor. Eliminarea pachetelor care au alt header decat propria adresa
de IP (pachete masluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitarii
anonimatului. Exista insa alte modalitatii de ati pastra anonimatul, folosind sisteme de
criptare si a unor servere specializate. Interzicerea comportamentelor specifice scanarii
porturilor. Astfel se pot dezactiva programele care scaneaza zeci de mii de porturi din
intreaga lume, pentru a face o lista cu cele vulnerabile. Scanarea atenta a serverelor de
„sniffere”, programele care retin informatiile importante care intra si ies dintr-un server
(username-uri, parole, numere de carti de credit etc). Pe langa metodele de protectie
prezentate mai sus exista si multe multe altele, mai mult sau mai putin vulnerabile. Pana la
aducerea securitatii la un nivel acceptabil mai este mult de lucru.
Securizarea sistemului de operare Windows
Firewall la conexiunea internet
În momentul în care intrăm pe Internet, suntem ca pe o autostradă. Sau mai precis, o autostradă cu gropi, unde trebuie să avem
grijă pe unde călcăm şi ce facem, ca să nu fim daţi peste cap. În ultimii ani, Internet-ul s-a umplut de viruşi, troieni, aplicaţii
maliţioase, exploit-uri, site-uri capcană etc. E din ce în ce mai dificil pentru utilizator să se protejeze şi să scape de aceste
probleme, precum şi de implicaţiile lor.
Dar putem evita aceste probleme, dacă urmăm câţiva paşi simpli pentru a securiza staţia de lucru.
Instalarea şi activarea unui firewall
În primul şi în primul rând, trebuie instalat un firewall. Un firewall este o aplicaţie care filtrează toate pachetele IP care vin şi
pleacă spre/dinspre staţia de lucru, în funcţie de anumiţi parametri reglabili (aplicaţia care a trimis pachetul, adresa, tipul
pachetului etc). Windows XP are un firewall destul de simplu dar şi destul de eficient, numit ICF (Internet Connection Firewall),
care poate fi activat/dezactivat din proprietăţile conexiunii la Internet:
Internet Connection Firewall
permite utilizatorului să seteze
anumiţi parametri care să
permită/refuze accesarea
anumitor servicii de către
aplicaţii externe sau utilizatori
externi prin intermediul
conexiunii deschise. Un astfel
de exemplu se observă mai jos,
unde firewall-ul va permite doar
accesul la server-ul IIS local:
Deschiderea porturilor pentru o conexiune "păzită" de Windows Firewall
Feriţi-vă de spioni
Un capitol important în securizarea unui PC
reprezintă filtrarea pachetelor ICMP. Pachetele
ICMP sunt folosite la detectarea erorilor într-o reţea
sau la apelarea ping a anumitor staţii. Dar aceste
pachete pot acţiona ca adevăraţi spioni, deoarece ele
sunt deseori folosite de atacatori pentru a afla port-
urile deschise de pe o staţie de lucru, directoarele
partajate, servicii existente etc. De aceea uneori este
bine să le filtrăm. În exemplul de mai jos, se permit
doar mesajele ce vin de la routere şi expedierea
mesajelor de timp expirat în reţea:
Mai multe setări?
Este important să reţinem că deşi Internet Connection Firewall este un firewall care ne scuteşte de foarte multe probleme, el nu va
satisface pe cei ce vor un control mai strâns al pachetelor ce intră/pleacă pe/de pe staţie, respectiv stabilirea unor anumitor reguli de
filtrare la nivel de aplicaţie, la nivel de director, la semnătură de pachete, clasă de adrese expeditor etc. În cazul acesta se recomandă
utilizarea unui firewall 3rd party (de la un producător terţ), în funcţie de necesităţile utilizatorului. Sunt foarte multe firewall-uri
gratuite pentru staţii de lucru care protejează calculatorul, sunt multe care şi costă dar care oferă opţiuni suplimentare de protejare la
atacuri complexe şi care informează din timp utilizatorul cu privire la un potenţial atac.
Înainte de a ne gândi la un atac complicat, unde un hacker pune vreo 20 de servere să ne
bombardeze cu un atac Denial-of-Service, trebuie să realizăm că până şi lucrurile simple ne
pot pune în pericol.
Sună cunoscut?
Cel mai clasic exemplu: părăsim staţia de lucru ca să ne ducem la o
cafea/gustare/bârfă/pierdere de vreme/chemare a naturii. Şi nu blocăm staţia de lucru.
