Sunteți pe pagina 1din 99

Capitolul 13: Securitate

Materiale pentru instructori

IT Essentials v7.0
Capitolul 13: Securitate
IT Essentials 7.0 Ghid de planificare

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 3
Capitolul 13: Securitate

IT Essentials v7.0
Capitolul 13 - Secțiuni & Obiective
 13.1 Amenințări de securitate
• Explicați amenințările la adresa securității.
• Descrieți diferite tipuri de malware.
• Descrieți măsurile care protejează împotriva software-ului malițios.
• Descrieți diferite tipuri de atacuri de rețea.
• Descrieți diferite atacuri de inginerie socială.

 13.2 Proceduri de securitate


• Explicați procedurile de securitate.
• Explicați ce este o politică de securitate.
• Explicați măsurile de securitate fizică.
• Descrieți măsurile care protejează datele.
• Descrieți modul în care se distrug datele.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 15
Chapter 13 - Secțiuni & Obiective (Cont.)
 13.3 Securizarea stațiilor de lucru Windows
• Configurarea setările de securitate de bază și politicile pentru dispozitivele finale.
• Explicați modul în care se securizează o stație de lucru.
• Configurați securitatea utilizând instrumentul de Politici locale de securitate în Windows.
• Gestionați utilizatorii și grupurile în Windows.
• Configurați securitatea utilizând firewall în Windows.
• Configurați un browser pentru acces securizat.
• Configurați întreținerea securității în Windows.

 13.4 Securitate wireless


• Configurați securitatea wireless.
• Configurați dispozitivele fără fir pentru comunicații securizate.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 16
Chapter 13 - Secțiuni & Obiective (Cont.)
 13.5 Procesul de bază de depanare pentru securitate
• Explicați modul în care se depanează problemele de securitate de bază
• Explicați cele șase etape ale procesului de depanare pentru securitate.
• Descrieți problemele avansate și soluțiile pentru securitate.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 17
13.1 Amenințări de
securitate

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 18
Malware
Malware
 Există mai multe tipuri de amenințări create
pentru a perturba calculatoarele și rețelele.
• Cea mai mare și cea mai comună
amenințare pentru calculatoare și datele
conținute în ele este malware-ul.
 Malware (software malițios) este de obicei
instalat pe un computer fără știrea utilizatorului.
Odată ce o gazdă este infectată, malware-ul ar
putea:
• Schimba configurația computerului.
• Șterge fișiere sau corupe hard disk-uri.
• Colecta informațiile stocate pe computer fără
consimțământul utilizatorului.
• Deschide ferestre suplimentare pe computer sau
redirecționa browserul.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 19
Malware
Virușii și cai troieni
 Primul și cel mai frecvent tip de malware este un virus de calculator.
• Virusurile necesită acțiuni umane pentru a se propaga și a infecta alte computere.
• Un virus se ascunde atașându-se la un cod de computer, la software, sau la documente pe computer.
Când este deschis, virusul se execută și infectează computerul.
 Infractorii cibernetici folosesc, de asemenea, cai troieni pentru a compromite gazdele.
• Un cal troian este un program care pare util, dar conține, de asemenea, cod rău intenționat.
• Caii troieni sunt adesea preluați odată cu programele online gratuite, cum ar fi jocurile pe calculator.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 20
Malware
Tipuri de malware

 Adware poate afișa mesaje publicitare nesolicitate folosind ferestre de tip pop-up, bare de
instrumente noi, sau în mod neașteptat să redirecționeze o pagină Web către un alt site.
 Ransomware de obicei neagă unui utilizator accesul la fișierele lor prin criptarea acestora
și apoi afișarea unui mesaj, cerând o răscumpărare pentru cheia de decriptare.
 Rootkit-urile sunt dificil de detectat și sunt folosite de infractorii cibernetici pentru a avea
acces la nivelul de administrator al computerului.
 Spyware este similar cu adware, dar este folosit pentru a aduna informații despre utilizator
și a le trimite înapoi la criminalii cibernetici.
 Worms (viermi) sunt programe auto-multiplicatoare, care se propagă în mod automat, fără
intervenția utilizatorului, prin exploatarea vulnerabilităților în software.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 21
Prevenirea malware
Programe Anti-Malware
 Este important să vă protejați calculatoare și dispozitive
mobile, utilizând software-uri antivirus cunoscute.
 Astăzi, programele antivirus sunt denumite în mod
obișnuit ca programe anti-malware
• Programele anti-malware pot detecta și bloca troieni,
rootkits, ransomware, spyware, keyloggers și programe
adware.
• Programele anti-malware caută în mod continuu modele
cunoscute împotriva unei baze de date cu semnături
cunoscute de malware.
• Ele pot utiliza, de asemenea, tehnici euristice de identificare
malware care pot detecta comportamentul asociat cu
anumite tipuri de malware.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 22
Prevenirea malware
Actualizările Fișelor de Semnătură
 Noul malware este întotdeauna în curs de dezvoltare; Prin urmare, software-ul anti-malware
trebuie să fie actualizat în mod regulat. Acest proces este adesea activat în mod implicit.
 Descărcați întotdeauna fișierele de semnătură de pe site-ul web al producătorului pentru a vă
asigura că actualizarea este autentică și nu este coruptă de malware.
• Pentru a evita crearea unui trafic prea mare pe un singur site web, unii producători își distribuie
fișierele de semnătură pentru descărcare pe mai multe site-uri de descărcare. Aceste site-uri de
download sunt numite oglinzi.
 ATENȚIE: Atunci când descărcați fișiere de semnătură dintr-o oglindă, asigurați-vă că site-ul
oglinda este un site legitim. Întotdeauna mergeți către site-ul oglinda de site-ul producătorului.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 23
Prevenirea malware
Explicație Video - Programe Anti-Malware

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 24
Prevenirea malware
Remedierea sistemelor infectate
• Când un program de protecție împotriva programelor malware
detectează faptul că un computer este infectat, acesta elimină
sau carantinează amenințarea. Cu toate acestea, computerul
este cel mai probabil încă în pericol.
• Multe programe antimalware pot fi setate pentru a rula la
pornirea sistemului înainte de a se încărca Windows-ul.
• Eliminarea malware-ului poate solicita ca computerul să fie
restartat în Safe Mode.
• Poate fi necesar să contactați un specialist pentru a vă asigura
că computerul a fost complet curățat. În caz contrar, poate fi
necesară reformatarea computerului, reinstalarea sistemul de
operare, iar datele să fie recuperate din cel mai recente
backup.
• Serviciul de restaurare al Sistemul de operare poate include
fișierele infectate în punctul de restaurare. Prin urmare, după
ce un computer a fost curățat de orice malware, fișierele
sistemului de restaurare ar trebui să fie eliminate.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 25
Prevenirea malware
Explicație Video - Remedierea unui Sistem Infectat

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 26
Atacuri de rețea
Rețelele sunt Ținte

