Învăţământul profesional şi tehnic în domeniul TIC [307690]

Învățământul profesional și tehnic în domeniul TIC

Proiect cofinanțat din Fondul Social European în cadrul POS DRU 2007-2013

Beneficiar – Centrul Național de Dezvoltare a Învățământului Profesional și Tehnic

str. Spiru Haret nr. 10-12, sector 1, București-010176, tel. 021-3111162, fax. 021-3125498, [anonimizat]

Securitatea sistemelor de calcul și a [anonimizat] a II-a

Domeniul: Electronică automatizări

Calificarea: Tehnician operator tehnică de calcul

Nivel 3

2009

AUTOR:

[anonimizat]:

[anonimizat]:

[anonimizat] – [anonimizat] – expert CNDIPT

Acest material a [anonimizat] 2007-2013

Cuprins

I. Introducere 4

III. Resurse 6

Tema 6: Actualizarea permanentă a [anonimizat]-uri 7

Fișa de documentare 6.1 Actualizarea sistemelor de operare 7

Activitatea de învățare 6.1.1 Noțiuni despre actualizarea sistemelor de operare 11

Activitatea de învățare 6.1.2 [anonimizat] 12

Fișa de documentare 6.2 Actualizarea aplicațiilor software 13

Activitatea de învățare Probleme ce pot apărea la actualizarea unei aplicații soft 16

Tema 7: Instalarea și configurarea firewallului 17

Fișa de documentare 7.1 Rolul și menirea unui firewall 17

Activitatea de învățare 7.1.1 Rolul unui firewall 21

Activitatea de învățare 7.1.2 Limitările unui firewall 22

Fișa de documentare 7.2 Configurarea unui firewall 23

Activitatea de învățare 7.2.1 Amplasarea unui firewall 26

Activitatea de învățare 7.2.2 Configurarea unui firewall 27

Tema 8: Metode de securizare a rețelelor wireless 28

Fișa de documentare 8.1 Standarde de securitate pentru rețelele wireless 28

Activitatea de învățare Standarde de securitate wireless 32

Fișa de documentare 8.2 Configurarea unei rețele wireless 33

Activitatea de învățare 8.2.1 Tipuri de rețele wireless 37

Activitatea de învățare 8.2.2 [anonimizat] 38

Fișa de documentare 8.3 Testarea securității unei rețele de tip wireless 39

Activitatea de învățare Testarea unei rețele wireless 42

Tema 9: Mijloace de fraudă pe Internet 43

Fișa de documentare 9.1 Forme de înșelăciune în Internet 43

Activitatea de învățare Mijloace de fraudă pe Internet 47

Fișa de documentare 9.2 Mijloace și metode de protecție privind frauda pe internet 48

Activitatea de învățare Metode de protecție contra fraudelor pe Internet 51

III. Glosar 52

IV. Bibliografie 59

I. Introducere

Materialul de învățare are rolul de a conduce elevul la dobândirea competențelor:

Instalează și configurează sisteme de securitate a sistemelor de calcul și a [anonimizat] a rețelelor de calculatoare

Asigură mentenanța preventivă a calculatoarelor și rețelelor de calculatoare

Domeniul Electronică și automatizări

Calificarea Tehnician operator tehnică de calcul

Nivelul de calificare 3

Materialul cuprinde:

[anonimizat], calificarea Tehnician operator tehnică de calcul.

Temele din prezentul material de învățare nu acoperă toate conținuturile prevăzute în curriculumul pentru modulul Securitatea sistemelor de calcul și a rețelelor de calculatoare. Pentru parcurgerea integrală a modulului în vederea atingerii competențelor vizate / rezultate ale învățării profesorul va avea în vedere și materialul de învățare Securitatea sistemelor de calcul și a rețelelor de calculatoare partea I.

Absolvenții nivelului 3, liceu, calificarea Tehnician operator tehnica de calcul, vor fi capabili să îndeplinească sarcini cu caracter tehnic de montaj, punere în funcțiune, întreținere, exploatare și reparare a echipamentelor de calcul.

III. Resurse

Prezentul material de învățare cuprinde diferite tipuri de resurse care pot fi folosite de elevi:

fițe de documentare

activități de învățare

Elevii pot folosi atât materialul prezent (în forma printată) cât și varianta echivalentă online.

Tema 6: Actualizarea permanentă a sistemului prin aplicarea de patch-uri și update-uri

Fișa de documentare 6.1 Actualizarea sistemelor de operare

Acest material vizează competența/rezultat al învățării: „Utilizează instrumente, proceduri de diagnostic și tehnici de depanare pentru securizarea sistemelor de calcul și a rețelelor de calculatoare” precum și „Asigură mentenanța preventivă a calculatoarelor și rețelelor de calculatoare”.

Pentru a elimina riscurile de securitate datorate vulnerabilităților cunoscute, va trebui să aplicăm patch-uri și fix-uri de securitate pentru sistemele de operare și aplicații. Eliminarea vulnerabilităților cunoscute este de fapt prima măsură de securitate care trebuie luată, deoarece aceste vulnerabilități vor fi primele încercate de un atacator sau exploatate de către un vierme.

Figura 6.1.1 Posibile breșe de securitate din cauza neactualizărilor făcute la sistemele de operare

În ultima perioadă s-a mărit numărul atacurilor de acest tip care exploatează vulnerabilități cunoscute. Fereastra de timp dintre publicarea vulnerabilității (respectiv a patch-ului corespunzător) și apariția unui atac scade din ce în ce mai mult, dar totuși nu este suficient. În mai toate cazurile, sistemele afectate nu fuseseră actualizate, deși exista fix-ul corespunzător. Este foarte important să ne actualizăm la timp sistemele de operare și aplicațiile din punct de vedere al patch-urilor și fix-urilor de securitate. Doar așa putem fi siguri că suntem protejați în proporție minimă, dar nu și suficientă.

Înainte de a da vina pe administratorii de rețea, să ne gândim că există un număr destul de mare de patch-uri și fix-uri care sunt publicate periodic și care trebuie descărcate, testate și apoi aplicate în mod sistematic pe toate calculatoare din rețea. Este evidentă necesitatea unui proces de Patch Management care să permită o abordare structurată versus reacția ad-hoc la incidente de securitate. De aici și necesitatea de a se folosi aplicații care să automatizeze acest proces.

Acest proces de management al patch-urilor trebuie să se alăture celorlalte procese operaționale existente în cadrul unei companii. Patch Management se integrează de fapt în disciplinele de Change Management și Configuration Management, așa cum sunt descrise de Microsoft Operations Framework (MOF) sau IT Infrastructure Library (ITIL).