Vine altcineva, instalează ceva nasol de tot (vierme, exploit, virus etc), chiar şi neintenţionat.
Sau pur şi simplu, din joacă, rade un director sau date importante.
Ne întoarcem veseli şi cu zâmbetul pe buze de unde am fost, pentru ca în 3-5 minute să ne
piară complet cheful de a zâmbi.
Windows XP, dacă este într-o reţea ce are o structură de Active Directory instalată, se va
conforma setărilor de securitate din acea reţea. Adică putem bloca staţia cu un simplu Ctrl-
Alt-Delete după care facem clic pe Lock Computer. Deblocarea se face doar dacă batem
parola contului sau a unui administrator de sistem, dacă staţia este în reţea.
Înainte de utilizare
Un alt atac simplist poate avea loc
dacă nu protejăm calculatorul punând
parole la conturi. Oricine poate intra
şi poate face adevărate dezastre în
calculatorul nostru. De asemenea,
dacă dorim o securitate mai ridicată a
staţiei de lucru, este recomandabil să
nu se facă logarea prin Welcome
Screen. Acest lucru poate fi setat din
Opţiuni la logare şi delogare
Windows XP poate de asemenea elimina pericolul ca log-on-
ul să fie iniţiat de o altă aplicaţie decât aplicaţia de log-on din
Windows XP şi astfel parola să fie furată. Acest lucru se face
activând opţiunea de pornire a procesului de log-on prin
secvenţa Ctrl-Alt-Del, lucru posibil din tab-ul Advanced din
User Accounts, bifând Require users to press Ctrl-Alt-Del:
Secvenţa log-on
Să vedem însă ce se petrece în cadrul procesului de log-on. La sfârşitul procesului de boot, se lansează WINLOGON.EXE, care apelează
Microsoft Graphical Identification and Authentication dynamic-linked library (MSGINA.DLL). Acesta va cere contul şi parola
dumneavoastră în funcţie de metoda de log-on aleasă: cu Welcome Screen sau cu apăsarea secvenţei Ctrl-Alt-Del. WINLOGON trimite
numele şi parola utilizatorului către LSA (Local Security Authority), care determină dacă log-on-ul este local sau în reţea.
Pentru log-on-urile locale, LSA consultă SAM (Security Accounts Manager), o bază de date protejată care gestionează informaţii despre
utilizatori şi grupuri de utilizatori. Dacă numele utilizatorului şi parola sunt valide, SAM returnează LSA SID-ul (Security Identifier)
utilizatorului şi SID-urile tuturor grupurilor din care utilizatorul face parte.
LSA utilizează aceste informaţii pentru a crea un access token, adică un identificator care va însoţi utilizatorul în cadrul sesiunii. Ca
ultim pas al procesului de log-on, WINLOGON porneşte shell-ul cu token-ul utilizatorului ataşat.
Windows Vista este cel mai sigur sistem de operare creat de Microsoft
Windows Vista este cel mai sigur sistem de operare creat de Microsoft, a declarat un executiv al companiei
la lansare.
Conform reprezentantului Microsoft, compania a analizat feedback-urile utilizatorilor care nu au fost de
acord cu decizia de a dezactiva anumite caracteristici, implicit, in Windows XP. „De fiecare data cand am
fost nevoiti sa facem un compromis intre compatibilite si securitate, am ales securitatea.”
De asemenea, Vista include o caracteristica ce indica utilizatorilor aplicatiile care au probleme si solutiile la
acele probleme, a continuat Veghte.
Microsoft va participa totodata cu Office SharePoint Server 2007 la certificarea DoD (Departamentul de
aparare al SUA) pentru managementul inregistrarilor electronice (electronic records management). Astfel,
prin parteneriatul cu Applied Information Science Inc., se asteapta ca in luna mai sa se alinieze la standardul
DOD 50515.2.
Standardul DOD se concentreaza pe administrarea securizata a inregistrarilor, necesitand criptare bazata pe
aplicatii web, abilitatea de a programa date de expirare a inregistrarilor, sau capacitatea de a restrictiona
accesul utilizatorilor la documente.
Applied a dezvoltat Records Management Center add-on pack to SharePoint Server, parte a pachetului
Microsoft Office 2007, lansat odata cu Vista. Acest add-on va permite utilizatorilor sa se alinieze la DOD si
sa dispuna de functii de management la nivel „militar”, a declarat Russ Stalters, CTO Applied.