• Atacatorul caută informații de rețea cu privire la o țintă utilizând căutarea Google, whois și
alte instrumente.
• Atacatorul inițiază o verificare cu ping a adresei de rețea publică a obiectivului descoperit
pentru a determina care adrese IP sunt active.
• Atacatorul determină care servicii sunt disponibile pe portul activ folosind Nmap, SuperScan
și alte instrumente.
• Atacatorul rulează un scaner de vulnerabilitate pentru a descoperi tipul de aplicații și
sistemele de operare care rulează pe gazda țintă folosind Nipper, Secuna PSI și alte
instrumente.
• Atacatorul încearcă să descopere serviciile vulnerabile pentru a le exploata folosind
Metasploit, Core Impact și alte instrumente. © 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 27
Atacuri de rețea
Tipuri de atacuri TCP / IP

 Refuzarea serviciului (DoS) este un atac în care atacatorul copleșește complet un dispozitiv țintă
cu cereri false pentru a crea o negare de serviciu pentru utilizatorii legitimi.
 DoS-ul Distribuit este un atac DoS (Denial of Service) amplificat folosind mai multe gazde infectate
numite zombi pentru a copleși o țintă.
 Intoxicarea DNS (DNS poisoning) este un atac în care atacatorul a infectat cu succes o gazdă să
accepte înregistrările DNS false de la serverele malițioase.
 Man-in-the-middle este un atac în care un atacator interceptează comunicațiile dintre două gazde.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 28
Atacuri de rețea
Tipuri de atacuri TCP / IP (Cont.)

 Replay este un tip de atac de tip spoofing în cazul căruia atacatorul capturează un pachet de
autentificare, alterându-l, și apoi trimițându-l la destinația inițială.
 Spoofing este un atac în cazul căruia atacatorul forjează o adresă IP pentru accesul la obține
acces la resurse.
 Syn Flood este un tip de atac DoS care exploatează strângerea de mână în trei căi a TCP-ului.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 29
Atacuri de rețea
Ziua-Zero
 Următorii doi termeni sunt utilizați în mod obișnuit pentru a descrie când este detectată o
amenințare:
• Ziua-Zero - Uneori, menționată ca atacuri din ziua-zero, amenințarea din ziua-zero, sau exploatarea din
ziua-zero. Aceasta este ziua în care o vulnerabilitate necunoscută a fost descoperită de către furnizor.
Termenul este o referire la cantitatea de timp pe care un furnizor a trebuit să o aloce vulnerabilității.
• Ora-Zero - Acesta este momentul în care exploatarea este descoperită.
 Software-ul poate fi exploatat până este disponibil un pachet care să adresează vulnerabilitățile.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 30
Atacuri de rețea
Protejarea împotriva Atacurilor de rețea
 Nu există nici o soluție unică pentru protejarea împotriva tuturor atacurilor TCP / IP sau ziua-
zero.
 O soluție este utilizarea abordării de apărare în profunzime, de asemenea cunoscută ca o
abordare stratificată a securității.
• Acest lucru necesită o combinație de dispozitive de rețea și servicii care lucrează împreună în
tandem.
 Toate dispozitivele de rețea, inclusiv router-ul și switch-urile trebuie să fie asigurate pentru a
împiedica atacatorii să manipuleze dispozitivele.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 31
Atacuri de inginerie socială
Inginerie sociala
 Infractorii cibernetici folosesc tehnici de inginerie
socială pentru a înșela țintele naive pentru a afla
informații confidențiale.
 Social engineering (ingineria socială) este un tip de
atac prin care se încearcă manipularea indivizilor în
efectuarea de acțiuni sau în divulgarea de informații
confidențiale.
 Inginerii sociali se bazează adesea pe natura umană și
dorința oamenilor de a ajuta.
 Notă: ingineria socială este adesea folosit în
combinație cu alte atacuri de rețea.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 32
Atacuri de inginerie socială
Tehnici de inginerie socială
• Pretexting - Un atacator se preface că are nevoie de date cu caracter personal, în scopul de a confirma
identitatea destinatarului.
• Phishing - Un atacator trimite un e-mail fraudulos deghizat ca fiind unul de la o sursă de încredere.
• Phishing Spear - Un atacator creează un atac de tip phishing direcționat către un anumit individ sau
organizație.
• Spam - e-mail nesolicitat, care conține adesea link-uri dăunătoare, malware sau conținut înșelător.
• Ceva pentru ceva (Something for something) - Atunci când un atacator solicită informații personale în
schimbul a ceva.
• Momeala (Baiting) - Un atacator lasă un Flash drive infectat cu un malware într-o locație publică.
• Modificarea identității (Impersonation) - Un atacator se preface a fi cineva care nu este.
• Urmărirea (Tailgating) - Un atacator urmează o persoană autorizată într-o zonă sigură.
• Shoulder surfing - Un atacator se uită peste umărul cuiva pentru a fura informații.
• Dumpster Diving - Un atacator caută prin gunoaie pentru informații confidențiale.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 33
Atacuri de inginerie socială
Protecția împotriva ingineriei sociale

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 34
13.2 Proceduri de securitate

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 35
Politică de securitate
Ce este o politică de securitate
 O politică de securitate este:
• un set de obiective de securitate care asigură
securitatea rețelei, a datelor și a calculatoarelor
într-o organizație.
• un document în continuă evoluție bazat pe
modificările din tehnologie, din afaceri și cerințele
angajaților.
• de obicei, creat de un comitet de membrii
constând din personalului de conducere și
angajații din IT.
 Depinde de personalul IT să pună în aplicare
specificațiile de politică de securitate în rețea.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 36
Politică de securitate
Categorie de Politică de securitate

 Politici de Identificare și autentificare - conturează verificarea procedurilor și precizează persoanele autorizate care pot
avea acces la resursele rețelei.

 Politici pentru Parole - Se asigură că parolele îndeplinesc cerințele minime și sunt schimbate în mod regulat.

 Politicile de utilizare acceptabilă - identifică resursele de rețea și întrebuințările care sunt acceptabile pentru organizare și
pot include ramificații pentru încălcarea politicii.

 Politicile de acces la distanță - Identifică modul în care utilizatorii de la distanță au acces la o rețea și ce este accesibil?

 Politicile de întreținere a rețelei - Specifică sistemele de operare ale dispozitivelor de rețea și procedurile de actualizare ale
aplicațiilor pentru utilizatorul final.