Putem împărți procesul de management al patch-urilor în mai multe faze: mai întâi se va face o analiză a vulnerabilităților cunoscute asupra sistemelor existente folosind, de obicei, un instrument automat și se va inventaria patch-urile necesare pentru aceste vulnerabilități. De asemenea, va trebui să se testeze în condiții de laborator patch-urile pentru a verifica modul în care afectează funcționarea sistemelor și/sau a aplicațiilor existente(instalate). Apoi va urma procesul de instalare a patch-urilor, care pentru rețele medii-mari trebuie să fie automatizat, precum și verificarea instalării cu succes a acestora.

Microsoft Baseline Security Analyzer (MBSA) 1.2 poate fi folosit pentru a analiza sistemele existente și a inventaria vulnerabilitățile descoperite pentru sistemele de operare Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 precum și a altor produse Microsoft: Internet Explorer, Windows Media Player, IIS, SQL Server, Exchange, Microsoft Office, Microsoft Data Access Components, Microsoft Virtual Machine, MSXML, BizTalk Server, Commerce Server, Content Management Server și Host Integration Server.

Figura 6.1.2 Conectori în Microsoft Visio special concepuți pentru MSBA

MBSA adaugă o interfață grafică la utilitarul linie de comandă HFNetCheck și folosește un fișier MSSECURE.XML ce poate fi downloadat de la Microsoft și conține informații despre toate patch-urile disponibile în acel moment. Astfel se pot crea rapoarte pentru sistemele scanate ce afișează patch-urile care nu au fost încă instalate pe sisteme. MBSA este capabil să identifice de asemenea vulnerabilități cunoscute la servicii și aplicații. MBSA poate scana o singură mașină sau mai multe folosind un rang de adrese IP sau toate calculatoarele din domeniu, cu condiția să aibă permisiuni administrative.

Atenție: MBSA poate face doar analiza sistemelor, nu și instalarea propriu-zisă a patch-urilor.

Figura 6.1.3 O posibilă reprezentare grafică realizată după o scanare cu MBSA.

Ca soluții care să asigure instalarea și urmărirea update-urilor efectuate avem aplicația System Management Server (SMS) un produs complex pentru inventarierea hardware-ului și software-ului, pentru instalarea automată de software precum și management al sistemelor. Folosind instrumentele de inventariere de software și un pachet numit Software Updates Scanning Tool (bazat pe MBSA 1.2) ce poate fi downloadat gratuit de pe site-ul Microsoft se pot analiza sistemele și inventaria vulnerabilitățile. SMS poate produce rapoarte privind update-urile și Service Pack-urile instalate, lista update-urilor disponibile ce trebuie aplicate pe fiecare calculator etc. În plus, SMS poate face și instalarea patch-urilor folosind facilitățile de distribuție de software. SMS este foarte util pentru rețele medii-mari.

Figura 6.1.4 O posibila implementare a unui server SMS

Nu este de neglijat nici faptul ca sunt unele vulnerabilități, cei drept mai puține, care privesc diferite drivere instalate pe calculator. Ori de căte ori este posibil este necesar să se realizeze aceste actualizări, dar numai după o atentă citire a documentației de explicare a noii versiuni și eventuala testare într-un mediu sigur.

Actualizarea unui sistem de operare poate fi făcută manual sau automat. Sistemele de operare bazate pe platforma Windows oferă un întreg serviciu care să se ocupe de această problemă numit Automatic Updates.

Figura 6.1.5 Activarea Automatic Updates se realizează imediat după terminarea instalării sistemului de operare

Versiunile de Windows din magazine sunt deja învechite în momentul vânzării, deoarece până la producerea discurilor și comercializarea acestora trec luni întregi. De aceea, după instalare, trebuie încărcate update-urile corespunzătoare. Deoarece aceste Windows Update-uri au atins între timp o dimensiune apreciabilă, mulți utilizatori renunță la descărcarea regulată, de unde rezultă numeroase breșe de securitate, prin care virușii se înmulțesc exploziv.

Cu Service Pack 2, Microsoft a trecut la administrarea sistemului cu ajutorul funcției Automatic Updates. Această funcție menține securitatea calculatorului la un nivel ridicat, deoarece vulnerabilitățile găsite de hackeri sunt închise prin instalarea automată a actualizărilor noi. Apelând funcția de update-uri automate via Start-Settings-Control Panel-System-Automatic Updates sunt la dispoziție diverse opțiuni, care vor permite alegerea modului în care să se procedeze cu actualizările. Recomandat este modul Automatic, unde se stabilește ora și intervalul descărcărilor și al instalării prin meniul aferent. În plus, este posibilă alegerea opțiunii Notify Me But Don't Automaticaly Download or Install Them, care informează de disponibilitatea unor noi update-uri și întreabă utilizatorul dacă dorește să le descarce imediat sau mai târziu. Astfel se pot evita o serie de fluctuații de performanță ale legăturii de internet și eventualele reporniri necesare vor fi efectuate numai după terminarea lucrărilor importante.

Activitatea de învățare 6.1.1 Noțiuni despre actualizarea sistemelor de operare

Obiectivul/obiective vizate:

La sfârșitul activității vei cunoaște și vei fi capabil să folosești diferite noțiuni legate de actualizarea sistemelor de operare.

Durata: 30 min

Tipul activității: Problematizare

Sugestii : activitatea se poate desfășura pe grupe sau individual

Sarcina de lucru: Un informatician trebuie să facă un raport către un grup de persoane, în care să prezinte diferite aplicații și ultimile variante disponibile precum și data lansării acestora. Pentru ca raportul să fie înțeles de toate persoanele se va completa și o scurtă descriere a noțiunilor(și aplicațiilor) cuprinse în raport(pentru ce este folosită aplicația respectivă).

Pentru rezolvarea activității consultați Fișa de documentare 6.1

Activitatea de învățare 6.1.2 Analizarea update-urilor instalate folosind MSBA

Obiectivul/obiective vizate:

La sfârșitul activității vei fi capabil să folosești aplicația MSBA – Microsoft Baseline Security Analyzer, pentru analizarea update-urilor instalate pe un sistem.

Durata: 40 min

Tipul activității: Studiu de caz

Sugestii : activitatea se poate desfășura pe grupe sau individual

Sarcina de lucru: În cadrul unei companii se cere să se realizeze un raport cu privire la cate update-uri au fost instalate pe diferitele sisteme din companie precum și care sunt sistemele cele mai rar actualizate. Pentru acesta se va completa cu datele culese , următorul tabel.