Exceptand DOD, pachetul oferit de Microsoft contine alte cateva noi caracteristici prin care se va incerca
stoparea tentativelor de hacking, printre care: administratorii de sistem pot bloca conectarea prin interfetele
USB ale PC-ului; Vista si Internet Explorer vor avertiza utilizatorii atunci cand o pagina web incearca sa
instaleze cod malitios; un site antiphishing, actualizat la fiecare ora, va notifica utilizatorii cu privirela
mesajele email ce incearca sa-i pacaleasca in a dezvalui informatii personale; daca un utilizator descarca
malware, aplicatia de securitate Windows Defender este conceputa astfel incat sa blocheze orice tentativa de
a face rau; versiunile Enterprise si Ultimate ale Vista vor permite utilizatorilor sa cripteze hard drive-urile.
Parole
OK, până aici totul este bine, ne putem loga acum sigur pe calculatorul nostru de lucru. Să trecem însă şi la parole.
Una dintre cele mai clasice metode de hacking al unui calculator este ghicirea parolei unui cont. Până şi la ora actuală aş pune pariu că
sunt câteva mii dacă nu chiar zeci de mii de utilizatori în întreaga lume ce folosesc parola ‘password’, indiferent de sistemul de operare.
Aşa că, bineînţeles, au apărut mici aplicaţii care fac exact acest lucru: ghicesc parole. De aceea, cel mai util este să folosiţi aplicaţii ce
se găsesc pe Web pentru generare de parole. Acestea se pot găsi pe Internet prin intermediul motoarelor de căutare, după string-ul
"Password generator".
Backup şi restaurare
Publicat: 28 Aprilie 2004 | Actualizat: 27 august 2004
Nu trebuie să uităm în nici un moment că ceva nasol se poate
întâmpla oricând. De aceea, trebuie făcut periodic un backup. Este
crucial ca la orice moment să avem la îndemână un backup curat, de
încredere, pentru a putea recupera datele distruse sau corupte.
Backup Utility
Cea mai simplă metodă de backup este utilizarea aplicaţiei Backup
Utility din Windows XP, accesibilă din Accessories -> System
Tools -> Backup. Automat porneşte un asistent wizard care ne
ajută să facem backup automat la elemente cheie (My Documents,
Backup-ul poate fi salvat pe disc, pe bandă, CD sau chiar pe Web, depinde de preferinţe. La momentul necesar (care sperăm că nu va
exista) putem recupera aceste date folosind tot Backup Utility.
Începutul paginii
System Restore
Un alt utilitar foarte important în Windows XP este System Restore. Acesta este un serviciu rulând în fundal (background), care ţine o
evidenţă a tuturor schimbărilor ce au loc în sistem şi, o dată pe zi, face o copie de siguranţă a fişierelor de sistem şi a datelor din Registry.
Este important să nu confundăm System Restore cu Backup Utility, deoarece System Restore nu face backup la nici un fel de documente,
e-mail-uri sau fişiere care nu ţin de sistemul de operare.
În afară punctele de restaurare zilnice, System Restore face câte un punct de restaurare când în sistem este introdusă o componentă
hardware al cărei driver nu este semnat (pentru a evita funcţionarea defectuoasă a sistemului) sau când se instalează o aplicaţie folosind
Windows Installer sau InstallShield Professional versiunea 7. De asemenea, de fiecare dată când sistemul este actualizat sau i se aplică un
patch, se creează un punct de restaurare, pentru cazul în care patch-ul sau update-ul nu lucrează cu una din aplicaţiile instalate.
Când restaurăm sistemul la un punct de restaurare anterior sau se foloseşte Windows Backup pentru a restaura date, se creează automat un
nou punct de restaurare pentru ca să putem reveni la starea iniţială dacă restaurarea nu ne convine.
Putem, de asemenea, să ne creăm propriile noastre puncte de restaurare, dacă facem diverse modificări în sistem. Acest lucru se face din
Start -> All Programs -> Accessories -> System Tools -> System Restore:
Când restaurăm
sistemul la un punct
de restaurare anterior,
trebuie să avem drept
de administrator pe
staţia locală şi să nu
fie alţi utilizatori
logaţi pe staţie.
