Sunteți pe pagina 1din 43

Def: Un sistem de operare constã într-un ansamblu de proceduri manuale şi module de programe de sistem, care administreazã

resursele sistemului de calcul, asigurã utilizarea eficientã în comun a acestor resurse şi oferã utilizatorului o interfaţã cât mai
comodã pentru utilizarea sistemului de calcul.

Se poate aprecia cã un sistem de operare acţioneazã ca o interfaţã între componenta hardware a unui sistem de calcul şi utilizator sau
programele de aplicaţie.

Funcţiile sistemului de operare


Pentru a îndeplini rolul de interfaţã între hardware şi utilizatori, un sistem de operare trebuie sã fie capabil îndeplineascã urmãtoarele
funcţii:

1.Oferirea posibilitãţii de lansare în execuţie a programelor


de aplicaţie. In acest sens, sistemul de operare trebuie sã
dispunã de:
un editor de texte
un translator
un editor de legãturi
2.Alocarea resurselor necesare executãrii programelor, se
realizeazã prin identificarea: programelor ce se executã,
a necesarului de memorie, a dispozitivelor periferice şi a
cerinţelor privind protecţia datelor.
3.Facilitãţi pentru compresia datelor, sortare, interclasare,
catalogarea şi întreţinerea bibliotecilor, prin programele
utilitare disponibile.
4.Planificarea execuţiei lucrãrilor dupã anumite criterii,
pentru utilizarea eficientã a unitaţii centrale de
prelucrare.
5.Asistarea execuţiei programelor prin comunicaţia sistem
calcul-utilizator, atât la nivel hardware, cât şi la nivel
software.
• Componentele sistemului de operare
• Majoritatea sistemelor de operare, pentru a
rãspunde rolului de interfaţã hardware – utilizatorii,
sunt organizare pe douã niveluri:
• nivelul fizic, care este mai apropiat pe partea
hardware a sistemului de calcul, interferând cu
aceasta prin intermediul unui sistem de înteruperi.
• nivelul logic, care este mai apropiat de utilizator,
interferând cu acesta prin intermediul unor comenzi,
limbaje de programare, utilitare, etc.

• Potrivit acestor douã niveluri, sistemele de
operare cuprind în principal douã categorii de
programe:
• programe de control şi comandã, cu rolul de
coordonare şi control a tuturor funcţiilor sistemelor
de operare , cum ar fi: procese de intrare-ieşire,
execuţia întreruperilor, comunicaţia hardware-
utilizator;
• programe de servicii(prelucrãri), care sunt executate
sub supravegherea programelor de comandã şi
control, fiind utilizate de programator pentru
dezvoltarea programelor sale de aplicaţie.
Dezvoltãri ale sistemelor de operare
• Primele sisteme de operare realizau
prelucrarea pe loturi de programe. Comunicarea
operaţiilor ce urmau sã se realizeze se fãcea prin
intermediul unui limbaj de comandã care permitea
interpretarea instrucţiunilor adresate sistemului,
precum şi tratarea situaţiilor de eroare. Sistemele de
acest tip funcţionau în regim de monoprogramare.
• UCP(unitatea centralã de prelucrare) poate
executa numai o instrucţiune într-o anumitã cuantã de
timp şi nu poate opera decât cu date ce se gãsesc în
memoria internã; dacã dispozitivele periferice de
intrare sunt lente în furnizarea datelor sau
programelor cãtre memoria internã, UCP trebuie sã
aştepte transferul datelor/programelor în memoria
internã de a începe execuţia programului.
• Dacã sistemul de calcul dispune de un
sistem de operare simplu, atunci prelucrarea mai
multor programe se realizeazã serial, ceea ce conduce
la o ineficientã utilizare a UCP.
• Tipuri de sisteme de operare
• In principal, în cazul calculatoarelor personale existã douã tipuri de
sisteme de operare:
• monotasking, care executã un singur program la un moment dat, realizând
douã funcţii de bazã;
– încãrcarea şi execuţia programelor
– asigurarea unor interferenţe cu dispozitivele periferice.
• multitasking, la care nucleul sistemului de operare trebuie sã asigure
suplimentar partajarea tipului între programele ce se executã şi gestiunea
alocãrii resurselor sistemului; componenetele principale incluse:
– supervizorul, care lanseazã, opreşte sau suspendã alocãrile;
– planificatorul, care regleazã timpul de execuţie pentru operaţiile în curs de execuţie;
– alocatorul de resurse, care evidenţiazã resursele libere sau alocate;
– modulul de gestiune pentru intrãri/ieşiri, care asigurã dialogul cu perifericele.
• Principalele tipuri de sisteme de operare existente pe PC-uri
– MS-DOS (MicroSoft-Disk Operating System)
• dezvoltarea microcalculatoarelor DOS a început în anul 1978, când INTEL
CORPORATION a lansat microprocesorul I 8088, urmat la scurt timp de I
8086, care au putut utiliza mai multã memorie internã şi au adus şi alte
întrebuinţãri seriei de microprocesoare I 8080.
– OS/2 (Operating System/2)
• In 1988, IBM şi Microsoft au introdus OS/2, care a fost proiectat sã preia
avantajele microprocesoarelor Intel 80386 pentru seria de microcalculatoare
IBM PS/2 pe 32 de biţi;
– Apple DOS
• este un sistem de operare monoutilizator, monotasking; un sistem de operare
mai performant este MacIntosh
– UNIX
• a fost creat pentru minicalculatoare, pentru a mãri disponibilitãţile
sistemului: memorie virtualã şi multitasking
– Windows 3.1
• Este o interfaţã graficã orientatã pe ferestre, care se instaleazã pe un sistem
de calcul ce lucreazã sub MS-DOS, permiţând utilizatorului lansarea
concomitentã a mai multor aplicaţii, fiecare în fereastra ei, precum şi
schimbul de informaţii între acestea.
– Windows NT (NT – New Technology)
• este un sistem de operare foarte complex proiectat de Microsoft şi al cãrui
principal avantaj îl constituie posibilitatea implementãrii lui atât pe PC-uri
cu microprocesoare Intel, cât şi pe PC-uri cu microprocesoare RISC.
– Windows 95
• un sistem de operare ce înglobeazã o serie de facilitãţi noi, alãturi de cele
regãsite la versiunile precedente
– Windows 98
• Este un mediu complet integrat cu Internetul, constituindu-se ca un suport
pentru noile tehnologii hardware şi pãstrând compatibilitatea cu Windows
95, faţã de care apare ca o extindere(upgrade).
– Windows 2000
• este ceva nou de la care se aşteaptã o compatibilizare a platformelor
Windows şi performanţe superioare.
– Windows Xp
• În viata noastra de zi cu zi,
calculatoarele sunt ceva
obisnuit, ba chiar
indinspensabil în unele
cazuri. Se poate spune, pe
drept cuvânt ca traim într-o
societate informatizata . În
zilele noastre, întâlnim
calculatoare peste tot, de la
bacanul din colt, care-si tine
evidentele sale cu ajutorul
unui PC si pâna la ghiseul la
care platim telefonul.
• Poti avea cel mai bun
sistem de securitate
insa acesta nu va
functiona eficient daca
persoanele nu vor fi
educate privind
obligatiile proprii si
modalitatile prin care
sa le indeplineasca!
• Desi insitutiile financiare sunt constiente de aceste probleme, mai putin de doua
treimi beneficiaza de o strategie de securitate, potrivit Reuters.
• Doar o treime dintre aceste institutii au afirmat ca angajatii proprii sunt
competenti sa raspunda cerintelor de securitate si 22% au precizat ca nu au
efectuat programe de training privind securitatea sistemelor bancare in ultimul
an.
• “
Amenintarile informatice tot mai numeroase nu sunt simple
povesti inventate de producatorii de software pentru a-si vinde
mai bine produsele, ci chiar produc pagube serioase companiilor
afectate, spun cercetatorii independenti, care sfatuiesc managerii
sa nu permita exceptii de la cele mai severe reguli de procedura în
acest domeniu.
• Programul de întretinere a aplicatiilor si aducerea lor la zi pentru o mai buna
protectie fata de vulnerabilitati este la fel de importanta ca si cumpararea
solutiei de securitate informatica, a spus la randul sau un analist al Gartner.
Peste 90% din companii au un soft de protectie antivirus, dar 30% dintre
aceste companii au în continuare probleme legate de pierderea datelor,
computere infectate si altele asemenea, releva un studiu Gartner.
• Aplicatiile software anti-spyware sunt la început de drum, nici cele mai
performante nefiind de fapt capabile sa detecteze toate amenintarile.
Programele spyware sunt responsabile de aproximativ 50% din toate
problemele software raportate de clientii Microsoft, al carui sistem de operare
se afla pe mai bine de 95% din computerele lumii.
• În miezul verii, specialistii în domeniu au avertizat ca sistemele informatice
instalate de hoteluri sunt extrem de vulnerabile în fata atacurilor propriilor
clienti. Cu un laptop si o conexiune oferita chiar de hotel, un vizitator poate
avea acces nu doar la serviciile premium (room service, posturi TV cu plata,
note de plata pentru minibar). Un specialist în informatica poate accesa direct
baza de date, putand observa si ceea ce fac ceilalti clienti.
Factorul uman si securitatea IT