Pentru rezolvarea activității consultați Fișa de documentare 6.1. Va fi necesar să se pregătească în prealabil aceste 4 calculatoare pentru a evidenția obiectivele urmărite în cadrul fișei.

Fișa de documentare 6.2 Actualizarea aplicațiilor software

Acest material vizează competența/rezultat al învățării: „Asigură mentenanța preventivă a calculatoarelor și rețelelor de calculatoare”.

Amenințările informatice tot mai numeroase nu sunt simple povești inventate de producatorii de software pentru a-și vinde mai bine produsele, ci chiar produc pagube serioase companiilor afectate, spun cercetatori independenți, care sfătuiesc managerii să nu permită excepții de la cele mai severe reguli de procedură în domeniu.

Piața mondială de aplicații de securitate va cunoaște un adevarat boom, cu o rată anuală de creștere de circa 16,2%, încasările mondiale urmând să ajungă la 11,4 miliarde de dolari (9,43 miliarde de euro) pe an în 2009, conform companiei de analiza a piețelor Gartner. Cu toate acestea, efortul respectiv nu poate opri valul de amenințări informatice, nici marile corporații nefiind absolut ferite de astfel de probleme.

"Responsabilii companiilor presupun că dacă cumpară un soft, de preferință cât mai scump, problemele acestea se rezolvă, însa în mod evident greșesc", a declarat un specialist al Secure Computing, companie specializată în domeniul securității informatice.

Nici un soft nu e infailibil: vulnerabilități în sistemele informatice se descoperă aproape zilnic, iar în perioada de timp până când producătorul soft corectează eroarea, sistemele sunt vulnerabile. Sistemele de comunicare online îi avantajeaza astfel pe pirații Internetului, care în perioada de timp până la actualizarea aplicației soft pot căpăta acces la resursele companiilor. De la lista de clienți, până la lista cu salarii și de la datele de identitate ale clientilor sau angajatilor până la proiectele cele mai secrete din laboratoarele companiei.

Una din principalele cauze ale problemelor cu securitatea informatică este nevoia ca aplicațiile software să fie ușor de utilizat de angajați, spun experții Secure Computing. "Atunci când se instalează o aplicație nouă, oamenii vor ca angajații să aibă acces la ea imediat și renunță la început la setările de securitate", a explicat specialistul Secure Computing.

Programul de întreținere a aplicațiilor și aducerea lor la zi pentru o mai buna protecție față de vulnerabilități este la fel de importantă ca și cumpărarea soluției de securitate informatică, a spus la rândul său un analist al Gartner. Peste 90% din companii au un soft de protecție antivirus, dar 30% dintre aceste companii au în continuare probleme legate de pierderea datelor, computere infectate și altele asemenea, relevă un studiu Gartner.

O data cu noile programe realizate special de pirații Internetului pentru a fura parole și date confidențiale, amenințarea atinge riscul maxim, spun specialiștii în domeniu. Aplicațiile software anti-spyware sunt la început de drum, nici cele mai performante nefiind de fapt capabile să detecteze toate amenințările. Programele spyware sunt responsabile de aproximativ 50% din toate problemele software raportate de clienții Microsoft, al cărui sistem de operare se află pe mai bine de 90% din computerele lumii.
În miezul verii, specialiștii în domeniu au avertizat că sistemele informatice instalate de hoteluri de exemplu, sunt extrem de vulnerabile în fața atacurilor propriilor clienți. Cu un laptop și o conexiune oferită chiar de hotel, un vizitator poate avea acces nu doar la serviciile premium (room service, posturi TV cu plată, note de plată pentru minibar). Un specialist în informatică poate accesa direct baza de date, putând observa și ceea ce fac ceilalți clienți.

Figura 6.2.1 O posibilă schemă privind securitatea unui hotel (sau orice altă formă)

În noua eră digitală nici șoferii nu scapă de bătăi de cap. Oficiali din industria auto și o serie de analiști independenți au avertizat că interesul crescut al hackerilor de a crea viruși pentru aparatura electronică pune în pericol și sistemele computerizate ale vehiculelor.

Aplicațiile software care necesită update-uri se pot împărți după conceptele: „the good”, „the bad” și „the ugly”. Aceste concepte se referă la:

„The good”: aici intră aspectele pozitive ale realizărilor de actualizări la versiuni cât mai noi, mai recente ale software-ului instalat. Menționăm: ușurința în folosire, eficacitatea – exemplul cel mai util este la aplicațiile de tip antivirus care beneficiază de actualizări multiple uneori chiar la nivel de minute, ușurința de realizare – cele mai multe aplicații având inclusă o opțiune de actualizare automată, în caz contrar procedeul implică „verifică locația X, serverul Y, descarcă noua versiune dacă este cazul” și implementarea ei care decurge intr-un mod simplu și fără complicații de cele mai multe ori;

„The bad”: aici intervin așa numitele părți negative ale actualizărilor. Menționăm aici – realizarea unei actualizări poate să facă innaccesibile documentele salvate anterior, o actualizare care să se facă printr-o modificare de licență și în acest caz existând pericolul de a îeși din legalitate cu produsul respectiv, tot aici intră și cazurile când nu se fac actualizările, sau nu se fac la timp – existând riscul de a rămâne vulnerabili la o breșă de securitate care să fi fost eliminată între-timp;

„The ugly”: Aici sunt părțile cele mai deranjante în realizarea unor actualizări și anume imposibilitatea de a le face – drepturi insuficiente, restricții de acces pe serverele ce conțin aceste actualizări, conexiunea la internet – sau faptul că odată făcute apar disfuncționalități la alte programe instalate sau acea actualizare să se facă în contratimp cu partenerii care folosesc aceeași aplicație rezultând în incompatibilități de versiuni, sau cazul cel mai paranoic, când acea actualizare poate deschide o altă breșă de securitate cu mult mai periculoasă ca cea/cele pe care le-a remediat(sau serverele de pe care se face acea actualizare să fi fost afectate de un virus sau un Trojan care să infecteze respectivele fișiere de actualizare).

Concluzionând putem separa clar două categorii mari de actualizări de aplicații software:

aplicațiile de securitate – aici intrând aplicațiile antivirus, anti-spyware, aplicațiile firewall, etc. care au un satut cu totul special, recomandându-se să se facă actualizările cat de curând posibil și,

aplicațiile uzuale care, de obicei realizează update-uri la distanțe mai mari de timp, de multe ori actualizarea implicând înlocuirea propriu-zisă a aplicației inițiale.