Securizarea Internet Explorer
După ce am
securizat
Securitate pe zone
calculatorul, şi Internet Explorer aplică diverse restricţii de securitate în funcţie de
diferitele "zone delimitate" în care navigaţi. Browser-ul aduce din start
am stabilit o cinci zone de securitate predefinite:
•Zona Local Intranet, pentru site-urile din cadrul organizaţiei sau care
politică de back- se află în spatele firewall-ului utilizatorului•Zona Trusted Sites, pentru
site-uri care nu se află în spatele firewall-ului utilizatorului, dar pentru
up şi restaurare, care utilizatorul are încredere totală•Zona Restricted Sites, pentru site-
uri cunoscute de utilizator ca fiind maliţioase•Zona Internet Zone,
suntem gata să pentru restul de site-uri•Zona My Computer, care însă de obicei nu e
configurabilă, deoarece controalele ActiveX pe care chiar sistemul de
trecem la operare le instalează rulează pe setările de securitate din această
zonăPutem, de asemenea, să ne configurăm chiar noi o zonă proprie de
securizarea securitate, în cazul în care existenţa celor cinci nu ne mulţumeşte.
Pentru aceasta, va trebui să aducem modificări asupra bazei Registry.
Internet Deci lucrăm cu REGEDIT.
Registry este un punct sensibil pentru sistemul de operare; trebuie să
Explorer-ului. facem neapărat un Restore Point înainte de a-l edita.
După ce am făcut Restore Point-ul, deschidem REGEDIT şi navigăm la
HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet
Settings \ Zones \ 2. Creăm un duplicat al zonei, după care salvăm
cheia într-un fişier .REG. Deschidem fişierul .REG salvat şi îl edităm.
Fişierul ar trebui să arate în felul următor:
Schimbăm zona \2 cu \5, la parametrul DisplayName schimbăm valoarea cu titlul noii
zone şi la parametrul Description schimbăm valoarea cu descrierea noii zone. Ar trebui să
schimbăm şi pictograma (Icon-ul). Min Level şi Recommended Level sunt setările
implicite de securitate minimă, respectiv recomandată. Valorile pentru acest parametru
sunt:
•0x00010000 pentru Low•0x00010500 pentru Medium-Low•0x00011000 pentru
Medium•0x00012000 pentru HighFlag-urile setează diferiţi parametrii pentru zona de
securitate. După ce facem toate modificările, salvăm fişierul, facem dublu click pe el, dăm
Yes la mesajul de prompt şi modificările sunt făcute automat în Registry.
Începutul paginii
Zona Internet
Dacă dorim să securizăm calculatorul cât mai bine pentru a nu avea probleme cu site-urile
cu caracter maliţios, este bine să umblăm în setările implicite (default) ale Internet Zone:
Să examinăm câteva dintre aceste setări, pentru a înţelege cel mai bine cum putem proteja cât mai eficient calculatorul nostru.
Controalele ActiveX sunt strâns restricţionate la rulare, datorită puterii lor. Până şi la descărcarea controalelor ActiveX semnate digital vi se
cere acordul, pentru a asigura o maximă protecţie. Putem însă să restricţionăm complet aceste controale, punând setarea de descărcare pe
Disable. De asemenea, controalele nesemnate digital ActiveX nu sunt descărcate deloc din start, acest lucru putând fi însă schimbat dacă se
doreşte (deşi nu este recomadat). Rularea şi scripting-ul controalelor ActiveX este permis în toate zonele în afară de cele Restricted, deoarece
protecţia este deja pusă la descărcare.
Securitatea Java este pe mai multe nivele:
•custom•disable•high safety•low safety•medium safetyTrebuie de asemenea acordată o mare atenţie setărilor de securitate a script-urilor.
Setarea de Active Scripting determină dacă script-urile vor fi rulate pe paginile Web. Deoarece multe site-uri sunt cu caracter maliţios, se
recomandă ca această setare să fie pe Prompt. De asemenea, setarea Allow Paste Operations via Script poate bloca scripturile de pe unele
pagini Web să copieze conţinutul clipboard-ului nostru pe paginile respective.
Paginile Web prezintă multe riscuri. De aceea este nevoie să securizăm Internet Explorer, precum am prezentat mai sus. Dacă totuşi avem
nevoie să rulăm scripturi sau controale ActiveX, maximă atenţie pe unde navigăm!!! Dacă site-urile pe care navigăm nu sunt sigure sau vi se
par nesigure, treceţi-le la Restricted Sites.
O altă metodă de protecţie este de a naviga pe Web dintr-un cont care nu se află în lista de Administratori şi are permisiunile restricţionate,
deoarece astfel se reduce riscul unor efecte nedorite în cazul contaminării cu un virus sau cu un vierme, care are nevoie de privilegii pentru a
rula.