• Multe vulnerabilitati
ale sistemelor de
siguranta sunt cauzate
de virusi si “viermi”,
atacuri prin serviciile
de email afectate de
spam si atacuri
concentrate direct pe
clienti, precum furtul
de identitate;
Pentru a reduce riscurile de securitate în utilizarea si administrarea sistemelor IT, cea mai buna
strategie este cea pe ansamblu (security in depth). Aceasta presupune evaluarea pe ansamblu a
infrastructurii IT si clasificarea expunerii la riscuri de securitate. Pentru fiecare dintre riscurile
identificate trebuie realizate planuri de masuri, fie pentru reducerea expunerii la acele riscuri
(mitigation), fie pentru reducerea impactului odata ce riscul s-a produs (contingency). La polul
opus se afla abordarea punctuala, a implementarii unui sistem specific de securitate, de
exemplu antivirus sau intrusion detection. Desi aceste sisteme sunt foarte utile în cadrul ariei
specifice de aplicabilitate, aceasta abordare lasa descoperite alte zone cu posibile brese de
securitate. Foarte multe companii cad în greseala de a investi mult în astfel de sisteme, fara
însa a avea o strategie de securitate cap-coada. Pentru a avea o abordare de ansamblu, trebuie
pornit de la lucrurile elementare: uniformitatea infrastructurii din punct de vedere al sistemelor
folosite, administrarea centralizata, mentinerea la zi a sistemelor din punct de vedere al patch-
urilor si fix-urilor, aplicarea unor configurari standard de securitate pe toate serverele si statiile
de lucru, în functie de rolul functional al acestora, proceduri standard de utilizare si
administrare.
1.1 Securitatea – problema sau caracteristica a sistemelor IT
Mai toate discutiile despre securitate se rezuma la problemele identificate la diverse sisteme.
Ceea ce se uita însa este faptul ca pentru a avea un sistem sigur nu e suficient sa avem
tehnologia corespunzatoare. Studiile arata ca în medie 90% din bresele de securitate
identificate nu sunt datorate problemelor tehnologice ci instalarii si configurarii
necorespunzatoare sau datorita nerespectarii unor proceduri de utilizare si administrare a
sistemului. În multe cazuri, aceste proceduri nici nu exista. Trebuie deci sa privim problema pe
ansamblu, adresând tehnologia, oamenii si procedurile interne ale companiei. A privi deci
securitatea doar prin prisma problemelor tehnologice este un punct de vedere îngust. Nu ne
putem astepta ca un sistem care nu a fost instalat si configurat corespunzator, care nu e
mentinut la zi cu patch-urile sau pentru care nu se respecta niste proceduri simple de utilizare
si administrare, sa fie un sistem sigur. Securitatea trebuie sa fie o caracteristica intrinseca a
sistemului. Un sistem sigur este unul bine proiectat, implementat, utilizat si administrat.
Securitatea si vulnerabilitatea

Securitatea informatica
Securitatea informatica a devenit una din compenentele majore ale internetului. Analistii acestui
concept au sesizat o contradictie intre nevoia de comunicatii si conectivitate, pe de o parte, si
necesitatea asigurarii confidentialitatii, integritatii si autenticitatii informatiilor, pe de alta
parte.Domeniul relativ nou al securitatii informatice cauta solitii tehnice pentru rezolvarea acestei
contradictii aparente. Viteza si eficienta comunicatiilor “instantanee” de documente si mesaje
confera numeroase atuuri actului decizional intr-o societate moderna, bazata pe economie
concurentiala. Insa utilizarea serviciilor de posta electronica, web, transfer de fodnuri etc. se
bazeaza pe un sentiment, adeseori fals de securitate a comunicatiilor, care poate transforma
potentialele castiguri generate de accesul rapid la informatii, in pierderi majore, cauzate de furtul
de date sau de inserarea de data false ori denaturate.

Sistemele informatice sunt amenintate atat din interior cat si din exterior. Pot fi persoane bine intentionate care
fac diferite erori de operare sau persoane rau intentionate, care sacrifica timp si bani pentru penetrarea
sistemelor informatice.Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-
ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicatie. De
asemenea, lipsa unei pregatiri adecvate a administratorului, operatorilor si utilizatorilor de sisteme amplifica
probabilitatea unor brese de securitate. Folosirea abuziva a unor sisteme (piraterie informatica) reprezinta, de
asemenea, unul din factorii de risc major privind securitatea sistemelor informatice.
In ultimii ani, in tprile dezvoltate, hartia a devenit numai un mediu de prezentare a informatiilor nu
si de arhivare sau transport. Aceste ustime doua functii au fost preluate de calculatoare si de retele
de interconectare a acestora. De aceea au trebuit sa fie gasite solutii pentru inlocuirea sigiliilor,
stampilelor si semnaturilor olografe din documentele clasice cu variantele lor digitale, bazate pe
criptografia clasica si cu chei publice. Criptografia computationala este tot mai folositapentru
contracararea problemelor de securitate informatica. Utilizata multa vreme doar pentru asigurarea
confidentialitatii comunicatiilor militare si diplomatice, criptografia a cunoscut in ultimii 20 de ani
progrese spectaculoase, datorate aplicatiilor sale in securitatea datelor la calculatoare si retele.