 Politici de tratare a incidentelor - Descrie modul în care sunt tratate incidentele de securitate.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 37
Politici de securitate
Securizarea dispozitivelor și a datelor
 Scopul politicii de securitate este acela de a asigura un mediu de rețea sigur și pentru a proteja
activele.
 Activele unei organizații includ datele ei, angajații și dispozitivele fizice, cum ar fi calculatoare și
echipamentele de rețea.
 Politica de securitate ar trebui să identifice hardware-ul și echipamentele care pot fi folosite
pentru a preveni furtul, vandalismul și pierderea de date.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 38
Protejarea echipamentului fizic
Siguranță fizică
 Securitatea fizică este la fel de importantă ca și
securitatea datelor.
• De exemplu, în cazul în care un computer este
luat dintr-o organizație, datele sunt, de asemenea,
furate sau mai rău, pierdute.
 Securitatea fizică implică securizarea:
• Accesului la premisa unei organizații
• Accesului la zonele cu acces limitat
• Infrastructura de calcul și de rețea

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 39
Politică de securitate
Categorii de Politici de securitate

 Blocarea convențională - deblocare prin introducerea cheii necesare în mecanismul din mânerul ușii.

 Zăvoarele de blocare - deblocare prin introducerea cheii necesare într-un sistem de blocare separat de
mecanismul din mânerul ușii.
 Blocare electronică - deblocare prin introducerea unui cod secret sau unui PIN

 Blocare bazată pe Token - deblocare glisând un card securizat sau prin utilizarea unui cititor de proximitate
pentru a detecta un smart card sau breloc wireless.
 Blocare biometrică - deblocare prin utilizarea unui scaner biometric, cum ar fi un cititor de amprentă.

 Blocare multifactorială - blocare care utilizează o combinație a mecanismelor de mai sus.


© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 40
Protejarea Echipamentului fizic
Mantraps
 În mediile de înaltă securitate,
mantraps sunt adesea folosite
pentru a limita accesul la zonele cu
acces limitat și pentru a preveni
intrarea neautorizată.
• Un mantrap este o cameră mică, cu
două uși, dintre care una trebuie să
fie închisă înainte ca cealaltă să
poată fi deschisă.
• De obicei, o persoană intră în
mantrap prin deblocarea unei uși.
Odată ce se află în interiorul
mantrap-ului, prima ușă se închide
și apoi utilizatorul trebuie să
deblocheze a doua ușă pentru a
intra în zona restricționată.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 41
Protejarea Echipamentului fizic
Securizarea Computerelor și Hardware-ului de rețea
 Organizațiile trebuie să protejeze infrastructura de rețea.
• Acest lucru include cabluri, echipamente de telecomunicații și dispozitive de rețea.
 Există mai multe metode de protejare fizică a calculatorului și a echipamentelor de retea.

 Echipamentele de rețea ar trebui să fie instalate numai în zonele securizate. De asemenea,


toate cablurile ar trebui să fie închise în conducte sau dirijate în interiorul pereților pentru a
preveni accesul neautorizat sau manipularea frauduloasă.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 42
Protejarea Echipamentului fizic
Securizarea Computerelor și Hardware-ului de rețea (Cont.)
 Factorii care determină cele mai eficiente echipamente utilizate pentru securizarea
echipamentelor și datelor includ:
• Cum este utilizat echipamentul
• Unde este situat echipamentul calculatorului
• Ce tip de acces la datele de utilizator este necesar
 De exemplu:
• Un computer într-un loc public necesită o protecție suplimentară împotriva furtului și vandalismului.
• Într-un call-center aglomerat, poate fi necesar ca un server să fie fixat într-o cameră echipată cu
încuietori.
• În timpul utilizării unui laptop într-un loc public, un dongle de securitate și o cheie de buzunar pot
asigura blocarea calculatorului în cazul în care utilizatorul și laptopul sunt separați.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 43
Protejarea datelor
Datele - Cel mai de preț bun
 Datele sunt adeseori cele mai valoroase bunuri
ale unei organizații. Datele organizației pot
include date legate de cercetare și dezvoltare,
vânzări, resurse financiare, umane, angajați, și
datele clienților.
 Datele pot fi pierdute sau deteriorate în
circumstanțe precum furtul, defecțiuni ale
echipamentelor, sau un dezastru.
 Pierderea de date sau exfiltrațiile sunt termeni
utilizați pentru atunci când datele sunt pierdute,
furate sau sunt scurgeri către public.
 Datele pot fi protejate împotriva pierderii
acestora prin backup-ul datelor, criptarea
fișierelor/dosarelor și prin permisiuni.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 44
Protejarea datelor
Backup-urile de date
 Backup-ul datelor este una dintre cele mai eficiente metode de protecție împotriva pierderii de
date.
• Un backup de date păstrează o copie a informațiilor pe un computer în medii de backup amovibile.
• Backup-ul de date ar trebui să fie efectuat în mod regulat, precum este precizat în cadrul politicii de
securitate.
• Backup-ul de date este de obicei stocat offsite pentru a proteja mediul de rezervă în cazul în care se
întâmplă ceva cu facilitatea principală.
 Gazdele Windows au un serviciu public de backup și restaurare.

 Gazdele MacOS au un serviciu public numit Time Machine pentru a efectua funcții de backup și
restaurare.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 45
Protejarea datelor
Permisiunile fișierelor și folderelor
 Permisiunile sunt reguli configurabile
care limitează accesul la dosare sau
fișiere pentru o persoană sau pentru
un grup de utilizatori.
 Utilizatorii ar trebui să se limiteze doar
la resursele de care au nevoie într-un
calculator sau într-o rețea.
• Acest lucru este cunoscut sub numele
de principiul celui mai puțin privilegiat.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 46
Protejarea datelor
Criptarea de fișiere și foldere
 Criptarea este adesea utilizată pentru
protejarea datelor.
• Criptarea se realizează atunci când datele
sunt transformate folosind un algoritm
complicat pentru a le face imposibil de citit.
• O cheie specială trebuie să fie utilizată
pentru a transforma înapoi informațiile
indescifrabile în date ușor de citit.
 Encrypting File System (EFS) este o
funcționalitate a Windows, care poate
cripta datele.
• EFS este legat direct de un anumit cont de
utilizator.
• Numai utilizatorul care a criptat datele va fi
capabil să le acceseze după ce au fost criptate.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 47
Protejarea Datelor
Windows BitLocker și BitLocker To Go
 Puteți cripta un hard disc întreg folosind o
caracteristică numită BitLocker.
 Pentru a utiliza BitLocker:
• Cel puțin două volume trebuie să fie prezente pe
un hard disk.
• Modulul platformei de încredere (TPM) trebuie
activat în BIOS.
• TPM este un cip specializat instalat pe placa de bază
care stochează chei de criptare, certificate digitale și
parole.