Despre antiviruşi
Instalare, actualizare
Programele antivirus contribuie la protejarea computerelor împotriva viruşilor, viermilor, cailor troieni precum şi a altor coduri
rău intenţionate. Multe noi computere vin cu programe antivirus instalate deja. Cu toate acestea, programele antivirus necesită un
abonament pentru a se menţine actualizate. Dacă nu aveţi un abonament pentru aceste actualizări, computerul este vulnerabil în
faţa noilor ameninţări.
Activaţi programul antivirus înainte de a utiliza poşta electronică sau Internetul. Viruşii se răspândesc cel mai des prin poşta
electronică şi fişierele descărcate. Dacă nu aveţi programe antivirus instalate pe sistem sau dacă aveţi nevoie de mai multe
informaţii privind programele antivirus, consultaţi pagina despre programe antivirus.
În loc de încheiere
Deseori, datorită lipsei de atenţie sau a unor bug-uri existente şi nedescoperite, un software maliţios poate intra pe staţia
noastră de lucru. Ce e de făcut atunci? În nici un caz nu vrem să reinstalăm sistemul de operare şi să luăm totul de la
capăt, inamicul trebuie distrus şi eliminat de pe staţia noastră de lucru cu pierderi minime, utilizând un antivirus puternic.
Să ne înţelegem inamicul
Viruşii sunt bucăţi de cod care se replică prin ataşarea la un anumit obiect fără cunoştinţa utilizatorului. Ei pot infecta programe,
documente şi structuri de sistem de fişiere.
Viermii sunt programe ce rulează independent şi se replică prin copierea automată de pe o staţie pe alta, de obicei în cadrul unei reţele
sau prin ataşamente de e-mail.
Troienii sunt programe spion care rulează fără cunoştinţa utilizatorului, dar care de obicei nu fac probleme mari; pot însă exploata sau
crea breşe de securitate pe staţiile victimelor. Cel mai des ei sosesc tot prin ataşamente sau de pe site-urile Web, de obicei deghizaţi în
aplicaţii "hazlii" sau în diverse utilitare.
Inginerie socială
O deosebită atenţie trebuie dată atacurilor maliţioase care sosesc prin e-mail ca fişiere ataşate, făcute să pară că vin de la Microsoft.
Microsoft nu trimite patch-uri ataşate prin e-mail niciodată - cel mult anunţă disponibilitatea lor şi vă arată de unde pot fi descărcate. De
aceea, dacă se primeşte un astfel de e-mail cu "patch"-uri ataşate, el trebuie şters imediat. Aplicaţia care se află în ataşament poate
seamănă cu un update Microsoft, dar el este un virus sau vierme care ne poate crea mari probleme.
La ora actuală, cea mai răspândită metodă de împrăştiere a aplicaţiilor maliţioase este prin e-mail. Microsoft Outlook 2003 protejează e-
mail-urile şi staţia de lucru prin blocarea automată a accesului la ataşamentele nesigure, precum şi prin setări avansate de filtrare a e-
mail-urilor uneori chiar la nivel de hyperlink-uri prezente în e-mail-uri, care sunt automat dezactivate pentru a proteja utilizatorul de
descărcarea nedorită a unor aplicaţii de pe Web. Dar ce ne facem când utilizăm un alt client de e-mail? În acest caz, trebuie să ne gândim
bine de tot înainte să deschidem ataşamentul unui e-mail.
Deseori utilizatorul este păcălit să deschidă fişierul ataşat printr-un text din subiectul e-mail-ului sau printr-un titlu interesant al
ataşamentului, cum ar fi o poză deochiată cu vreo vedetă binecunoscută. Un exemplu cunoscut şi ingenios este cel al virusului MyParty
(W32.Myparty@mm), care se transmitea prin e-mail sub forma unui ataşament. Subiectul e-mail-ului era "new photos from my party!",
iar în conţinutul mesajului se găsea menţiunea că expeditorul ataşase o pagină Web cu poze. Ingeniozitatea consta în faptul că titlul
ataşamentului era "www.myparty.yahoo.com". Extensia .COM este cunoscută ca şi terminaţia unui site, însă oricine a lucrat cu MS-DOS
îşi aminteşte că aceasta era extensia unui program executabil. Deşi ea este foarte rar utilizată acum, mediile Windows permit executarea
aplicaţiilor cu această extensie. Aşa că cititorul poate realiza cu uşurinţă ce s-a întâmplat după deschiderea fişierului cu pricina.
Concluzii