Ameliorarea securitatii sistemelor informatice trebuiesa fie un obiectiv important al oricarei


organizatii.Trebuie insa avuta in vedere asigurarea unui bun echilibru intre costurile aferente si
avantajele concrete obtinute. Masurile trebuie sa descurajeze tentativele de penetrare neautorizata,
sa le faca mai costisitoare decat obtinerea legala a accesului la aceste programe si date. OCED
(Organization of Economic Cooperation and Development) este unul din organismele
internationalepreocupate de domeniul protectiei datelor cu caracter personal, securitatii sistemelor
informatice, politicii de cifrare si al protectiei proprietatii intelectuale.
Securitatea conectarii in internet

Internetul este o structura deschisa la care se poate conecta un numar


mare de calculatoare, fiind deci greu de controlat. De aceea putem
vorbi de vulnerabilitatea retelelor, manifestata pe variate planuri. Un
aspect crucial al retelelor de calculatoare, in special al comunicatiilor
prin internet, il constituie securitatea informatiilor. Nevoia de
securitate si de autenticitate apare la toate nivelurile arhitecturale ale
retelelor. De exemplu, utilizatorii vor sa se asigure ca posta
electronica soseste chiar de la persoana care pretinde a fi expeditorul.
Uneori utilizatorii, mai ales cand actioneaza in numele unor firme,
doresc asigurarea caracterului confidential al mesajelor transmise. In
tranzactiile financiare, alaturi de autenticitate si confidentialitate, un
loc important il are si integritatea mesajelor, ceea ce inseamna ca
mesajulreceptionat nu a fost alterat in timpul transmisiei prin retea.
In tranzactiile de afaceri este foarte important ca, o data receptionata,
o comanda sa fie nu numai autentica, cu continut nemodificat, dar sa
In cazul internet-ului adresele diferitelor noduri si servicii pot fi
determinate usor. Orice posesor al unui PC cu modem, avand cunostinte
medii de operare poate incerca sa “forteze” anumite servicii cum ar fi
conectarea la distanta (telnet), transferul de fisiere (ftp) sau posta
electronica (e-mail). Exista persoane dispuse sa cheltuiasca resurse, bani
si timp pentru a penetra diferite sisteme de securitate. Unii sunt adevarati
“maestrii” in domeniu: penetreaza calculatorul A, cu ajutorul caruia intra
in calculatorul B, folosit mai departe pentru accesul la calculatorul C,
etc. Vulnerabilitatea retelelor

O retea de calculatoare este o structura deschisa la care se pot conecta


noi tirupi de schpamente. Acest lucru conduce la o largrire necontrolata
a cercului utilizatorilor cu acces nemijlocit la resursele retelei.
Vulnerabilitatea retelelor se manifesta pe doua planuri:
posibilitatea modificarii sau distrugerii informatiei, adica atacul la
integritatea ei fizica;
posibilitatea folosirii neautorizate a informatiilor, adica scurgerea lor
Trebuie avute in vedere, cu prioritate, doua aspecte legate de
securitatea informatica:
integritatea resurselor unei retele, adica disponibilitatea lor indiferent
de decectele de functionare, hard sau soft, de incercarile ilegale de
sustragere a informatiilor precum si de incercarile de modoficare a
informatiilor;
caracterul privat, adica dreptul individual de a controla sau influenta
ce informatie referitoare la o persoana, poate fi memorata in fisiere
sau baze de date si cine are acces la aceste date.

O retea sigura este aceea in ale carei componente (reusrse si


operatii) se poate avea incredere, adica furnizeaza servicii de
calitate si corecte. Deoarece o retea este alcatuita din componente
diferite ea reprezinta o zona convenabila pentru diferite atacuri sau
operatii ilegale, lucru care conduce la concluzia ca protectia a
devenit unul din aspectele operationale vitale ale unei retele.
Securitatea si in special caracterul privattrebuie sa constituie obiectul unei analize atente in cazul retelelor.
Retelele sunt ansabluri complexe de calculatoare. Este foarte dificil sa se obtina o schema completa a
tuturor entitatilor si operatiilor existente la un moment dat, astfel incat retelele sunt vulnerabile la diferite
tipuri de atacuri sau abuzuri.Complexitatea este generata de dispersarea geografica, uneori internationala a
componentelor (nodurilor) retelei, implicarea mai multor organizatii im administrarea unei singure retele,
esistenta unor tipuri diferite de calculatoare si sisteme de operare, existenta unui numar mare de entitati. In
viitorul imediat, retelele de calculatoare vor deveni o parte esentiala din viata sociala si individuala. De
functionarea lor corecta depinde activitatea guvernamentala, comerciala, industriala si chiar personala- Pe
masura ce calculatoarele personale pot fi conectate de acasa in retele, o serie de activitati pot fi facute de
persoane particulare. Trebuie avute in vedere tipurile de date pe care persoanele le pot citi, care sunt
celelalte persoane cu care pot comunica, la ce programe au acces. Tot mai multe informatii memorate in
fisiere devin posibil de corelat prin intermediul retelelor. Aceasta asociere de fisiere privinf persoanele
poate avea consecinte nefaste asupra caracterului privat individual. Informatia este vulnerabila la atac, in
orice punct al unei retele, de la introducerea ei pana la destinatia finala. In particular, informatia este mai
susceptibila la atac atunci cand trece prin liniile de comunicatii. Masurile puternice de control ale
accesului, bazate pe parole, scheme de protectie in sisteme de operare, fac mai atractive asupra liniilor
retelei decat asupra calculatoarelor gazda.
Categorii de atacuri asupra retelelor