Activitatea de învățare Probleme ce pot apărea la actualizarea unei aplicații soft

Obiectivul/obiective vizate:

La sfârșitul activității vei cunoaște riscurile ce pot surveni în cazul actualizării unei aplicații software.

Durata: 20 min

Tipul activității: Împerechere

Sugestii : activitatea se poate desfășura pe grupe sau individual

Sarcina de lucru: Legați noțiunile corespunzătoare de explicațiile lor.

Noțiuni: „the good”, „ the bad”, „the ugly”

Explicații: „aici intră aspectele pozitive ale realizărilor de actualizări la versiuni cât mai noi, mai recente ale software-ului instalat. Menționăm: ușurința în folosire, eficacitatea – exemplul cel mai util este la aplicațiile de tip antivirus care beneficiază de actualizări multiple uneori chiar la nivel de minute, ușurința de realizare – cele mai multe aplicații având inclusă o opțiune de actualizare automată, în caz contrar procedeul implică „verifică locația X, serverul Y, descarcă noua versiune dacă este cazul” și implementarea ei care decurge intr-un mod simplu și fără complicații de cele mai multe ori” ,

„aici intervin așa numitele părți negative ale actualizărilor. Menționăm aici – realizarea unei actualizări poate să facă innaccesibile documentele salvate anterior, o actualizare care să se facă printr-o modificare de licență și în acest caz existând pericolul de a îeși din legalitate cu produsul respectiv, tot aici intră și cazurile când nu se fac actualizările, sau nu se fac la timp – existând riscul de a rămâne vulnerabili la o breșă de securitate care să fi fost eliminată între-timp”,

„aici sunt părțile cele mai deranjante în realizarea unor actualizări și anume imposibilitatea de a le face – drepturi insuficiente, restricții de acces pe serverele ce conțin aceste actualizări, conexiunea la internet – sau faptul că odată făcute apar disfuncționalități la alte programe instalate sau acea actualizare să se facă în contratimp cu partenerii care folosesc aceeași aplicație rezultând în incompatibilități de versiuni, sau cazul cel mai paranoic, când acea actualizare poate deschide o altă breșă de securitate cu mult mai periculoasă ca cea/cele pe care le-a remediat(sau serverele de pe care se face acea actualizare să fi fost afectate de un virus sau un Trojan care să infecteze respectivele fișiere de actualizare)”

Pentru rezolvarea activității consultați Fișa de documentare 6.2

Tema 7: Instalarea și configurarea firewallului

Fișa de documentare 7.1 Rolul și menirea unui firewall

Acest material vizează competența/rezultat al învățării: Instalează și configurează sisteme de securitate a sistemelor de calcul și a rețelelor de calculatoare

Un firewall se poate defini ca fiind un paravan de protecție ce poate ține la distanță traficul Internet, de exemplu hackerii, viermii și anumite tipuri de viruși, înainte ca aceștia să pună probleme sistemului. În plus, acest paravan de protecție poate evita participarea computerului la un atac împotriva altora, fără cunoștința utilizatorului.

Utilizarea unui paravan de protecție este importantă în special dacă calculatorul este conectat în permanență la Internet.

Figura 6.3.1 Funcția primordială a unui firewall.

O altă definiție – un firewall este o aplicație sau un echipament hardware care monitorizează și filtrează permanent transmisiile de date realizate între PC sau rețeaua locală și Internet, în scopul implementării unei "politici" de filtrare. Această politică poate însemna:

protejarea resurselor rețelei de restul utilizatorilor din alte rețele similare – Internetul -> sunt identificați posibilii "musafiri" nepoftiți, atacurile lor asupra PC-ului sau rețelei locale putând fi oprite.

controlul resurselor pe care le vor accesa utilizatorii locali.

Mod de funcționare:

De fapt, un firewall, lucrează îndeaproape cu un program de routare, examinează fiecare pachet de date din rețea (fie cea locală sau cea exterioară) ce va trece prin serverul gateway pentru a determina dacă va fi trimis mai departe spre destinație. Un firewall include de asemenea sau lucrează împreună cu un server proxy care face cereri de pachete în numele stațiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste programe de protecție sunt instalate pe calculatoare ce îndeplinesc numai această funcție și sunt instalate în fața routerelor.

Figura 6.3.2 O posibilă implementare a unui firewall.

Soluțiile firewall se împart în două mari categorii: prima este reprezentată de soluțiile profesionale hardware sau software dedicate protecției întregului trafic dintre rețeaua unei întreprinderi (instituții, serverele marilor companii publice) și Internet; iar cea de a doua categorie este reprezentată de firewall-urile personale dedicate monitorizării traficului pe calculatorul personal. Utilizând o aplicație din ce-a de a doua categorie se poate preântâmpina atacurile colegilor lipsiți de fair-play care încearcă să acceseze prin mijloace mai mult sau mai puțin ortodoxe resurse de pe PC-ul dumneavoastră.

În situația în care dispuneți pe calculatorul de acasă de o conexiune la Internet, un firewall personal vă va oferi un plus de siguranță transmisiilor de date. Cum astăzi majoritatea utilizatorilor tind să schimbe clasica conexiune dial-up cu modalități de conectare mai eficiente (cablu, ISDN, xDSL sau telefon mobil), pericolul unor atacuri reușite asupra sistemului dumneavoastră crește. Astfel, mărirea lărgimii de bandă a conexiunii la Internet facilitează posibilitatea de "strecurare" a intrușilor nedoriți.

Astfel, un firewall este folosit pentru două scopuri:

pentru a păstra în afara rețelei utilizatorii rău intenționati (viruși, viermi cybernetici, hackeri, crackeri);

pentru a păstra utilizatorii locali (angajații, clienții) în rețea.

Politici de lucru:

Înainte de a construi un firewall trebuie hotărâtă politica sa, pentru a ști care va fi funcția sa și în ce fel se va implementa această funcție.

Pentru a putea defini politica firewall-ului, sunt necesare unele răspunsuri la următoarele întrebări:

ce servicii va deservi firewall-ul ?

ce grupuri de utilizatori care vor fi protejați ?

de ce fel de protecție are nevoie fiecare grup de utilizatori ?

cum va fi protejat fiecare grup(detaliere privind și natura serviciilor din cadrul grupurilor)?