 Criptare BitLocker poate fi, de asemenea,


utilizată pe drive-urile amovibile prin utilizarea
BitLocker To Go.
• BitLocker To Go nu utilizează un cip TPM, dar
oferă totuși criptare și necesită o parolă. © 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 48
Prevenirea malware
Demonstrație video - BitLocker si BitLocker To Go

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 49
Prevenirea malware
Laborator- BitLocker si BitLocker To Go
În acest Laborator, veți permite criptarea BitLocker pe o unitate de date amovibilă și pe
unitatea de sistem informatic.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 50
Distrugerea datelor
Ștergerea datelor de pe suporturi magnetice
 Protejarea datelor include, de asemenea
eliminarea fișierelor de pe dispozitive de
stocare atunci când acestea nu mai sunt
necesare.
 Pur și simplu ștergerea fișierelor sau
reformatarea unității nu sunt suficiente
pentru a asigura intimitatea.
 Instrumente de software pot fi folosite
pentru a recupera foldere, fișiere și chiar
partiții întregi.
• Din acest motiv, mediile de stocare ar
trebui să fie pe deplin șterse folosind una
sau mai multe dintre metodele enumerate
în figură.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 51
Distrugerea datelor
Ștergerea datelor de pe alte suporturi
 SSD-urile sunt alcătuite din memorie flash în loc de platane magnetice.
• Tehnicile comune utilizate pentru ștergerea datelor, cum ar fi demagnetizare nu sunt eficiente pentru
memoria flash.
• Efectuați o ștergere securizată pentru a vă asigura pe deplin că datele nu pot fi recuperate de pe un
SSD și un SSD hibrid.
 Alte medii și documente de stocare (de exemplu, discuri optice, eMMC, stick-uri USB), trebuie, de
asemenea, să fie distruse.
• Utilizați o mașină de mărunțit sau un incinerator, care este proiectat pentru a distruge documente și
fiecare tip de media.
 Când vă gândiți la ce dispozitive trebuie să fie șterse sau distruse, amintiți-vă că nu doar
computerele și dispozitivele mobile pot stoca date.
• Imprimantele și dispozitivele multifuncționale pot conține, de asemenea, un hard disk care memorează
documentele imprimate sau scanate. Această caracteristică cache poate fi dezactivată în unele cazuri,
sau dispozitivul trebuie să fie șters în mod regulat.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 52
Distrugerea datelor
Reciclarea și distrugerea hard disk-ului
 Atunci când un suport de stocare nu mai
este necesar, el poate fi:
• Distrus - Distrugerea hard disk-ul asigură
pe deplin faptul că datele nu pot fi
recuperate de pe un hard disk.
• Reciclat - Hard drive-urile care au fost
șterse pot fi refolosite în alte computere.
Unitatea poate fi reformatată, și un nou
sistem de operare poate fi instalat.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 53
13.3 Securizarea stațiilor de
lucru Windows

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 54
Securizarea unei stații de lucru
Securizarea unui calculator
 Calculatoarele și stațiile de lucru ar trebui să fie
securizate împotriva furtului.
• Blocați stația de lucru atunci când nu sunteți prezenți
pentru a împiedica utilizatorii neautorizați să fure sau să
acceseze computerul și resursele rețelei locale.
• Dacă trebuie să lăsați un computer într-o zonă publică
deschis, încuietorile din cablu ar trebui să fie utilizate
pentru a descuraja furtul.
• Utilizați un ecran de confidențialitate pentru a proteja
informațiile afișate pe ecran de privirea altora

 Accesul la computer trebuie să fie, de asemenea,


protejat.
• Există trei niveluri de protecție cu parolă, care pot fi
folosite pe un calculator.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 55
Securizarea unei stații de lucru
Securizarea BIOS
 O parolă de autentificare pentru Windows, Linux, sau
Mac pot fi ocolite.
 Setarea unei parole BIOS sau UEFI împiedică pe
cineva să modifice setările configurate și poate
împiedica, de asemenea, pe cineva, să booteze
calculatorul.
 Toți utilizatorii, indiferent de contul de utilizator,
împart parolele BIOS.
 Parolele UEFI pot fi setate per utilizator, dar, cu toate
acestea, este nevoie de un server de autentificare.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 56
Securizarea unei stații de lucru
Securizarea Autentificării Windows
 Cel mai frecvent tip de protecție cu parolă este logarea calculatorului.

 În funcție de sistemul computerului, Windows 10 poate suporta, de asemenea, alte opțiuni de


conectare. În mod specific, Windows 10 acceptă următoarele opțiunile de conectare:
• Ferestre Hello - facilitate care permite ca Windows să utilizeze recunoașterea facială sau amprenta
pentru a accesa Windows.
• PIN - Introduceți un cod PIN pre-configurat pentru a accesa Windows.
• Parolă imagine - Alegeți o fotografie și gesturi pentru a fi utilizate cu imaginea pentru a crea o parolă
unică.
• Blocarea dinamică - caracteristica face ca Windows să se blocheze atunci când un dispozitiv pre-
asociat, cum ar fi un telefon mobil, iese din raza de acțiune a PC-ului.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 57
Securizarea unei stații de lucru
Managementul Parolelor Locale
 Gestionarea parolelor pentru computerele Windows individuale poate fi configurată local folosind
instrumentul Conturi de utilizator Windows.
• Pentru a crea, șterge sau a modifica o parolă în Windows, utilizați Panou de control> Conturi de utilizator

 De asemenea, este important să ne asigurăm că computerele sunt în siguranță atunci când utilizatorii nu
sunt în apropierea lor.
• O politică de securitate ar trebui să conțină o regulă cu privire la solicitarea blocării unui computer la pornirea
screensaverului.
• În toate versiunile de Windows, utilizați Panou de control > Aspect și Personalizare> Screen Saver
• Alegeți un screen saver și un timp de așteptare, apoi selectați La reluare, afișați opțiunea de ecran de conectare.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 58
Securizarea unei stații de lucru
Utilizatori și parole
 Numele de utilizatori, la fel ca și parolele,
sunt o informație importantă și nu ar trebui
să fie dezvăluită.
 Recomandările privind parola reprezintă o
componentă importantă a unei politici de
securitate.
 Orice utilizator care trebuie să se conecteze
la un computer sau să se conecteze la o
resursă de rețea ar trebui să aibă o parolă.
 Parolele ajuta la prevenirea furtului de date
și a acțiunilor rău intenționate.
 Parolele ajută, de asemenea, la
confirmarea faptului că înregistrarea
evenimentelor este valabilă prin asigurarea
că utilizatorul este persoana corectă. © 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 59
Politică Windows de securitate locală
Politica Windows de securitate locală
 În cele mai multe rețele care folosesc computere Windows, Active Directory este configurat cu
domenii pe un Server Windows.
• Computerele Windows sunt membri unui domeniu.
• Administratorul configurează o politică de securitate de domeniu care se aplică pentru toate
computerele care se alătură.
• Politicile de cont sunt setate automat atunci când un utilizator se autentifică în Windows.
 Pentru computerele de sine stătătoare, care nu fac parte dintr-un domeniu Active Directory, politica
locală de securitate în Windows poate fi utilizată pentru a aplica setările de securitate.
• Pentru a accesa politica locală de securitate în Windows 7 și Vista, utilizați Start> Panou de control >
Instrumente de administrare > Local Security Policy.
• În Windows 8, 8.1 și Windows 10, utilizați Căutare> secpol.msc și apoi faceți clic pe secpol.
 Notă: În toate versiunile de Windows, puteți utiliza comanda de Executare secpol.msc pentru a
deschide instrumentul de politica locală de securitate.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 60
Politica de securitate pentru Windows
Local Setări de securitate ale Politicile de cont
 Politica de securitate va identifica politicile de parola necesare.