Amenintarile la adresa securitatii unei retele de calculatoare pot avea


urmatoarele origini: dezastre sau calamitati naturale, defectari ale
echipamentelor, greseli umane de operare sau manipulare, fraude.
Cateva studii de securitate a calculatoarelor estimeaza ca jumatate
din costurile implicate de incidente sunt datorate actiunilor voir
distructive, un sfert dezastrelor accidentale si un sfert greselilor
uname. In amenintarile datorate actiunilor voite, se disting doua
categroii principale de atacuri: pasive si active.
Atacuri pasive – sunt acelea in cadrul carora intrusul observa
informatia ca trece prin “canal” fara sa interfereze cu fluxul sau
continutul mesajelor. Ca urmare se face doar analiza traficului, prin
citirea identitatii partilor care comunica si “invatand” lungimea si
frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca
continutul este neinteligibil. Atacurile pasive au urmatoarele
caracteristici comune:
nu cauzeaza pagube (nu se sterg sau se modifica date);
incalca regulile de confidentialitate;
obiectivul este de a “asculta” datele schimbate prin retea;
pot fi realizate printr-o varietate de metode, cum ar fi supravegherea
legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice
emise, rutarea datelor prin noduri aditionale mai putin protejate.
Ataciru active - sunt acelea in care intrusul se angajeaza fie in furtul mesajelor, fie in modificarea, reluarea
sau inserarea de mesaje false. Aceasta inseamna ca el poate sterge, intarzia sau modifica mesaje, poate sa
faca inserarea unor mesaje false sau vechi, poate schimba oridinea mesajelor, fie pe o anumita directie, fie
pe ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de
calcul, a datelor sau a sistemelor de comunicatii. Exista urmatoarele tipuri de amenintari active:
mascarada – este un tip de atac in care o entitate pretinde a fi o alta entitate. De exemplu, un utilizator
ancearca sa se substituie altuia sau un serviciu pretinde a fi un alt serviviu, in intentia de a lua date secrete
(numarul cartii de credit, parola sau cheia algoritmului de criptare). O “mascarada” este insotita, de regula
de o alta amenintare activa, cum ar fi inlocuirea sau modificarea mesajelor;
eluarea – se produce atunci cand un mesaj sau o parte a acestuia este
reluata (repetata), in intentia de a produce un efect neautorizat. De
exemplu este posibila reutilizarea informatiei de autentificare a unui
mesaj anterior. In conturile bancare, reluarea unitatilor de date implica
dublari si/sau alte modificari nereale ale valorii conturilor;
modificarea mesajelor – face ca datele mesajului sa fie alterate prin
modificare, inserare sau sterfere. Poat fi folosita pentru a se schimba
beneficiarul unui credit. O alta utilizare poate fi modificarea campului
destinatar/expeditor al postei electronice;
refuzul serviciului – se produce cand o entitate nu izbuteste sa
indeplineasca propria functie sau cand face actiuni care impiedica o alta
entitate de la indeplinirea propriei functii;
repudierea serviciului – se produce cand o entitate refuza sa recunoasca
un serviciu executat. Este evident ca in aplicatiile de transfer electronic
de fonduri este important sa se evite repudierea serviciului atat de catre
emitator, cat si de catre destinatar.
In cazul atacurilor activese inscriu si unele programe create cu scop
distructiv si care afecteaza, uneori esential, securitatea
calculatoarelor. Exista o terminologie care poate fi folosita pentru a
prezenta diferitele posibilitati de atac asupra unui sistem. Acest
vocabular este bine popularizat de “povestile” despre “hackeri”.
Atacurile presupun, in general, fie citirea informatiilor neautorizate,
fie distrugerea partiala sau totala a datelor sau chiar a calculatoarelor.
Ce este mai grav este posibilitatea potentiala de infestare, prin retea
sau chiar copieri de dischete, a unui mare numar de masini. Dintre
aceste programe distructive amintim urmatoarele:
virusii – reprezinta programe insertate in aplicatii care se multiplica
singure in alte programe din spatiul rezident de memorie sau de pe
discuri. Apoi fie satureaza complet spatiul de memorie/disc si
blocheaza sistemul, fie dupa un numar fixat de multilpicari, devin
activi si intra intr-o faza distructiva (care ste de regula exponentiala);
bomba software - este o procedura sau parte de cod inclusa intr-o
aplicatie "normala", care este activata de un eveniment predefinit.
Autorul bombei anunta evenimentul, lasand-o sa "explodeze", adica
viermii - au efecte similare cu cele ale bombelor si virusilor. Principala
diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica
singuri. Se muta in permanenta, ceea ce ii face dificil de detectat. Cel
mai renumit exemplu este Viermele internetului-ului, care a scos din
functiune o parte din internet in noiembrie 1988;
trapele - reprezinta accese speciale la sistem, care sunt rezervate in
mod normal pentru proceduri de incarcare de la distanta, intretinere sau
pentru dezvoltatorii unor aplicatii. Ele permit insa accesul la sistem,
eludand procedurile de identificare uzuale;
Calul Troian - este o aplicatie care are o functie de utilizare foarte
cunoscuta si care, intr-un mod ascuns, indeplineste si o alta functie. Nu
creeaza copii. De exemplu, un hacker poate inlocui codul unui program
normal de control "login" prin alt cod, care face acelasi lucru, dar,
aditional, copiaza intr-un fisier numele si parola pe care utilizatorul le
tasteaza in procesul de autentificare. Ulterior, folosind acest fisier,
hacker-ul va penetra foarte usor sistemul.
Hackerii
Hackerii sunt pasionati ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de
date, pagini web etc. Ei sunt considerati infractori, in majoritatea statelor lumii. Hackerii adevarati nu
„distrug”, de obicei, pagini inofensive, cum ar fi paginile personale. Tintele obisnuite ale atacurilor
hackerilor sunt sistemele importante, care au protectii avansate si contin informatii strict secrete, cum ar fi
bazele de date ale Pentagonului sau cele de la NASA. Odata obtinute, aceste fisiere (informatii) sunt
publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cat mai multe persoane. Orice hacker
advarat trebuie sa respecte un „Cod de legi al hackerilor”, care este bine stabilit, cunoscut si respectat.
Hackeri amatori: Exista „hackeri” care ataca tinte aleatoare, oriunde si oricand au ocazia. De exemplu,
atacurile tot mai frecvente asupra Yahoo si Hotmail au blocat motoarele de cautare si conturile de mail
respective pentru cateva zile, aducand prejudicii de milioane de dolari. Aceste atacuri (care reprezinta o
incalcare destul de grava a „Codul de legi al hackerilor”) au de obicei in spate persoane care „au fost
curiosi numai sa vada ce se intampla” sau „au dorit sa se distreze”. Acesti atacatori virtuali nu sunt hackeri
adevarati, pentru ca nu-si scriu singuri programele cu care ataca, procurandule de pe Internet sau din alte
surse. Acesti hackeri amatori sunt singurii care ajung in fata justitiei. Motivul este simplu. Acei hackeri
adevarati care isi pot scrie singuri programele cu care ataca, sunt, de obicei destul de inteligenti pentru a
face anumite sisteme care sa induca in eroare pe toti aceea care ar incerca sa determine sursa atacului.
Crackeri: Crackerii reprezinta un stil anumit de hacker, care sunt specializati in „spargerea”
programelor shareware, sau care necesita un anumit cod serial. Singurii care sunt prejudiciati de
aceasta categorie de hackeri sunt cei care scriu si proiecteaza programele „sparte”. Sistemele de
protectie ale aplicatiilor respective pot fi „infrante” prin doua metode: Introducerea codului, care
poate fi gasit fie pe internet, fie cu ajutorul unui program special. A doua metoda este folosita
pentru sistemele de protectie mai avansate, care necesita chei hardware (care se instaleaza pe
porturile paralele ale computerului si trimit un semnal codat de cate ori le este cerut de catre
programul software), sunt patch-urile. Ele sunt programele care sunt facut special pentru anumite
aplicatii software, care odata lansate modifica codul executabil, inhiband instructiunile care cer
cheia hardware. Patch-urile si bibliotecile de coduri seriale se gasesc cel mai des pe Internet. Ele
sunt facute de anumite persoane (care sunt cateodata fosti angajati ai firmelor care au scris
software-ul respectiv) care vor doar sa aduca pagube firmei proiectante. Desi pare ciudat,
cracking-ul este considerata „piraterie computerizata”, reprezentand o infractiune serioasa.
Totusi, foarte rar sunt depistati cei care plaseaza patch-uri si coduri seriale pe Internet.
Hackerii adevarati isi scriu singuri software-ul ce le e necesar. Multe dintre aceste programe,
dupa ce sunt testate, sunt publicate pe Internet. Bineinteles, programele folosite pentru
„spargerea” serverelor de la Pentagon sau pentru decodarea fisierelor codate pe 64 biti nu se vor
gasi asa de usor pe internet, ele fiind tinute secrete de realizatorii lor. .
Mass E - Mail-eri

Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantitati enorme de e-mail (sau alt
fel de informatii), continand oferte nesolicitate, sau informatii aleatoare, transmise in scopul de a bloca
anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au
anumite sisteme de filtrare care ar trebui sa protejeze serverele respective de atacurile cu cantitati
enorme de informatii. Aceste capcane sunt insa usor de evitat. In ultimul timp serverele precizate mai
sus precum si multe altele au fost supuse la puternice „atacuri cu informatii”, la care nu puteau face
fata. S-au trimis mesaje la o capacitate de aproape un MB/secunda, desi serverele respective suportau
un trafic obisnuit de pana la 1 - 1,5 GB saptamanal. Spamerii, prin atacurile lor prejudiciaza cu sute de
milione de dolari serverelor tinta. Tot odata sunt afectati si utilizatorii serverelor respective, traficul
fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemanatoare fiind
imposibila.
Cum se pot trimite cantitati atat de mari de informatii, la o viteza uimitoare, fara ca hackerii
respectivi sa fie localizati fizic. Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50
de adrese de mail, dupa care deviaza informatia transmisa prin mai multe puncte din lume (diferite
servere). Astfel, este foarte de greu sa fie detectati, echipele de specialisti de la FBI lucrand saptamani
(chiar luni) intregi pentru a prinde infractorul virtual, de multe ori neajungand la rezultate concrete.
Singura problema (a hackerilor) care apare in cazul acestor devieri succesive ale informatiei este aceea
ca unul din serverele prin care „trece” informatia in drumul ei catre „tinta” finala se poate bloca.
Informatia nu va ajunge in intregime la destinatie, puterea atacului scazand substantial. Astfel de
cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri. 
Protectii impotriva hackerilor