La final este necesar să se scrie o declarație prin care oricare alte forme de access sunt o ilegalitate. Politica va deveni tot mai complicată cu timpul, dar deocamdată este bine să fie simplă și la obiect.

Figura 6.3.3 Diferite politici implementate într-un firewall

Clasificări:

Firewallurile pot fi clasificate după:

Layerul (stratul) din stiva de rețea la care operează

Modul de implementare

În funcție de nivelul (layer) din stiva TCP/IP (sau OSI) la care operează, firewall-urile pot fi:

Layer 2 (MAC) și 3 (datagram): packet filtering.

Layer 4 (transport): tot packet filtering, dar se poate diferenția între protocoalele de transport și există opțiunea de "stateful firewall", în care sistemul știe în orice moment care sunt principalele caracteristici ale următorului pachet așteptat, evitând astfel o întreagă clasă de atacuri

Layer 5 (application): application level firewall (există mai multe denumiri). În general se comportă ca un server proxy pentru diferite protocoale, analizând și luând decizii pe baza cunoștințelor despre aplicații și a conținutului conexiunilor. De exemplu, un server SMTP cu antivirus poate fi considerat application firewall pentru email.

Deși nu este o distincție prea corectă, firewallurile se pot împărți în două mari categorii, în funcție de modul de implementare:

dedicate, în care dispozitivul care rulează software-ul de filtrare este dedicat acestei operațiuni și este practic "inserat" în rețea (de obicei chiar după router). Are avantajul unei securități sporite.

combinate cu alte facilități de networking. De exemplu, routerul poate servi și pe post de firewall, iar în cazul rețelelor mici același calculator poate juca în acelați timp rolul de firewall, router, file/print server, etc.

Concluzii:

Un firewall poate să:

– monitorizeze căile de pătrundere în rețeaua privată, permițând în felul acesta o mai bună monitorizare a traficului și deci o mai ușoară detectare a încercărilor de infiltrare;

– blocheze la un moment dat traficul în și dinspre Internet;

– selecteze accesul în spațiul privat pe baza informațiilor conținute în pachete.

– permită sau interzică accesul la rețeaua publică, de pe anumite stații specificate;

– și nu în cele din urmă, poate izola spațiul privat de cel public și realiza interfața între cele două.

De asemeni, o aplicație firewall nu poate:

– interzice importul/exportul de informații dăunătoare vehiculate ca urmare a acțiunii răutăcioase a unor utilizatori aparținând spațiului privat (ex: căsuța poștală și atașamentele);

– interzice scurgerea de informații de pe alte căi care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router);

– apăra rețeaua privată de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor în rețea (USB Stick, dischetă, CD, etc.)

– preveni manifestarea erorilor de proiectare ale aplicațiilor ce realizează diverse servicii, precum și punctele slabe ce decurg din exploatarea acestor greșeli.

Activitatea de învățare 7.1.1 Rolul unui firewall

Obiectivul/obiective vizate:

La sfârșitul activității vei înțelege rolul unui firewall în cadrul unei rețele.

Durata: 60 min

Tipul activității: Hartă tip pânză de păianjen

Sugestii : activitatea se poate individual sau pe grupe

Sarcina de lucru:

Figura alăturată prezintă rolul unui firewall. Fiecare grupă de elevi trebuie să analizeze dependența dintre ele și să înțeleagă rolul și importanța unui firewall.

Pentru rezolvarea sarcinii de lucru consultați Fișa de documentare 1.3 precum și sursele de pe Internet.

Figura 6.3.1 Funcția primordială a unui firewall.

Activitatea de învățare 7.1.2 Limitările unui firewall

Obiectivul/obiective vizate:

La sfârșitul activității vei înțelege limitările unui firewall.

Durata: 60 min

Tipul activității: Învățare prin categorisire

Sugestii : activitatea se poate desfășura pe grupe sau individual

Sarcina de lucru: Având la dispoziție următorul tabel, bifați corespunzător categoriei din care face parte.

Pentru rezolvarea sarcinii de lucru consultați Fișa de documentare 7.1 precum și sursele de pe Internet.

Fișa de documentare 7.2 Configurarea unui firewall

Acest material vizează competența/rezultat al învățării: Utilizează instrumente, proceduri de diagnostic și tehnici de depanare pentru securizarea sistemelor de calcul și a rețelelor de calculatoare

Tehnologia firewall se bazează pe folosirea porturilor. Porturile nu sunt altceva decât niște numere plasate într-un anumit loc bine definit în pachetul de date. Fiecare aplicație folosește anumite porturi deci anumite numere .

Figura 7.2.1 Configurari diferite privind implementarea unui firewall

Deși un anumit serviciu poate avea un port asignat prin definiție, nu există nici o restricție ca aplicația să nu poată asculta și alte porturi.

Un exemplu comun este cel al protocolului de poștă electronică Simple Mail Transfer Protocol (SMTP). Acest serviciu are portul asignat 25. Posibil ca furnizorul de internet să blocheze acest port pentru a evita folosirea unui server de mail pe calculatorul propriu. Nimic nu ne oprește însă să configurăm un server de mail pe un alt port. Motivul principal pentru care anumite servicii au porturi asignate implicit este acela ca un client să poată găsi mai ușor un anumit serviciu pe o gazdă aflată la distanță.

Câteva exemple: serverele FTP ascultă portul 21; serverele HTTP sunt pe portul 80; aplicațiile client de genul File Transfer Protocol (FTP) folosesc porturi asignate aleator de obicei mai mari ca 1023.

Există puțin peste 65000 porturi împărțite în porturi bine cunsocute (0–1023), porturi înregistrate (1024–49151) și porturi dinamice (49152–65535). Deși sunt sute de porturi cu aplicațiile corespunzătore, în practică mai puțin de 100 sunt utilizate frecvent. În tabelul 1 putem vedea cele mai frecvente porturi și protocolul care îl folosește.

Trebuie să menționăm că aceste porturi sunt primele vizate de un spărgător pe calculatorul victimei.

Tabel 1 Porturi comune și protocoale

O bună practică de siguranță este blocarea acestor porturi dacă nu sunt folosite. Se recomandă folosirea practicii least privilege. Acest principiu constă în acordarea accesului minimal, strict necesar desfășurării activității unui serviciu.

Să nu uităm că securitatea este un proces fără sfârșit. Dacă un port este inchis astăzi nu înseamna ca va rămâne așa și mâine. Se recomanda testarea periodică a porturilor active. De asemenea aplicațiile au grade de siguranță diferite; SSH este o aplicație relativ sigură pe când Telnet-ul este nesigur.