 Politica locală de securitate în Windows poate fi folosită pentru a pune în aplicare politicile de
parolă.
• Utilizați Account Policies > Password Policy pentru a pune în aplicare cerințele de parolă
• Utilizați Account Policies > Account Lockout Policy pentru a preveni atacurile cu forță brută
• Account Lockout Policy protejează, de asemenea, împotriva unui atac de tip dicționar. Acesta este un
tip de atac cu forțe brute care încearcă fiecare cuvânt dintr-un dicționar sperând să obțină acces.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 61
Politica locală de securitate în Windows
Setări ale politicii locale de securitate
 Politica locală în politica locală
de securitate este utilizată
pentru politicile de audit,
politicile de configurare a
drepturilor utilizatorilor și
politicile de securitate.
• Poate fi, de asemenea, utilizat
pentru a înregistra încercările
de conectare reușite și
nereușite
 Utilizați Local Policies >
Audit Policy pentru a permite
auditarea.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 62
Politica locală de securitate în Windows
Exportul politicii locale de securitate
 Un administrator poate avea nevoie să pună în aplicare o politică locală extinsă pentru drepturile
de utilizare și pentru opțiunile de securitate. Această politică, cel mai probabil, ar trebui să fie
reproduse pe fiecare sistem.
 Pentru a ajuta la simplificarea acestui proces, politica locală de securitate pot fi exportată și
copiată pe alte gazde Windows.
 Pașii pentru a reproduce o politică de securitate locală pe alte calculatoare sunt:

1. Utilizați Action > Export List… feature pentru a exporta politica unei gazde sigure.
2. Salvați politica cu un nume, cum ar fi workstation.inf. pe suporturi externe.
3. Apoi importați fișierul Local Security Policy la alte calculatoare de sine stătătoare.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 63
Politica locală de securitate în Windows
Laborator- configurarea politicii locale de securitate în Windows
În acest Laborator, veți configura Politica locală de securitate în Windows Vei modifica cerințele
parolelor, activați auditul, configurați unele drepturi de utilizator și setați unele opțiuni de
securitate. Veți folosi apoi Event Manager pentru a vizualiza informațiile înregistrate în jurnal.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 64
Gestionarea utilizatorilor și grupurilor
Menţinerea Conturilor
• Rezilierea accesului angajaților - Atunci când un angajat părăsește o organizație,
Dezactivarea imediată a contului, sau schimbarea datelor de autentificare.
• Accesul pentru oaspeți - Cont special pentru oaspeți și pentru angajați temporari ce au
privilegii adiționale pot fi create și dezactivate după cum este necesar.
• Track Login Times - Permite autentificare doar de către angajat în timpul orelor specificate ale
zilei, și blochează datele de conectare în restul zilei.
• Log Failed Login Attempts - Configurează un anumit număr de ori în care utilizatorul poate
încerca să se autentifice.
• Idle Timeout și Screen Lock - Configurați un temporizator pentru a deconecta automat
utilizatorul. Utilizatorul trebuie să se autentifice din nou pentru a debloca ecranul.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 65
Gestionarea utilizatorilor și grupuri
Gestionarea Users Account Tools și User Account Tasks

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 66
Gestionarea utilizatorilor și a grupurilor
Manager Local Users and Groups
 Instrumentul pentru utilizatorii locali și grupuri poate limita capacitatea utilizatorilor și a grupurilor de a
efectua anumite acțiuni prin atribuirea de drepturi și permisiuni
 Pentru a configura toți utilizatorii și toate grupurile de pe un computer utilizând managerul de utilizatori
locali și grupuri, tastați lusrmgr.msc în caseta de căutare.
• Local Users and Groups > Fereastra de Users afișează conturile curente de utilizatori de pe computer.

 Prin dublu-clic pe un utilizator sau clicl dreapta și alegând Properties se deschide fereastra de proprietăți
pentru utilizator:
• modificați opțiunile definite de utilizator atunci când a fost creat utilizatorul
• blocați un cont
• alocați un utilizator la un grup
• controlați dosarele la care utilizatorul are acces.
• Pentru a adăuga un utilizator, faceți clic pe meniul Acțiune și selectați New User.
• Aici aveți posibilitatea să atribuiți un nume de utilizator, un nume complet, descrierea și opțiunile contului.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 67
Gestionarea utilizatorilor și a grupurilor
Gestionarea grupurilor
 Utilizatorii pot fi atribuiți grupurilor pentru o gestionare mai ușoară.

 Instrumentul numit Manager al utilizatorilor locali și a grupurilor este utilizat pentru a gestiona
grupurile locale de pe un computer cu Windows.
• Utilizați Panou de control> Instrumente de administrare > Gestionare Computer > Local Users
and Groups pentru a deschide Managerul Local Users and Groups
• Din fereastra Local User and Groups, dublu-click pe Groups pentru a lista toate grupurile locale de pe
computer.
 Faceți dublu clic pe un grup pentru a vizualiza proprietățile sale.

 Pentru a crea un grup nou, faceți clic pe Acțiune>New Group pentru a deschide fereastra New
Group.
• Aici puteți crea noi grupuri și atribui utilizatori acestora.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 68
Gestionarea utilizatorilor și a grupurilor
Active Directory Users și Computers
 In timp ce conturile locale sunt stocate în baza de date din Conturile Locale de Securitate a unui
dispozitiv local, conturile de domeniu sunt stocate în Active Directory pe un Server Domain Controller
(DC) în Windows.
 Numai administratorii domeniului au permisiunea de a crea conturi de domeniu pe Controlerul de
Domeniu.
• Conturile de domeniu sunt accesibile de pe orice calculator legat la domeniu.
 Active Directory este o bază de date a tuturor calculatoarelor, a utilizatorilor și a serviciilor dintr-un
domeniu Active Directory.
• Consola Active Directory Users and Computers de pe serverul Windows este utilizată pentru a gestiona utilizatorii,
grupurile și unitățile organizaționale (OU) Active Directory,.
• Unitățile organizaționale oferă o modalitate de a subdiviza un domeniu în unități administrative mai mici.

 Crearea unui cont nou de grup în directorul activ este similară cu crearea unui nou utilizator.
• Deschideți Active Directory Users and Computers și selectați containerul care va găzdui grupul, faceți clic pe Acțiune,
faceți clic pe New și apoi faceți clic pe Group și completați detaliile grupului și faceți clic pe OK.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 69
Gestionarea utilizatorilor și a grupurilor
Laborator- Configurare Utilizatori și Grupuri în Windows
În acest Laborator, veți crea utilizatori și grupuri și veți șterge utilizatori utilizând Managerul
Local Users and Groups În acest Laborator, veți crea utilizatori și grupuri și veți șterge
utilizatori utilizând Managerul Local Users and Groups

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 70
Windows Firewall
Firewall-uri
 Un firewall protejează calculatoarele și rețelele prin prevenirea traficului nedorit pentru a nu intra în
rețelele interne.
 Un firewall poate permite utilizatorilor externi accesul controlat la servicii specifice.