Acestea probleme sunt importante pentru foarte multi utilizatori de computere, care
utilizeaza in mod regulat Internet-ul. Exista protectii impotriva atacurilor hackerilor.
Singura problema este aceea ca regulile si protectiile sunt facute pentru a fi incalcate. Deci,
oricat de complexe si de sigure ar parea sistemele dumneavoasra de securitate, ele pot fi
ocolite si „sparte”. Exista totusi anumite metode care, deocamdata, ar putea ingreuna putin
viata hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit in ultimul timp).
Aceste ar trebui in primul rand aplicate de providerii de Internet (ISP): Vor trebui eliminate
toate fisierele necunoscute de pe servere (care ar usura atacurile hackerilor), astfel incat se
va tine o stricta evidenta a lor. Eliminarea pachetelor care au alt header decat propria adresa
de IP (pachete masluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitarii
anonimatului. Exista insa alte modalitatii de ati pastra anonimatul, folosind sisteme de
criptare si a unor servere specializate. Interzicerea comportamentelor specifice scanarii
porturilor. Astfel se pot dezactiva programele care scaneaza zeci de mii de porturi din
intreaga lume, pentru a face o lista cu cele vulnerabile. Scanarea atenta a serverelor de
„sniffere”, programele care retin informatiile importante care intra si ies dintr-un server
(username-uri, parole, numere de carti de credit etc). Pe langa metodele de protectie
prezentate mai sus exista si multe multe altele, mai mult sau mai putin vulnerabile. Pana la
aducerea securitatii la un nivel acceptabil mai este mult de lucru.
Securizarea sistemului de operare Windows
Firewall la conexiunea internet

În momentul în care intrăm pe Internet, suntem ca pe o autostradă. Sau mai precis, o autostradă cu gropi, unde trebuie să avem
grijă pe unde călcăm şi ce facem, ca să nu fim daţi peste cap. În ultimii ani, Internet-ul s-a umplut de viruşi, troieni, aplicaţii
maliţioase, exploit-uri, site-uri capcană etc. E din ce în ce mai dificil pentru utilizator să se protejeze şi să scape de aceste
probleme, precum şi de implicaţiile lor.
Dar putem evita aceste probleme, dacă urmăm câţiva paşi simpli pentru a securiza staţia de lucru.
Instalarea şi activarea unui firewall
În primul şi în primul rând, trebuie instalat un firewall. Un firewall este o aplicaţie care filtrează toate pachetele IP care vin şi
pleacă spre/dinspre staţia de lucru, în funcţie de anumiţi parametri reglabili (aplicaţia care a trimis pachetul, adresa, tipul
pachetului etc). Windows XP are un firewall destul de simplu dar şi destul de eficient, numit ICF (Internet Connection Firewall),
care poate fi activat/dezactivat din proprietăţile conexiunii la Internet:
Internet Connection Firewall
permite utilizatorului să seteze
anumiţi parametri care să
permită/refuze accesarea
anumitor servicii de către
aplicaţii externe sau utilizatori
externi prin intermediul
conexiunii deschise. Un astfel
de exemplu se observă mai jos,
unde firewall-ul va permite doar
accesul la server-ul IIS local:
Deschiderea porturilor pentru o conexiune "păzită" de Windows Firewall
Feriţi-vă de spioni
Un capitol important în securizarea unui PC
reprezintă filtrarea pachetelor ICMP. Pachetele
ICMP sunt folosite la detectarea erorilor într-o reţea
sau la apelarea ping a anumitor staţii. Dar aceste
pachete pot acţiona ca adevăraţi spioni, deoarece ele
sunt deseori folosite de atacatori pentru a afla port-
urile deschise de pe o staţie de lucru, directoarele
partajate, servicii existente etc. De aceea uneori este
bine să le filtrăm. În exemplul de mai jos, se permit
doar mesajele ce vin de la routere şi expedierea
mesajelor de timp expirat în reţea:
Mai multe setări?
Este important să reţinem că deşi Internet Connection Firewall este un firewall care ne scuteşte de foarte multe probleme, el nu va
satisface pe cei ce vor un control mai strâns al pachetelor ce intră/pleacă pe/de pe staţie, respectiv stabilirea unor anumitor reguli de
filtrare la nivel de aplicaţie, la nivel de director, la semnătură de pachete, clasă de adrese expeditor etc. În cazul acesta se recomandă
utilizarea unui firewall 3rd party (de la un producător terţ), în funcţie de necesităţile utilizatorului. Sunt foarte multe firewall-uri
gratuite pentru staţii de lucru care protejează calculatorul, sunt multe care şi costă dar care oferă opţiuni suplimentare de protejare la
atacuri complexe şi care informează din timp utilizatorul cu privire la un potenţial atac.
Înainte de a ne gândi la un atac complicat, unde un hacker pune vreo 20 de servere să ne
bombardeze cu un atac Denial-of-Service, trebuie să realizăm că până şi lucrurile simple ne
pot pune în pericol.
Sună cunoscut?
Cel mai clasic exemplu: părăsim staţia de lucru ca să ne ducem la o
cafea/gustare/bârfă/pierdere de vreme/chemare a naturii. Şi nu blocăm staţia de lucru.
Vine altcineva, instalează ceva nasol de tot (vierme, exploit, virus etc), chiar şi neintenţionat.
Sau pur şi simplu, din joacă, rade un director sau date importante.
Ne întoarcem veseli şi cu zâmbetul pe buze de unde am fost, pentru ca în 3-5 minute să ne
piară complet cheful de a zâmbi.
Windows XP, dacă este într-o reţea ce are o structură de Active Directory instalată, se va
conforma setărilor de securitate din acea reţea. Adică putem bloca staţia cu un simplu Ctrl-
Alt-Delete după care facem clic pe Lock Computer. Deblocarea se face doar dacă batem
parola contului sau a unui administrator de sistem, dacă staţia este în reţea.