Prezentarea firewall-ului inclus în Windows XP SP2

Figura 7.2.2 Windows firewall inclus odata cu Windows XP SP2

Componenta firewall are funcția de a supraveghea comunicația sistemului precum și a aplicațiilor instalate cu internetul sau rețeaua și să blocheze în caz de nevoie conexiunile nedorite. Ea asigură protecția PC-ului împotriva pro-gramelor dăunătoare și a hacker-ilor. Spre deosebire de versiunea anterioară, Windows Firewall este activat în Service Pack 2 imediat după instalare și blochează majoritatea programelor care comunică cu internetul. De aceea, mulți utilizatori preferă să îl dezactiveze în loc să îl configureze. Pentru o configurare optima nu sunt necesare decât câteva setări de bază.

Dacă un program instalat împreună cu sistemul de operare încearcă să inițieze o legătură la internet sau la rețeaua internă, apare o fereastră de informare care întreabă cum doriți să tratați această comunicare. Sunt la dispoziție opțiunea de a bloca sau a permite conexiunea. În funcție de selecție, firewall-ul din XP stabilește automat o regulă. Dacă unei aplicații trebuie să îi fie permis să realizeze legături, în registrul Exceptions se pot stabili reguli permanente corespunzătoare. În meniul Programs se obține o listă cu toate aplicațiile instalate de sistemul de operare, ale căror setări de conectare pot fi definite după preferințe.

Aplicațiile individuale nu sunt de multe ori enumerate în listă. Acestea pot fi introduse în listă cu ajutorul opțiunii Add Program, indicând apoi calea spre executabil printr-un clic pe Browse. Din motive de siguranță se pot defini suplimentar, la Ports, ce interfețe și ce protocol – TCP sau UDP – poate utiliza programul. În aceeași fereastră se află și butonul Change Scope, cu ajutorul căruia este posibilă introducerea de diverse adrese IP ale sistemelor cu care programul are voie să realizeze o conexiune. Dacă aceste date nu sunt încă definite, aplicația este în măsură să comunice pe toate porturile și cu toate sistemele ceea ce, funcție de aplicație, are ca urmare diverse riscuri de securitate.

Activitatea de învățare 7.2.1 Amplasarea unui firewall

Obiectivul/obiective vizate:

La sfârșitul activității vei fi capabil să identifici unde trebuie amplasat un firewall în cadrul unei rețele (sau chiar în cadrul unor calculatoare singulare, cu acces la Internet)

Durata: 30 min

Tipul activității: Hartă tip pânză de păianjen

Sugestii : activitatea se poate desfășura pe grupe sau individual

Sarcina de lucru: Analizați din următoarea figură cât mai multe elemente care să evidențieze importanța unui firewall și locul amplasării lui.

Figura 7.2.1 Configurari diferite privind implementarea unui firewall

Activitatea de învățare 7.2.2 Configurarea unui firewall

Obiectivul/obiective vizate:

La sfârșitul activității vei cunoaște pașii necesari configurării unui firewall.

Durata: 40 min

Tipul activității: Exercițiu practic

Sugestii : activitatea se poate desfășura pe grupe (dacă echipamentele din dotare permit, se poate desfășura și individual)

Sarcina de lucru: După documentare asupra unei aplicații firewall, realizați configurarea unor reguli simple de acces și de blocare a unor aplicații, respectiv a unor porturi.

Pentru realizarea activității consultați Fișa de documentare 7.2, precum și sursele de pe Internet.

Tema 8: Metode de securizare a rețelelor wireless

Fișa de documentare 8.1 Standarde de securitate pentru rețelele wireless

Acest material vizează competența/rezultat al învățării: Utilizează instrumente, proceduri de diagnostic și tehnici de depanare pentru securizarea sistemelor de calcul și a rețelelor de calculatoare

Prima astfel de rețea a fost pusă în funcțiune în 1971 la Universitatea din Hawai sub forma unui proiect de cercetare numit ALOHANET. Topologia folosită era de tip stea bidirecțională și avea ca noduri constituente un număr de șapte calculatoare împrăștiate pe patru insule din arhipelag ce comunicau cu un nod central aflat pe insula Oahu doar prin legături radio.

Figura 8.1.1 Posibilități de conectare wireless, de aici și necesitatea securizării accesului

Inițial, echipamentele WLAN erau destul de scumpe, fiind folosite doar acolo unde amplasarea de cabluri ar fi fost tehnic imposibilă. Ca și în alte cazuri din istoria tehnicii de calcul, primele soluții produse pe scară largă au fost cele proprietare (nestandard) și orientate pe diverse nișe de piață, dar odată cu sfârșitul anilor ‘90 acestea au fost înlocuite de cele standard și generice cum ar fi cele descrise de familia de standarde 802.11 emise de IEEE.

Versiunea inițială a standardului IEEE 802.11 lansată în 1997 prevedea două viteze (1 și 2 Mbps) de transfer a datelor peste infraroșu sau unde radio. Transmisia prin infraroșu rămâne până astăzi o parte validă a standardului, fară a avea însă implementări practice.

Au apărut atunci cel puțin șase implementări diferite, relativ interoperabile și de calitate comercială, de la companii precum Alvarion (PRO.11 și BreezeAccess-II), BreezeCom, Digital/Cabletron, Lucent, Netwave Technologies (AirSurfer Plus și AirSurfer Pro), Symbol Technologies (Spectrum24) și Proxim (OpenAir). Un punct slab al acestei specificații era că permitea o varietate mare a designului, astfel încât interoperabilitatea era mereu o problemă. 802.11 a fost rapid înlocuit (și popularizat) de 802.11b în 1999 ce aducea, pe lângă multe îmbunătățiri în redactare, și o viteză crescută de transmisie a datelor de până la 11Mbps. Adoptarea pe scară largă a rețelelor 802.11 a avut loc numai după ce 802.11b a fost ratificat ca standard, iar produsele diverșilor producători au devenit interoperabile.

Cam în aceeași perioadă (1999) a apărut și 802.11a, o versiune pentru banda de 5GHz a aceluiași protocol. Acesta a fost urmat de 802.11g, în iulie 2003, ce aducea performanțe sporite, atât în ceea ce privește viteza de transmisie (ce urca la 54Mbps), cât și distanța de acoperire în jurul antenei.

Standardul aflat în prezent în elaborare de către IEEE este 802.11n – acesta aduce și el îmbunătățiri, cum ar fi o viteză teoretică de transmisie de 270Mbps.