 Serviciile de firewall pot fi furnizate după cum urmează:


• Firewall bazat pe Gazdă - Utilizare de software precum Windows Defender Firewall.
• Birou mic, birou domiciliu (SOHO) - Soluție bazată pe rețea folosind un mic router de birou sau de
domiciliu fără fir
• Organizațiile de la mici la mijlocii - soluții bazate pe rețea utilizând un dispozitiv dedicat, cum ar fi
Cisco Adaptive Security Appliance (ASA), sau activat pe un router cu servicii integrate Cisco (ISR).
• Accentul acestei secțiuni este pe o soluție de firewall bazată pe gazdă folosind Windows Firewall.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 71
Windows Firewall
Firewall-uri Software
 Un firewall software este un program care oferă servicii de firewall pe un calculator, pentru a
permite sau refuza traficul către calculator.
• Un software de tip firewall aplică un set de reguli pentru transmisii de date prin inspectarea și filtrarea
pachetelor de date.
 Windows Firewall este un exemplu de firewall software care ajută la prevenirea atacatorilor
cibernetici și a malware-ului de a obține acces la computer.
• Acesta este instalat în mod implicit, atunci când este instalat sistemul de operare Windows.
• Notă: În Windows 10, Windows Firewall a fost redenumit Windows Defender Firewall. În această secțiune, Windows
Firewall include Windows Defender Firewall.

 Setările pentru firewall-ul Windows sunt configurate folosind fereastra Windows Firewall.
• Pentru a modifica setările Windows Firewall, trebuie să aveți drepturi de administrator pentru a
deschide fereastra Windows Firewall.
• Pentru a deschide fereastra Windows Firewall, utilizați Panou de Control > Windows Firewall.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 72
Windows Firewall
Windows Firewall
 Windows Firewall are un set standard de reguli de intrare și de ieșire, care sunt activate în funcție
de locația rețelei conectate.
• Regulile de firewall pot fi activate pentru o rețea privată, un oaspete sau o rețea publică, sau o rețea de
domeniu corporativ.
 Din fereastra Windows Firewall, puteți activa sau dezactiva Windows Firewall, schimba setările
notificărilor, permite aplicații prin firewall, configura setările avansate sau restabili valorile implicite
de firewall.
 Dacă doriți să utilizați un alt firewall software, va trebui să dezactivați Windows Firewall.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 73
Windows Firewall
Configurarea Excepțiilor în Windows Firewall
 Puteți permite sau refuza accesul la programe sau porturi specifice din fereastra Windows Firewall.

 Pentru a configura excepții și bloca sau permite aplicații sau porturi, faceți clic pe Permiteți unei
aplicații sau unei caracteristici să treacă de paravanul de protecție Windows Defender,
pentru a deschide fereastra de Aplicații Permise pentru a putea:
• Adăuga un program sau un port permis
• Modifica un program sau un port permis
• Elimina un program sau un port permis

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 74
Windows Firewall
Windows Firewall cu Securitate Avansată
 Un alt instrument pentru Windows, care este disponibil pentru a oferi un control de acces mai bun
asupra politicilor de Windows Firewall este Windows Firewall cu Securitate Avansată.
• Este numit Windows Defender Firewall cu Securitate Avansată în Windows 10.
 Pentru a-l deschide, din fereastra Windows Firewall, faceți clic pe Setări complexe pentru a-l
deschide.
• Notă: În mod alternativ, introduceți wf.msc în caseta de căutare și apăsați enter.
 Windows Defender Firewall cu Securitate avansată oferă aceste caracteristici:
• Reguli de intrare și de ieșire - Configurare reguli de intrare care se aplică asupra traficului de intrare
de la internet și reguli de ieșire care sunt aplicate asupra traficului care părăsește computerul.
• Reguli de securitate a conexiunii - securizează traficul între două calculatoare și necesită ca ambele
computere să aibă aceleași reguli definite și activate.
• Monitorizare - Afișează regulile active de intrare sau ieșire firewall sau orice reguli de securitate a
conexiunii active.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 75
Windows Firewall
Laborator- Configurare Windows Firewall
În acest Laborator, veți explora Windows Firewall și veți configurați câteva setări avansate.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 76
Securitate Web
Securitate Web
 Browserele web nu sunt folosite doar pentru navigarea pe web, acestea sunt, de asemenea,
folosite acum pentru a rula alte aplicații, inclusiv Microsoft 365, Google docs, interfață pentru
acces la distanță a utilizatorilor SSL, și multe altele.
 Pentru a sprijini aceste caracteristici suplimentare, browsere folosesc plug-in-uri pentru a sprijini
alte tipuri de conținut.
• Cu toate acestea, unele dintre aceste plug-in-uri pot introduce, de asemenea, probleme de
securitate.
 Browserele sunt ținte și ar trebui să fie securizate.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 77
Securitate Web
Navigare InPrivate
 Browserele Web păstrează informații despre paginile web pe care le vizitați, căutările pe care le
efectuați, precum și alte informații de identificare, inclusiv nume de utilizator, parole și multe altele.
 Informațiile reținute de browserele web pot fi recuperate și exploatate pentru a fura identitatea,
banii sau schimba parolele pe conturile importante.
 Pentru a îmbunătăți securitatea atunci când utilizați un computer public, întotdeauna:
• Ștergeți istoricul de navigare - Toate browserele web au un mod de a goli istoricul lor de navigare,
cookie-uri, fișiere, și multe altele.
• Utilizați modul InPrivate - Folosind un browser InPrivate, se stochează temporar fișierele și cookie-
urile și se șterg atunci când sesiunea InPrivate s-a încheiat.
 Pentru Internet Explorer 11, folositi Tools> InPrivate
• Notă: Ca o alternativă apăsați pe Ctrl + Shift + P pentru a deschide o fereastră InPrivate.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 78
Securitate web
Pop-up Blocker
 Pop-up-urile sunt inițiate în timpul navigării,
cum ar fi un link pe o pagină care deschide o
fereastră pop-up pentru a furniza informații
suplimentare sau un prim-plan al unei
imagini.
 Unele ferestre pop-up-uri sunt inițiate de un
site web sau de agenți de publicitate și sunt
adesea nedorite sau enervant.
 Cele mai multe browsere web oferă
posibilitatea de a bloca ferestrele pop-up.
• Acest lucru permite unui utilizator să limiteze sau
să blocheze cele mai multe ferestre pop-up care
apar în timpul navigării pe web.
• Pentru a activa caracteristica Pop-up Blocker
Internet Explorer 11, folositi Tools> Pop-up
Blocker> Activare Pop-up Blocker.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 79
Securitate Web
Filtru SmartScreen

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 80
Securitate Web
ActiveX Filtering
 Unele browsere web vă pot solicita să instalați un control ActiveX.
• Controalele ActiveX pot fi folosite cu scopuri rău intenționate.
 Când filtrarea ActiveX este activată, puteți alege ce site-uri web au permisiunea de a rula
controale ActiveX.
• Site-urile care nu sunt aprobate nu poate rula aceste controale, iar browser-ul nu afișează notificări
pentru instalare sau activare.
 Pentru a activa filtrarea ActiveX în Internet Explorer 11, folositi Tools> ActiveX Filtering.