Înainte de utilizare
Un alt atac simplist poate avea loc
dacă nu protejăm calculatorul punând
parole la conturi. Oricine poate intra
şi poate face adevărate dezastre în
calculatorul nostru. De asemenea,
dacă dorim o securitate mai ridicată a
staţiei de lucru, este recomandabil să
nu se facă logarea prin Welcome
Screen. Acest lucru poate fi setat din
Opţiuni la logare şi delogare
Windows XP poate de asemenea elimina pericolul ca log-on-
ul să fie iniţiat de o altă aplicaţie decât aplicaţia de log-on din
Windows XP şi astfel parola să fie furată. Acest lucru se face
activând opţiunea de pornire a procesului de log-on prin
secvenţa Ctrl-Alt-Del, lucru posibil din tab-ul Advanced din
User Accounts, bifând Require users to press Ctrl-Alt-Del:
Secvenţa log-on
Să vedem însă ce se petrece în cadrul procesului de log-on. La sfârşitul procesului de boot, se lansează WINLOGON.EXE, care apelează
Microsoft Graphical Identification and Authentication dynamic-linked library (MSGINA.DLL). Acesta va cere contul şi parola
dumneavoastră în funcţie de metoda de log-on aleasă: cu Welcome Screen sau cu apăsarea secvenţei Ctrl-Alt-Del. WINLOGON trimite
numele şi parola utilizatorului către LSA (Local Security Authority), care determină dacă log-on-ul este local sau în reţea.
Pentru log-on-urile locale, LSA consultă SAM (Security Accounts Manager), o bază de date protejată care gestionează informaţii despre
utilizatori şi grupuri de utilizatori. Dacă numele utilizatorului şi parola sunt valide, SAM returnează LSA SID-ul (Security Identifier)
utilizatorului şi SID-urile tuturor grupurilor din care utilizatorul face parte.
LSA utilizează aceste informaţii pentru a crea un access token, adică un identificator care va însoţi utilizatorul în cadrul sesiunii. Ca
ultim pas al procesului de log-on, WINLOGON porneşte shell-ul cu token-ul utilizatorului ataşat.
Windows Vista este cel mai sigur sistem de operare creat de Microsoft
Windows Vista este cel mai sigur sistem de operare creat de Microsoft, a declarat un executiv al companiei
la lansare.
Conform reprezentantului Microsoft, compania a analizat feedback-urile utilizatorilor care nu au fost de
acord cu decizia de a dezactiva anumite caracteristici, implicit, in Windows XP. „De fiecare data cand am
fost nevoiti sa facem un compromis intre compatibilite si securitate, am ales securitatea.”
De asemenea, Vista include o caracteristica ce indica utilizatorilor aplicatiile care au probleme si solutiile la
acele probleme, a continuat Veghte.
Microsoft va participa totodata cu Office SharePoint Server 2007 la certificarea DoD (Departamentul de
aparare al SUA) pentru managementul inregistrarilor electronice (electronic records management). Astfel,
prin parteneriatul cu Applied Information Science Inc., se asteapta ca in luna mai sa se alinieze la standardul
DOD 50515.2.
Standardul DOD se concentreaza pe administrarea securizata a inregistrarilor, necesitand criptare bazata pe
aplicatii web, abilitatea de a programa date de expirare a inregistrarilor, sau capacitatea de a restrictiona
accesul utilizatorilor la documente.
Applied a dezvoltat Records Management Center add-on pack to SharePoint Server, parte a pachetului
Microsoft Office 2007, lansat odata cu Vista. Acest add-on va permite utilizatorilor sa se alinieze la DOD si
sa dispuna de functii de management la nivel „militar”, a declarat Russ Stalters, CTO Applied.
Exceptand DOD, pachetul oferit de Microsoft contine alte cateva noi caracteristici prin care se va incerca
stoparea tentativelor de hacking, printre care: administratorii de sistem pot bloca conectarea prin interfetele
USB ale PC-ului; Vista si Internet Explorer vor avertiza utilizatorii atunci cand o pagina web incearca sa
instaleze cod malitios; un site antiphishing, actualizat la fiecare ora, va notifica utilizatorii cu privirela
mesajele email ce incearca sa-i pacaleasca in a dezvalui informatii personale; daca un utilizator descarca
malware, aplicatia de securitate Windows Defender este conceputa astfel incat sa blocheze orice tentativa de
a face rau; versiunile Enterprise si Ultimate ale Vista vor permite utilizatorilor sa cripteze hard drive-urile.
Parole
OK, până aici totul este bine, ne putem loga acum sigur pe calculatorul nostru de lucru. Să trecem însă şi la parole.
Una dintre cele mai clasice metode de hacking al unui calculator este ghicirea parolei unui cont. Până şi la ora actuală aş pune pariu că
sunt câteva mii dacă nu chiar zeci de mii de utilizatori în întreaga lume ce folosesc parola ‘password’, indiferent de sistemul de operare.
Aşa că, bineînţeles, au apărut mici aplicaţii care fac exact acest lucru: ghicesc parole. De aceea, cel mai util este să folosiţi aplicaţii ce
se găsesc pe Web pentru generare de parole. Acestea se pot găsi pe Internet prin intermediul motoarelor de căutare, după string-ul
"Password generator".

Sistemul de fişiere NTFS e obligatoriu


O primă protecţie este dată de sistemul de fişiere prezent pe staţia de
lucru, care poate fi FAT32 sau NTFS. Dacă doriţi securitatea
datelor, atunci alegerea trebuie să fie NTFS.
Conversia unui drive de la FAT32 la NTFS se poate face uşor din
linia de comandă folosind switch-ul /FS:NTFS.
După ce am instalat NTFS-ul, examinăm ce fel de directoare
partajate avem. Precum am precizat la începutul articolului, fără un
firewall, un hacker vă poate detecta directoarele partajate şi vă poate
crea multe neplăceri! Pentru a vedea o listă a directoarelor partajate,
vă puteţi duce în Control Panel -> Administrative Tools ->
Computer Management -> Shared Folders -> Shares:
Foldere partajate în consola de administrare a computerului, Microsoft Management Console (MMC)
Precum puteţi vedea, există foarte multe partajări administrative, pentru utilizatorii din grupul Administrators. Puteţi să opriţi partajarea
acestor drive-uri, oricum la boot acestea vor fi automat recreate.
Dacă doriţi eliminarea permanentă a partajării pe aceste drive-uri, deschideţi REGEDIT.EXE, navigaţi la HKEY_LOCAL_MACHINE \
SYSTEM \ CurrentControlSet \ Services \ lanmanserver \ parameters. Creaţi o instanţă nouă, de tip DWORD, cu numele AutoShareWks şi
daţi-i valoare 0.
Totuşi nu ştergeţi partajările IPC$ şi ADMIN$. Acestea sunt partajări system-level care sunt esenţiale pentru comunicarea între procese şi
pentru administrarea la distanţă; nu periclitează securitatea staţiei de lucru. De asemenea, aş dori să atrag atenţia la riscurile ce le implică
lucrul cu Registry Editor. Dacă greşiţi o literă sau o valoare în momentul în care creaţi/modificaţi o cheie, este foarte probabil ca sistemul să
se blocheze sau să nu mai pornească. De aceea, recomand ca aceste modificări să fie făcute cu mare atenţie!
În acest moment, cu Internet Connection Firewall activat, cu parolă pe cont, logare cu Ctrl-Alt-Del, cu sistem de fişiere NTFS, cu elementele
partajate ţinute sub control suntem destul de bine protejaţi. Deja ne putem gândi să începem să navigăm pe Internet cu sufletul mai liniştit.

Backup şi restaurare
Publicat: 28 Aprilie 2004 | Actualizat: 27 august 2004
Nu trebuie să uităm în nici un moment că ceva nasol se poate
întâmpla oricând. De aceea, trebuie făcut periodic un backup. Este
crucial ca la orice moment să avem la îndemână un backup curat, de
încredere, pentru a putea recupera datele distruse sau corupte.
Backup Utility
Cea mai simplă metodă de backup este utilizarea aplicaţiei Backup
Utility din Windows XP, accesibilă din Accessories -> System
Tools -> Backup. Automat porneşte un asistent wizard care ne
ajută să facem backup automat la elemente cheie (My Documents,
Backup-ul poate fi salvat pe disc, pe bandă, CD sau chiar pe Web, depinde de preferinţe. La momentul necesar (care sperăm că nu va
exista) putem recupera aceste date folosind tot Backup Utility.
Începutul paginii
System Restore
Un alt utilitar foarte important în Windows XP este System Restore. Acesta este un serviciu rulând în fundal (background), care ţine o
evidenţă a tuturor schimbărilor ce au loc în sistem şi, o dată pe zi, face o copie de siguranţă a fişierelor de sistem şi a datelor din Registry.
Este important să nu confundăm System Restore cu Backup Utility, deoarece System Restore nu face backup la nici un fel de documente,
e-mail-uri sau fişiere care nu ţin de sistemul de operare.
În afară punctele de restaurare zilnice, System Restore face câte un punct de restaurare când în sistem este introdusă o componentă
hardware al cărei driver nu este semnat (pentru a evita funcţionarea defectuoasă a sistemului) sau când se instalează o aplicaţie folosind
Windows Installer sau InstallShield Professional versiunea 7. De asemenea, de fiecare dată când sistemul este actualizat sau i se aplică un
patch, se creează un punct de restaurare, pentru cazul în care patch-ul sau update-ul nu lucrează cu una din aplicaţiile instalate.
Când restaurăm sistemul la un punct de restaurare anterior sau se foloseşte Windows Backup pentru a restaura date, se creează automat un
nou punct de restaurare pentru ca să putem reveni la starea iniţială dacă restaurarea nu ne convine.
Putem, de asemenea, să ne creăm propriile noastre puncte de restaurare, dacă facem diverse modificări în sistem. Acest lucru se face din
Start -> All Programs -> Accessories -> System Tools -> System Restore:

Când restaurăm
sistemul la un punct
de restaurare anterior,
trebuie să avem drept
de administrator pe
staţia locală şi să nu
fie alţi utilizatori
logaţi pe staţie.
Securizarea Internet Explorer

După ce am
securizat
Securitate pe zone
calculatorul, şi Internet Explorer aplică diverse restricţii de securitate în funcţie de
diferitele "zone delimitate" în care navigaţi. Browser-ul aduce din start
am stabilit o cinci zone de securitate predefinite:
•Zona Local Intranet, pentru site-urile din cadrul organizaţiei sau care
politică de back- se află în spatele firewall-ului utilizatorului•Zona Trusted Sites, pentru
site-uri care nu se află în spatele firewall-ului utilizatorului, dar pentru
up şi restaurare, care utilizatorul are încredere totală•Zona Restricted Sites, pentru site-
uri cunoscute de utilizator ca fiind maliţioase•Zona Internet Zone,
suntem gata să pentru restul de site-uri•Zona My Computer, care însă de obicei nu e
configurabilă, deoarece controalele ActiveX pe care chiar sistemul de
trecem la operare le instalează rulează pe setările de securitate din această
zonăPutem, de asemenea, să ne configurăm chiar noi o zonă proprie de
securizarea securitate, în cazul în care existenţa celor cinci nu ne mulţumeşte.
Pentru aceasta, va trebui să aducem modificări asupra bazei Registry.
Internet Deci lucrăm cu REGEDIT.
Registry este un punct sensibil pentru sistemul de operare; trebuie să
Explorer-ului. facem neapărat un Restore Point înainte de a-l edita.
După ce am făcut Restore Point-ul, deschidem REGEDIT şi navigăm la
HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet
Settings \ Zones \ 2. Creăm un duplicat al zonei, după care salvăm
cheia într-un fişier .REG. Deschidem fişierul .REG salvat şi îl edităm.
Fişierul ar trebui să arate în felul următor:
Schimbăm zona \2 cu \5, la parametrul DisplayName schimbăm valoarea cu titlul noii
zone şi la parametrul Description schimbăm valoarea cu descrierea noii zone. Ar trebui să
schimbăm şi pictograma (Icon-ul). Min Level şi Recommended Level sunt setările
implicite de securitate minimă, respectiv recomandată. Valorile pentru acest parametru
sunt:
•0x00010000 pentru Low•0x00010500 pentru Medium-Low•0x00011000 pentru
Medium•0x00012000 pentru HighFlag-urile setează diferiţi parametrii pentru zona de
securitate. După ce facem toate modificările, salvăm fişierul, facem dublu click pe el, dăm
Yes la mesajul de prompt şi modificările sunt făcute automat în Registry.
Începutul paginii
Zona Internet
Dacă dorim să securizăm calculatorul cât mai bine pentru a nu avea probleme cu site-urile
cu caracter maliţios, este bine să umblăm în setările implicite (default) ale Internet Zone:

Să examinăm câteva dintre aceste setări, pentru a înţelege cel mai bine cum putem proteja cât mai eficient calculatorul nostru.
Controalele ActiveX sunt strâns restricţionate la rulare, datorită puterii lor. Până şi la descărcarea controalelor ActiveX semnate digital vi se
cere acordul, pentru a asigura o maximă protecţie. Putem însă să restricţionăm complet aceste controale, punând setarea de descărcare pe
Disable. De asemenea, controalele nesemnate digital ActiveX nu sunt descărcate deloc din start, acest lucru putând fi însă schimbat dacă se
doreşte (deşi nu este recomadat). Rularea şi scripting-ul controalelor ActiveX este permis în toate zonele în afară de cele Restricted, deoarece
protecţia este deja pusă la descărcare.
Securitatea Java este pe mai multe nivele:
•custom•disable•high safety•low safety•medium safetyTrebuie de asemenea acordată o mare atenţie setărilor de securitate a script-urilor.
Setarea de Active Scripting determină dacă script-urile vor fi rulate pe paginile Web. Deoarece multe site-uri sunt cu caracter maliţios, se
recomandă ca această setare să fie pe Prompt. De asemenea, setarea Allow Paste Operations via Script poate bloca scripturile de pe unele
pagini Web să copieze conţinutul clipboard-ului nostru pe paginile respective.
Paginile Web prezintă multe riscuri. De aceea este nevoie să securizăm Internet Explorer, precum am prezentat mai sus. Dacă totuşi avem
nevoie să rulăm scripturi sau controale ActiveX, maximă atenţie pe unde navigăm!!! Dacă site-urile pe care navigăm nu sunt sigure sau vi se
par nesigure, treceţi-le la Restricted Sites.
O altă metodă de protecţie este de a naviga pe Web dintr-un cont care nu se află în lista de Administratori şi are permisiunile restricţionate,
deoarece astfel se reduce riscul unor efecte nedorite în cazul contaminării cu un virus sau cu un vierme, care are nevoie de privilegii pentru a
rula.
Despre antiviruşi

Instalare, actualizare

Ce este un program antivirus?


Programele antivirus contribuie la protejarea computerelor împotriva
viruşilor, viermilor, cailor troieni precum şi a altor "invadatori" care pot
ataca un computer. Însă, în acest caz, e mai grav decât o simplă răceală.
Viruşii, viermii şi ceilalţi asemenea lor se dedau deseori la acţiuni
răuvoitoare, cum ar fi ştergerea de fişiere, accesarea de date personale sau
utilizarea computerului pentru a ataca alte computere.
• De ce trebuie să utilizaţi un program antivirus?
• Se poate preveni "îmbolnăvirea" unui computer prin "injectarea" unui program antivirus. Reţineţi doar că, asemenea
dozelor de vaccin, deseori nu este suficientă o singură administrare. Este necesară administrarea regulată a unor doze
auxiliare. În situaţia de faţă, acest lucru înseamnă pur şi simplu actualizarea regulată a programului antivirus. Aceste
actualizări se oferă în general pe baza unui abonament la distribuitorul de produse antivirus.

Cum pot proteja computerul împotriva viruşilor şi a altor dăunători?


Trei paşi importanţi pot ajuta la menţinerea stării de sănătate a computerului.
Pasul 1. Instalaţi programul antivirus pe computer
Este esenţial să aveţi programul antivirus instalat pe computer şi să fie în stare operaţională.
•Cum aflu dacă am instalat un program antivirus?•Mulţi producători importanţi de computere adaugă pe noile computere cel puţin o
versiune de probă a unui pachet cunoscut de programe antivirus. Pentru a vă asigura că programul antivirus este adus la zi, consultaţi
Pasul 2.•Verificaţi dacă în lista de programe din meniul Start există un program antivirus. Iată câteva companii care furnizează software
antivirus pentru utilizatorii la domiciliu: McAfee, Symantec şi Trend Micro.•Cum instalez un program antivirus?•Dacă nu aveţi
programe antivirus instalate pe computer, aveţi posibilitatea să obţineţi unul de la companiile enumerate mai sus. Multe companii
antivirus oferă versiuni de probă pentru a fi descărcate de pe siturile lor Web.•Dacă aveţi deja instalat un program antivirus, dar doriţi să
instalaţi un nou produs de la o altă companie, asiguraţi-vă că aţi dezinstalat produsul curent înainte de a-l instala pe cel nou.