Ca în cazul oricărei tehnici de transmisie sau comunicație care se dezvoltă rapid și ajunge să fie universal folosită, apare la un moment dat necesitatea de a implementa diverse tehnici de protecție a informatiilor transmise prin rețelele de acest tip. În cazul 802.11, securitatea se referă atât la topologia și componența rețelei (i.e. asigurarea accesului nodurilor autorizate și interzicerea accesului celorlalte în rețea), cât și la traficul din rețea (i.e. găsirea și folosirea unei metode de securizare a datelor, de criptare, astfel încât un nod care nu este parte din rețea și care, deci, nu a fost autentificat să nu poată descifra „conversațiile” dintre două sau mai multe terțe noduri aflate în rețea). Un ultim aspect al securității îl constituie autentificarea fiecărui nod, astfel încât orice comunicație originată de un nod să poată fi verificată criptografic sigur ca provenind, într-adevăr, de la nodul în cauză.

Figura 8.1.2 Posibilitați de conectare folosind conexiuni wireless

Primele tehnici de securitate ce au fost folosite în astfel de rețele au fost cele din clasa „security by obscurity”, adică se încerca atingerea siguranței prin menținerea secretă a specificațiilor tehnice și/sau prin devierea de la standard – nu de puține ori în măsură considerabilă. Aceste tehnici însă, așa cum s-a arătat mai devreme, au adus în mare parte neajunsuri implementatorilor, deoarece făceau echipamentele diferiților producători vag interoperabile. Alte probleme apăreau din însăși natura proprietară a specificațiilor folosite.

Tehnicile de generația întâi (WEP)

Prima tehnică de securitate pentru rețele 802.11 ce a fost cuprinsă în standard (implementată de marea majoritate a producătorilor de echipamente) a fost WEP – Wired Equivalent Privacy. Această tehnică a fost concepută pentru a aduce rețelele radio cel puțin la gradul de protecție pe care îl oferă rețelele cablate – un element important în această direcție este faptul că, într-o rețea 802.11 WEP, participanții la trafic nu sunt protejați unul de celălalt, sau, altfel spus, că odată intrat în rețea, un nod are acces la tot traficul ce trece prin ea. WEP folosește algoritmul de criptare RC-4 pentru confidențialitate și algoritmul CRC-32 pentru verificarea integrității datelor. WEP a avut numeroase vulnerabilități de design care fac posibilă aflarea cheii folosite într-o celulă (rețea) doar prin ascultarea pasivă a traficului vehiculat de ea. Prin metodele din prezent, o celulă 802.11 WEP ce folosește o cheie de 104 biți lungime poate fi „spartă” în aproximativ 3 secunde de un procesor la 1,7GHz.

Filtrarea MAC

O altă formă primară de securitate este și filtrarea după adresa MAC (Media Access Control address), cunoscută sub denumiri diverse precum Ethernet hardware address (adresă hardware Ethernet), adresă hardware, adresa adaptorului de rețea (adaptor – sinonim pentru placa de rețea), BIA – built-in address sau adresa fizică, și este definită ca fiind un identificator unic asignat plăcilor de rețea de către toți producătorii.

Adresa MAC constă într-o secvență numerică formată din 6 grupuri de câte 2 cifre hexadecimale (în baza 16) de tipul 00-0B-E4-A6-78-FB. Primele 3 grupuri de câte două caractere (în acest caz 00-0B-E4) identifică întotdeauna producătorul plăcii de rețea (RealTek, Cisco, etc.), iar următorii 6 digiți identifică dispozitivul în sine.

O formă des utilizată de securizare a unei rețele wireless rămâne și această filtrare după adresa MAC. Această politică de securitate se bazează pe faptul că fiecare adresa MAC este unică și așadar se pot identifica clar persoanele (sistemele) care vor trebui să aibă acces. Dacă într-o primă fază această adresă era fixată, noile adrese se pot modifica, astfel această formă de securizare își pierde din valabilitate. Totuși deși există riscul ca prin aflarea unui MAC valid din cadrul unei rețele, folosind un program de tip snnifer, și schimbându-și MAC-ul în cel nou, atacatorul va putea avea acces legitim, mulți administratori folosesc în continuare aceasta formă de securizare, datorită formei foarte simple de implementare. De aceea, această formă de parolare este necesară să se completeze și cu alte securizări enunțate mai sus.

Tehnicile de generația a doua (WPA, WPA2)

Având în vedere eșecul înregistrat cu tehnica WEP, IEEE a elaborat standardul numit 802.11i, a cărui parte ce tratează securitatea accesului la rețea este cunoscută în practică și ca WPA (Wi-Fi Protected Access). WPA poate folosi certificate, chei publice și private, mesaje cu cod de autentificare (MAC), precum și metode extensibile de autentificare, cum ar fi protocoalele de autentificare EAP sau RADIUS. Pentru a veni în întâmpinarea utilizatorilor casnici sau de arie restrânsă, IEEE a dezvoltat și o variantă mai simplă a standardului și anume WPA-PSK (< Pre-Shared Key mode). În acest mod, în loc de un certificat și o pereche de chei (publică și privată), se folosește o singură cheie sub forma unei parole care trebuie cunoscută de toți membrii rețelei.

Apariția interesului și necesității pentru administrarea centralizată a securității Odată cu apariția unor astfel de tehnici și metode avansate de securizare a accesului la mediul de transmisie, s-a făcut simțită și nevoia de a administra o astfel de structură de autentificare dintr-o locație centrală. Așa se face că tot mai multe dispozitive de tip Access Point (echipamentele ce fac legătura dintre rețeaua cablată și cea transportată prin unde radio, având un rol primordial în menținerea securității rețelei) pot fi configurate automat dintr-un punct central. Există chiar seturi preconfigurate de echipamente ce sunt destinate de către producător implementării de hotspot-uri (locuri unde se poate beneficia de acces la Internet prin 802.11 gratis sau contra cost). Aceste seturi conțin de obicei un echipament de gestiune a rețelei, o consolă de administrare, un terminal de taxare și unul sau mai multe Access Point-uri. Atunci când sunt puse în funcțiune, acestea funcționează unitar, accesul și activitatea oricărui nod putând fi atent și în detaliu supravegheată de la consola de administrare.