 Pentru a vizualiza un site care are un conținut ActiveX când filtrarea ActiveX este activată, faceți
clic pe pictograma albastră ActiveX Filtering în bara de adrese, și faceți clic pe Turn off
ActiveX Filtering.
• După vizualizarea conținutului, puteți activa filtrarea ActiveX pentru site urmând aceiași pași.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 81
Întreţinere de securitate
Setări restrictive
 Dispozitivele de multe ori vin cu caracteristici de securitate care nu sunt activate sau
caracteristici de securitate care utilizează setările implicite.
• Setările implicite permisive pot lăsa dispozitivele expuse atacatorilor.
 Multe dispozitive sunt livrate acum cu setări restrictive și trebuie să fie configurate pentru a
permite accesul.
 Este responsabilitatea dumneavoastră să securizați dispozitivele și setările restrictive ori de câte
ori este posibil.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 82
Întreţinere de securitate
Dezactivați Auto-Play
 Versiuni mai vechi de Windows au folosit AutoRun pentru a simplifica experiența utilizatorului.
• Atunci când noile mijloace de comunicare (de exemplu, o unitate flash, CD sau DVD) este introdusă
în computer, AutoRun s-ar uita în mod automat după un fișier numit autorun.inf și l-ar executa.
• Utilizatorii rău intenționați au folosit această caracteristică pentru a infecta gazdele.
 Gazdele mai noi Windows folosesc acum AutoPlay.

 AutoPlay oferă comenzi suplimentare și poate solicita utilizatorului să aleagă o acțiune bazată
pe conținutul media.
• Utilizați fereastra Panou de control> AutoPlay, pentru a deschide fereastra AutoPlay și pentru a
configura acțiunile asociate cu media specifice.
 Soluția cea mai sigură este de a opri AutoPlay.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 83
Întreţinere de securitate
Pachete de servicii și patch-uri de securitate pentru sistemul de
operare
 Patch-urile sunt actualizări de cod pe care producătorii le pun la dispoziție pentru a împiedica
virușii și viermii informatici nou descoperiți să efectueze cu succes un atac.
• Periodic, producătorii combină patch-urile și actualizările într-o aplicație de actualizare completă
numită pachet de servicii.
 Este esențial să se aplice patch-uri de securitate și actualizări de sistem de operare ori de câte
ori este posibil.
 Windows verifică periodic situl web Windows Update pentru actualizări de înaltă prioritate care
pot ajuta la protejarea calculatorului de ultimele amenințări de securitate.
• În funcție de configurările pe care le alegeți, Windows descarcă și instalează automat orice
actualizare de prioritate înaltă de care calculatorul dumneavoastră are nevoie, sau vă notifică
imediat cum aceste actualizări devin disponibile.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 84
13.4 - Configurare securitate
wireless

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 85
Configurarea securitate wireless
Tipuri uzuale de criptare pentru comunicare
 Comunicarea între două calculatoare poate necesită o comunicare sigură.

 Există două cerințe majore:


• Prima cerință este aceea că informațiile primite nu au fost modificate de către cineva care a
interceptat mesajul.
• Al doilea este că oricine poate intercepta mesajul nu este în măsură să-l citească.
 Următoarele tehnologii realiză aceste cerințe:
• Codificarea hash
• Criptarea simetrică
• Criptarea asimetrica

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 86
Configurarea securitate wireless
Tipuri uzuale de criptare pentru comunicare(Cont.)
 Codarea Hash, sau hashing, asigură integritatea mesajului.
• Acest lucru înseamnă că mesajul nu este corupt și nici nu a fost modificat în timpul transmisiei.
• Hashing utilizează o funcție matematică pentru a crea o valoare numerică, numită un mesaj de
digerare, care este unic pentru date
• Cel mai popular algoritm hash este Secure Hash Algorithm (SHA), care înlocuiește mai vechiul
algoritm Message Digest 5 (MD5).

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 87
Configurarea securitate wireless
Tipuri uzuale de criptare pentru comunicare (Cont.)
 Criptarea simetrică asigură confidențialitatea mesajului.
• Dacă un mesaj criptat este interceptat, acesta nu poate fi înțeles. Acesta poate fi decriptat numai
utilizând parola (adică, cheia), cu care a fost criptat.
• Criptare simetrică necesită ca ambele părți ale unei conversații criptate să utilizeze o cheie de
criptare identică pentru a codifica și decodifica datele.
• Advanced Encryption Standard (AES) și mai vechiul Triple Data Encryption Algorithm (3DES) sunt
exemple de criptare simetrică.
 Criptare asimetrica asigură, de asemenea, confidențialitatea mesajului.
• Este nevoie de două chei, o cheie privată și o cheie publică.
• Cheia publică poate fi distribuită pe scară largă, inclusiv prin email-uri în text simplu sau prin
postarea pe un site web.
• Cheia privată este păstrată de către o persoană și nu trebuie să fie dezvăluită nici unei alte părți.
• RSA este cel mai popular exemplu de criptare asimetrică.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 88
Configurarea securitate wireless
Serviciul Set Identifier
 Set Identifier Service (SSID) este numele rețelei fără fir.
• Un router sau un punct de acces (AP) fără fir difuzează SSID-ul implicit, astfel încât dispozitivele pot
detecta rețeaua wireless.
 Dacă setarea de broadcast a SSID-ul a fost dezactivată pe un router sau pe un punct de acces
fără fir, utilizatorii trebuie să introducă manual SSID-ul pe clienții wireless pentru a se conecta la
rețeaua fără fir.
• Dezactivarea SSID broadcast oferă foarte puțină securitate:
• Cineva care cunoaște SSID-ul rețelei fără fir o poate introduce manual.
• O rețea fără fir va difuza, de asemenea, SSID-ul în timpul unei scanări a calculatorului.
• Un SSID poate fi, de asemenea, interceptat în tranzit.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 89
Configurarea securitate wireless
Metode de autentificare
• O cheie partajată oferă
mecanisme pentru
autentificarea și decriptarea
datelor între un client fără fir și
AP al routerului wireless.
• WEP înseamnă
Confidenţialitate echivalentă
reţelelor prin cablu.
• WPA înseamnă Wi-Fi cu Acces
Protejat.
• IEEE 802.11i / WPA2 este
standardul industriei actuale
pentru securizarea rețelelor
WLAN. Ambele folosesc
Advanced Encryption Standard
(AES).
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 90
Configurarea securitate wireless
Moduri de securitate fără fir

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 91
Configurarea securitate wireless
Moduri de securitate fără fir (Cont.)