Pasul 2. Un program antivirus învechit este un program antivirus inutil


Programele antivirus se bazează pe actualizări regulate pentru a contribui la protejarea împotriva ultimelor ameninţări. Dacă nu vă
abonaţi la aceste actualizări, computerul poate deveni vulnerabil în faţa atacurilor unor programe dăunătoare.
•Cum aflu dacă programul antivirus este actualizat?•Este necesar să faceţi un abonament anual la compania producătoare a programului
antivirus pentru a vă asigura că programul antivirus este menţinut la zi şi eficient.•Dacă aţi achiziţionat un abonament, majoritatea
programelor antivirus se vor actualiza singure atunci când vă conectaţi la Internet.•Pentru ca programul antivirus să se actualizeze,
deschideţi-l din meniul Start sau din bara de activitate şi căutaţi informaţiile despre starea actualizării. Dacă totuşi nu sunteţi sigur că
programul antivirus este actualizat, luaţi legătura cu furnizorul programului.Pasul 3. Asiguraţi-vă că programul antivirus este
configurat corect, pentru a proteja sistemul
Setările următoare ar trebui activate implicit la instalarea programului şi nu ar trebui dezactivate pentru perioade lungi de timp. Dacă este
necesar să dezactivaţi aceste setări pentru a instala un nou program software sau din alte motive, reactivaţi setările respective cât mai
curând posibil.
•Scanarea "la accesare" sau "în timp real" ("on-access", respectiv "real-time") ar trebui activată. Ar trebui să apară o pictogramă în zona
de notificare pentru a indica dacă această setare este activată. Dacă faceţi clic pe pictogramă, veţi vedea detalii privind setările
programului antivirus. Un clic pe pictograma programului antivirus din lista Programe a meniului Start ar trebui să vă ofere aceleaşi
informaţii.•Programul antivirus trebuie să efectueze o scanare planificată a discului fix.•Programul antivirus ar trebui configurat să
scaneze implicit poşta electronică.
Utilizaţi software antivirus actualizat la zi

Programele antivirus contribuie la protejarea computerelor împotriva viruşilor, viermilor, cailor troieni precum şi a altor coduri
rău intenţionate. Multe noi computere vin cu programe antivirus instalate deja. Cu toate acestea, programele antivirus necesită un
abonament pentru a se menţine actualizate. Dacă nu aveţi un abonament pentru aceste actualizări, computerul este vulnerabil în
faţa noilor ameninţări.
Activaţi programul antivirus înainte de a utiliza poşta electronică sau Internetul. Viruşii se răspândesc cel mai des prin poşta
electronică şi fişierele descărcate. Dacă nu aveţi programe antivirus instalate pe sistem sau dacă aveţi nevoie de mai multe
informaţii privind programele antivirus, consultaţi pagina despre programe antivirus.
În loc de încheiere
Deseori, datorită lipsei de atenţie sau a unor bug-uri existente şi nedescoperite, un software maliţios poate intra pe staţia
noastră de lucru. Ce e de făcut atunci? În nici un caz nu vrem să reinstalăm sistemul de operare şi să luăm totul de la
capăt, inamicul trebuie distrus şi eliminat de pe staţia noastră de lucru cu pierderi minime, utilizând un antivirus puternic.

Să ne înţelegem inamicul
Viruşii sunt bucăţi de cod care se replică prin ataşarea la un anumit obiect fără cunoştinţa utilizatorului. Ei pot infecta programe,
documente şi structuri de sistem de fişiere.
Viermii sunt programe ce rulează independent şi se replică prin copierea automată de pe o staţie pe alta, de obicei în cadrul unei reţele
sau prin ataşamente de e-mail.
Troienii sunt programe spion care rulează fără cunoştinţa utilizatorului, dar care de obicei nu fac probleme mari; pot însă exploata sau
crea breşe de securitate pe staţiile victimelor. Cel mai des ei sosesc tot prin ataşamente sau de pe site-urile Web, de obicei deghizaţi în
aplicaţii "hazlii" sau în diverse utilitare.
Inginerie socială
O deosebită atenţie trebuie dată atacurilor maliţioase care sosesc prin e-mail ca fişiere ataşate, făcute să pară că vin de la Microsoft.
Microsoft nu trimite patch-uri ataşate prin e-mail niciodată - cel mult anunţă disponibilitatea lor şi vă arată de unde pot fi descărcate. De
aceea, dacă se primeşte un astfel de e-mail cu "patch"-uri ataşate, el trebuie şters imediat. Aplicaţia care se află în ataşament poate
seamănă cu un update Microsoft, dar el este un virus sau vierme care ne poate crea mari probleme.
La ora actuală, cea mai răspândită metodă de împrăştiere a aplicaţiilor maliţioase este prin e-mail. Microsoft Outlook 2003 protejează e-
mail-urile şi staţia de lucru prin blocarea automată a accesului la ataşamentele nesigure, precum şi prin setări avansate de filtrare a e-
mail-urilor uneori chiar la nivel de hyperlink-uri prezente în e-mail-uri, care sunt automat dezactivate pentru a proteja utilizatorul de
descărcarea nedorită a unor aplicaţii de pe Web. Dar ce ne facem când utilizăm un alt client de e-mail? În acest caz, trebuie să ne gândim
bine de tot înainte să deschidem ataşamentul unui e-mail.
Deseori utilizatorul este păcălit să deschidă fişierul ataşat printr-un text din subiectul e-mail-ului sau printr-un titlu interesant al
ataşamentului, cum ar fi o poză deochiată cu vreo vedetă binecunoscută. Un exemplu cunoscut şi ingenios este cel al virusului MyParty
(W32.Myparty@mm), care se transmitea prin e-mail sub forma unui ataşament. Subiectul e-mail-ului era "new photos from my party!",
iar în conţinutul mesajului se găsea menţiunea că expeditorul ataşase o pagină Web cu poze. Ingeniozitatea consta în faptul că titlul
ataşamentului era "www.myparty.yahoo.com". Extensia .COM este cunoscută ca şi terminaţia unui site, însă oricine a lucrat cu MS-DOS
îşi aminteşte că aceasta era extensia unui program executabil. Deşi ea este foarte rar utilizată acum, mediile Windows permit executarea
aplicaţiilor cu această extensie. Aşa că cititorul poate realiza cu uşurinţă ce s-a întâmplat după deschiderea fişierului cu pricina.
Concluzii

În acest articol am încercat să arăt câteva


din metodele de securizare ale sistemului
de operare, ce pot fi făcute de orice
utilizator pentru a fi protejat cât mai bine
de atacurile care în ziua de azi sunt atât
Pe scurt, să recapitulăm:
•activaţi Internet Connection Firewall de dese.
•parolaţi conturile
•faceţi log-on-ul cu Control-Alt-Del
•treceţi sistemul de fişiere pe NTFS
•folosiţi EFS pentru a cripta directoare
•faceţi Backup la datele importante
•faceţi Restore Points
•securizaţi Internet Explorer
•aveţi mare grijă la e-mail-uri
De asemenea, vă recomand să vă instalaţi un
antivirus. Şi mai ales să descărcaţi tot timpul cele mai
noi update-uri de la Microsoft Update.

S-ar putea să vă placă și