Documente Academic
Documente Profesional
Documente Cultură
ITE7 Chp13
ITE7 Chp13
IT Essentials v7.0
Capitolul 13: Securitate
IT Essentials 7.0 Ghid de planificare
IT Essentials v7.0
Capitolul 13 - Secțiuni & Obiective
13.1 Amenințări de securitate
• Explicați amenințările la adresa securității.
• Descrieți diferite tipuri de malware.
• Descrieți măsurile care protejează împotriva software-ului malițios.
• Descrieți diferite tipuri de atacuri de rețea.
• Descrieți diferite atacuri de inginerie socială.
Adware poate afișa mesaje publicitare nesolicitate folosind ferestre de tip pop-up, bare de
instrumente noi, sau în mod neașteptat să redirecționeze o pagină Web către un alt site.
Ransomware de obicei neagă unui utilizator accesul la fișierele lor prin criptarea acestora
și apoi afișarea unui mesaj, cerând o răscumpărare pentru cheia de decriptare.
Rootkit-urile sunt dificil de detectat și sunt folosite de infractorii cibernetici pentru a avea
acces la nivelul de administrator al computerului.
Spyware este similar cu adware, dar este folosit pentru a aduna informații despre utilizator
și a le trimite înapoi la criminalii cibernetici.
Worms (viermi) sunt programe auto-multiplicatoare, care se propagă în mod automat, fără
intervenția utilizatorului, prin exploatarea vulnerabilităților în software.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 21
Prevenirea malware
Programe Anti-Malware
Este important să vă protejați calculatoare și dispozitive
mobile, utilizând software-uri antivirus cunoscute.
Astăzi, programele antivirus sunt denumite în mod
obișnuit ca programe anti-malware
• Programele anti-malware pot detecta și bloca troieni,
rootkits, ransomware, spyware, keyloggers și programe
adware.
• Programele anti-malware caută în mod continuu modele
cunoscute împotriva unei baze de date cu semnături
cunoscute de malware.
• Ele pot utiliza, de asemenea, tehnici euristice de identificare
malware care pot detecta comportamentul asociat cu
anumite tipuri de malware.
• Atacatorul caută informații de rețea cu privire la o țintă utilizând căutarea Google, whois și
alte instrumente.
• Atacatorul inițiază o verificare cu ping a adresei de rețea publică a obiectivului descoperit
pentru a determina care adrese IP sunt active.
• Atacatorul determină care servicii sunt disponibile pe portul activ folosind Nmap, SuperScan
și alte instrumente.
• Atacatorul rulează un scaner de vulnerabilitate pentru a descoperi tipul de aplicații și
sistemele de operare care rulează pe gazda țintă folosind Nipper, Secuna PSI și alte
instrumente.
• Atacatorul încearcă să descopere serviciile vulnerabile pentru a le exploata folosind
Metasploit, Core Impact și alte instrumente. © 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 27
Atacuri de rețea
Tipuri de atacuri TCP / IP
Refuzarea serviciului (DoS) este un atac în care atacatorul copleșește complet un dispozitiv țintă
cu cereri false pentru a crea o negare de serviciu pentru utilizatorii legitimi.
DoS-ul Distribuit este un atac DoS (Denial of Service) amplificat folosind mai multe gazde infectate
numite zombi pentru a copleși o țintă.
Intoxicarea DNS (DNS poisoning) este un atac în care atacatorul a infectat cu succes o gazdă să
accepte înregistrările DNS false de la serverele malițioase.
Man-in-the-middle este un atac în care un atacator interceptează comunicațiile dintre două gazde.
Replay este un tip de atac de tip spoofing în cazul căruia atacatorul capturează un pachet de
autentificare, alterându-l, și apoi trimițându-l la destinația inițială.
Spoofing este un atac în cazul căruia atacatorul forjează o adresă IP pentru accesul la obține
acces la resurse.
Syn Flood este un tip de atac DoS care exploatează strângerea de mână în trei căi a TCP-ului.
Politici de Identificare și autentificare - conturează verificarea procedurilor și precizează persoanele autorizate care pot
avea acces la resursele rețelei.
Politici pentru Parole - Se asigură că parolele îndeplinesc cerințele minime și sunt schimbate în mod regulat.
Politicile de utilizare acceptabilă - identifică resursele de rețea și întrebuințările care sunt acceptabile pentru organizare și
pot include ramificații pentru încălcarea politicii.
Politicile de acces la distanță - Identifică modul în care utilizatorii de la distanță au acces la o rețea și ce este accesibil?
Politicile de întreținere a rețelei - Specifică sistemele de operare ale dispozitivelor de rețea și procedurile de actualizare ale
aplicațiilor pentru utilizatorul final.
Politici de tratare a incidentelor - Descrie modul în care sunt tratate incidentele de securitate.
Blocarea convențională - deblocare prin introducerea cheii necesare în mecanismul din mânerul ușii.
Zăvoarele de blocare - deblocare prin introducerea cheii necesare într-un sistem de blocare separat de
mecanismul din mânerul ușii.
Blocare electronică - deblocare prin introducerea unui cod secret sau unui PIN
Blocare bazată pe Token - deblocare glisând un card securizat sau prin utilizarea unui cititor de proximitate
pentru a detecta un smart card sau breloc wireless.