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 92
Configurarea securitate wireless
Actualizări firmware
 Cele mai multe routere wireless oferă firmware actualizabil.
• Comunicatele de firmware pot conține remedieri pentru probleme comune raportate de către clienți
precum și vulnerabilități de securitate.
 Este important să se verifice periodic site-ul web al producătorului pentru firmware-ul actualizat.

 Este comună utilizarea unei interfețe grafice pentru a încărca firmware-ul la routerul fără fir.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 93
Configurarea securitate wireless
Firewall-uri
 Un firewall hardware inspectează pachetele de date de la rețea înainte de a ajunge la
dispozitivele din rețea în interior.
• Firewall-ul poate fi configurat pentru a bloca porturile individuale, o serie de porturi sau traficul
specific unei aplicații.
 Cele mai multe routere wireless includ, de asemenea, un firewall hardware integrat.

 Acestea pot fi configurate pentru a permite două tipuri diferite de trafic în rețea:
• Răspunsurile la traficul care provine din interiorul rețelei
• Răspunsurile la traficul care provine din interiorul rețelei

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 94
Configurarea securitate wireless
Port forwarding și port triggering
 Paravanele de protecție de tip hardware pot fi folosite pentru a bloca porturi pentru a preveni
accesul neautorizat înspre și dinspre o rețea.
 Cu toate acestea, există situații când anumite porturi trebuie deschise pentru ca anumite
programe și aplicații să poată comunica cu dispozitivele din diferite rețele.
 Înaintarea porturilor este o metodă bazată pe reguli care direcționează traficul între dispozitive
din rețele separate.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 95
Configurarea securitate wireless
Universal Plug and Play
 Universal Plug and Play (UPnP) este un protocol care permite dispozitivelor să forwardeze
dinamic traficul prin porturile de rețea, fără a fi nevoie de intervenția utilizatorului sau de
configurări.
 Port forwarding (Înaintarea porturilor) este adesea folosită pentru:
• Streaming media
• Găzduire jocuri
• Furnizarea de servicii de la calculatoare de domiciliu și de afaceri mici la internet.

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 96
Configurarea securitate wireless
Packet Tracer - Configurare securitate wireless
În această activitate, veți configura routerul wireless pentru:

• Utilizarea WPA2 Personal ca metodă de securitate


• A se baza pe filtrare MAC pentru a crește securitatea
• A suporta Single Port Forwarding

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 97
13.5 - Procesul de Bază de
Depanare pentru Securitate

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 98
Aplicarea procesului de depanare pentru securitate
Procesul de depanare

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 99
Aplicarea procesului de depanare pentru securitate
Identificarea problemei

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 100
Aplicarea procesului de depanare pentru securitate
Stabilirea unei Teorii a Cauzei probabile

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 101
Aplicarea procesului de depanare pentru securitate
Testați teoria pentru a determina cauza

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 102
Aplicarea procesului de depanare pentru securitate
Stabilirea unui plan de acțiune pentru rezolvarea problemei și implementarea
soluției

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 103
Aplicarea procesului de depanare pentru securitate
Verificați funcționalitatea completă a sistemului și, dacă este posibil,
implementați măsurile preventive

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 104
Aplicarea procesului de depanare pentru securitate
Documentarea descoperililor, acțiunilor și a rezultatelor

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 105
Probleme comune și soluții pentru securitate comună
Identificarea problemelor obișnuite și soluțiilor

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 106
Probleme comune și soluții pentru securitate
Laborator- Documentarea informațiilor de la client într-o ordine de
lucru
est Laborator, veți documenta informațiile despre clienți printr-o ordine de lucru

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 107
13.6 Rezumatul capitolului

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 108
Concluzie
Capitolul 13: Securitate
 Explicați amenințările de securitate comune și modul de a preveni și de a îți reveni în urma unor
amenințări.
 Identificați scopul și utilizarea procedurilor de securitate în protejarea echipamentelor fizice și a
datelor.
 Securizați stațiile de lucru Windows din BIOS, sistemul de operare, și firewall.

 Configurați setările de securitate wireless pentru un router de birou mic sau pentru acasă

 Depanarea problemelor comune de securitate

© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco


Confidential 109

S-ar putea să vă placă și

  • ITE7 Chp5
    ITE7 Chp5
    Document71 pagini
    ITE7 Chp5
    Alexandru
    Încă nu există evaluări
  • ITE7 Chp2
    ITE7 Chp2
    Document46 pagini
    ITE7 Chp2
    Alexandru
    Încă nu există evaluări
  • ITE7 Chp3
    ITE7 Chp3
    Document62 pagini
    ITE7 Chp3
    Alexandru
    Încă nu există evaluări
  • ITE7 Chp7
    ITE7 Chp7
    Document101 pagini
    ITE7 Chp7
    Alexandru
    Încă nu există evaluări
  • ITE7 Chp12
    ITE7 Chp12
    Document64 pagini
    ITE7 Chp12
    Alexandru
    Încă nu există evaluări
  • ITE7 Chp1
    ITE7 Chp1
    Document54 pagini
    ITE7 Chp1
    Alexandru
    Încă nu există evaluări
  • ITE7 Chp11
    ITE7 Chp11
    Document182 pagini
    ITE7 Chp11
    Alexandru
    Încă nu există evaluări
  • ITE7 Chp10
    ITE7 Chp10
    Document41 pagini
    ITE7 Chp10
    Alexandru
    Încă nu există evaluări
  • Tema 13
    Tema 13
    Document4 pagini
    Tema 13
    Alexandru
    Încă nu există evaluări
  • ITE7 Chp8
    ITE7 Chp8
    Document59 pagini
    ITE7 Chp8
    Alexandru
    Încă nu există evaluări
  • ITE7 Chp6
    ITE7 Chp6
    Document60 pagini
    ITE7 Chp6
    Alexandru
    Încă nu există evaluări
  • Tema 1
    Tema 1
    Document2 pagini
    Tema 1
    Alexandru
    Încă nu există evaluări
  • Tema 3 PDF
    Tema 3 PDF
    Document5 pagini
    Tema 3 PDF
    Alexandru
    Încă nu există evaluări
  • Tema 5
    Tema 5
    Document3 pagini
    Tema 5
    Alexandru
    Încă nu există evaluări
  • Bare
    Bare
    Document1 pagină
    Bare
    Alexandru
    Încă nu există evaluări
  • Convertor de Cod
    Convertor de Cod
    Document4 pagini
    Convertor de Cod
    Alexandru
    Încă nu există evaluări
  • Cultura Fizică Și Stresul
    Cultura Fizică Și Stresul
    Document7 pagini
    Cultura Fizică Și Stresul
    Alexandru
    Încă nu există evaluări