Blocare biometrică - deblocare prin utilizarea unui scaner biometric, cum ar fi un cititor de amprentă.
Gazdele MacOS au un serviciu public numit Time Machine pentru a efectua funcții de backup și
restaurare.
De asemenea, este important să ne asigurăm că computerele sunt în siguranță atunci când utilizatorii nu
sunt în apropierea lor.
• O politică de securitate ar trebui să conțină o regulă cu privire la solicitarea blocării unui computer la pornirea
screensaverului.
• În toate versiunile de Windows, utilizați Panou de control > Aspect și Personalizare> Screen Saver
• Alegeți un screen saver și un timp de așteptare, apoi selectați La reluare, afișați opțiunea de ecran de conectare.
Politica locală de securitate în Windows poate fi folosită pentru a pune în aplicare politicile de
parolă.
• Utilizați Account Policies > Password Policy pentru a pune în aplicare cerințele de parolă
• Utilizați Account Policies > Account Lockout Policy pentru a preveni atacurile cu forță brută
• Account Lockout Policy protejează, de asemenea, împotriva unui atac de tip dicționar. Acesta este un
tip de atac cu forțe brute care încearcă fiecare cuvânt dintr-un dicționar sperând să obțină acces.
1. Utilizați Action > Export List… feature pentru a exporta politica unei gazde sigure.
2. Salvați politica cu un nume, cum ar fi workstation.inf. pe suporturi externe.
3. Apoi importați fișierul Local Security Policy la alte calculatoare de sine stătătoare.
Prin dublu-clic pe un utilizator sau clicl dreapta și alegând Properties se deschide fereastra de proprietăți
pentru utilizator:
• modificați opțiunile definite de utilizator atunci când a fost creat utilizatorul
• blocați un cont
• alocați un utilizator la un grup
• controlați dosarele la care utilizatorul are acces.
• Pentru a adăuga un utilizator, faceți clic pe meniul Acțiune și selectați New User.
• Aici aveți posibilitatea să atribuiți un nume de utilizator, un nume complet, descrierea și opțiunile contului.
Instrumentul numit Manager al utilizatorilor locali și a grupurilor este utilizat pentru a gestiona
grupurile locale de pe un computer cu Windows.
• Utilizați Panou de control> Instrumente de administrare > Gestionare Computer > Local Users
and Groups pentru a deschide Managerul Local Users and Groups
• Din fereastra Local User and Groups, dublu-click pe Groups pentru a lista toate grupurile locale de pe
computer.
Faceți dublu clic pe un grup pentru a vizualiza proprietățile sale.
Pentru a crea un grup nou, faceți clic pe Acțiune>New Group pentru a deschide fereastra New
Group.
• Aici puteți crea noi grupuri și atribui utilizatori acestora.
Crearea unui cont nou de grup în directorul activ este similară cu crearea unui nou utilizator.
• Deschideți Active Directory Users and Computers și selectați containerul care va găzdui grupul, faceți clic pe Acțiune,
faceți clic pe New și apoi faceți clic pe Group și completați detaliile grupului și faceți clic pe OK.
© 2016 Cisco și/sau membrii săi. Toate drepturile rezervate. Cisco
Confidential 69
Gestionarea utilizatorilor și a grupurilor
Laborator- Configurare Utilizatori și Grupuri în Windows
În acest Laborator, veți crea utilizatori și grupuri și veți șterge utilizatori utilizând Managerul
Local Users and Groups În acest Laborator, veți crea utilizatori și grupuri și veți șterge
utilizatori utilizând Managerul Local Users and Groups
Setările pentru firewall-ul Windows sunt configurate folosind fereastra Windows Firewall.
• Pentru a modifica setările Windows Firewall, trebuie să aveți drepturi de administrator pentru a
deschide fereastra Windows Firewall.
• Pentru a deschide fereastra Windows Firewall, utilizați Panou de Control > Windows Firewall.
Pentru a configura excepții și bloca sau permite aplicații sau porturi, faceți clic pe Permiteți unei
aplicații sau unei caracteristici să treacă de paravanul de protecție Windows Defender,
pentru a deschide fereastra de Aplicații Permise pentru a putea:
• Adăuga un program sau un port permis
• Modifica un program sau un port permis
• Elimina un program sau un port permis
Pentru a vizualiza un site care are un conținut ActiveX când filtrarea ActiveX este activată, faceți
clic pe pictograma albastră ActiveX Filtering în bara de adrese, și faceți clic pe Turn off
ActiveX Filtering.
• După vizualizarea conținutului, puteți activa filtrarea ActiveX pentru site urmând aceiași pași.
AutoPlay oferă comenzi suplimentare și poate solicita utilizatorului să aleagă o acțiune bazată
pe conținutul media.
• Utilizați fereastra Panou de control> AutoPlay, pentru a deschide fereastra AutoPlay și pentru a
configura acțiunile asociate cu media specifice.
Soluția cea mai sigură este de a opri AutoPlay.
Este comună utilizarea unei interfețe grafice pentru a încărca firmware-ul la routerul fără fir.
Acestea pot fi configurate pentru a permite două tipuri diferite de trafic în rețea:
• Răspunsurile la traficul care provine din interiorul rețelei
• Răspunsurile la traficul care provine din interiorul rețelei
Configurați setările de securitate wireless pentru un router de birou mic sau pentru acasă