Apariția interesului și necesității pentru integrarea cu alte sisteme de securitate Imediat după perfectarea schemelor de administrare centralizată a securității în rețelele 802.11, a apărut necesitatea integrării cu sistemele de securitate ce existau cu mult înainte de implementarea rețelei 802.11 în acel loc. Această tendință este naturală; cu cât interfața de administrare a unui sistem alcătuit din multe componente este mai uniformă, cu atât administrarea sa tinde să fie mai eficientă și mai predictibilă – ceea ce duce la creșterea eficienței întregului sistem.

Figura 8.1.3 Necesitatea securizării unei rețele wireless

WPA a fost prima tehnologie care a facilitat integrarea pe scară largă a administrării rețelelor radio cu cele cablate, deoarece se baza pe principii comune descrise de standardul 802.1X. Astfel, o companie poate refolosi întreaga infrastructură pentru autentificarea și autorizarea accesului în rețeaua sa cablată și pentru rețeaua radio. WPA poate fi integrat cu RADIUS, permițând astfel administrarea și supravegherea unei rețele de dimensiuni mari ca și număr de noduri participante la trafic (e.g. un campus universitar, un hotel, spații publice) dintr-un singur punct, eliminând astfel necesitatea supravegherii fizice a aparaturii de conectare (i.e. porturi de switch).

Activitatea de învățare Standarde de securitate wireless

Obiectivul/obiective vizate:

La sfârșitul activității vei cunoaște principalele standarde de securitate pentru rețelele wireless.

Durata: 50 min

Tipul activității: Metoda grupurilor de experți

Sugestii : activitatea se poate efectua pe grupe

Sarcina de lucru:

Fiecare grupă va trebui să trateze una din următoarele teme de studiu: WEP, WPA, WPA2, filtrare MAC. Aveți la dispoziție 30 minute, după care se vor reorganiza grupele astfel încât în grupele nou formate să existe cel puțin o persoană din fiecare grupă inițială. În următoarele 20 de minute în noile grupe formate se vor împărtășii cunoștințele acumulate la pasul I.

Pentru rezolvarea sarcinii de lucru consultați Fișa de documentare 8.1 precum și sursele de pe Internet.

Fișa de documentare 8.2 Configurarea unei rețele wireless

Acest material vizează competența/rezultat al învățării: „Utilizează instrumente, proceduri de diagnostic și tehnici de depanare pentru securizarea sistemelor de calcul și a rețelelor de calculatoare”.

Datorită scăderii corturilor echipamentelor de rețea și dezvoltării foarte rapide produselor destinate creării și configurării unei rețele wireless s-a impus introducerea de standarde care să asigure compatibilitatea și unitatea definirii modelelor de rețele wireless.

Standardul IEEE (Institute of Electrical and Electronic Engineers) 802.11 este un set de standarde pentru rețele de tip WLAN(wireless local area network). Din cadrul acestui standard cel mai usual este IEEE 802.11b, numit și Wi-Fi – folosind acest standard se pot trimite date cu 1, 2, 5.5 sau 11Mbps folosind banda de 2.4-2.5 GHz. Pentru condiții ideale, distanțele scurte, fără surse care să atenuieze sau să interfereze standardul IEEE 802.11b operează la 11Mbps, mai mult decât poate oferi standardul “cu fir” Ethernet(10Mbps). În condiții mai puțin ideale, conexiuni folosind vireze de 5.5, 2 sau chiar 1Mbps sunt folosite.

Standardul IEEE 802.11 mai are și componentele IEEE 802.11a – cu o rată maximă de transfer de 54Mbps, folosind frecvențe de 5Ghz – de aceea oferind un semnal mai curat și o rată de transfer mai mare, și standardul IEEE 802.11g – care are aceeași rată maximă de transfer de 54Mbps, folosind frecvențe în banda S ISM.

Cel mai nou standard inclus este IEEE 802.11n – care încă nu a fost implementat final – el având următoarele limitări teoretice: rată maximă de transfer de 600 Mbps, funcționare în benzile de frecvență 5GHz și/sau 2.4 GHz și o rază de acțiune în interior de ~ 300m. Acest standard se preconizează a se lansa oficial în 2010.

În standardul IEEE 802.11 se deosebesc două moduri de operare: modul infrastructură sau modul ad-hoc.

Modul infrastructură este folosit pentru a conecta calculatoare folosindu-se adaptoare wireless la o rețea legată „prin fire”. Ca exemplu: o firmă poate avea deja o rețea Ethernet cablată. Folosindu-se de modul infrastructură un laptop sau un alt calculator care nu are o conectare Ethernet cablată se poate conecta totuși la rețeaua existentă folosind un nod de rețea denumit Access Point – AP – pentru a realiza un „bridge” (pod) între rețeaua cablată și rețeaua wireless.

Figura 8.2.1 Modul „infrastructură” pentru o rețea wireless.

În cadrul acestui mod funcțional datele care sunt transmise de un client wireless către un client din rețeaua cablată sunt mai întâi preluate de AP care trimite la rândul lui datele mai departe.

Modul funcțional „Ad-hoc”

Acest mod de conectare este folosit pentru conectarea directă a două sau mai multe calculatoare, fără a mai fi nevoie de un AP(fară necesitatea unui echipament distinct de comunicare). Acest mod de comunicare totuși este limitat la 9 clienți, care pot să-și trimită datele direct între ei.

Figura 8.2.2 Reprezentarea modulului „Ad-hoc”

Pentru configurarea unei rețele wireless de tip „infrastructură” sunt necesare a se parcurge următoarele etape (denumirile pot diferi de la un producător al echipamentului la altul):

Wireless Mode: Partea de wireless poate funcționa în mai multe moduri și poate diferi funcție de producător sau versiune de firmware.

Modurile pot fi:

AP (Access Point), este modul cel mai des utilizat, fiind specific modului Infrastructure, în care două device-uri wireless nu sunt conectate direct, ci prin intermediul routerului sau Access Point-ului.

Client, în acest mod partea radio conectează wireless portul WAN din router la un punct distant. Se folosește de exemplu în cazul unei conexiuni wireless cu providerul.

Ad-Hoc, în acest mod clienții se pot conecta direct intre ei 🙂 , conexiunea dintre ei nu mai trece prin router.

Client Bridged, în acest mod partea radio conecteaza wireless partea LAN a routerului cu un punct distant. Astfel partea LAN va fi în aceeași rețea cu partea LAN a punctului distant.

Wireless Network Mode: Standardul conexiunii wireless (B, G sau A) ales trebuie să fie suportat atat de router cât și de device-urile wireless din rețea. În banda de 2,4 Ghz pot fi folosite standardele B și G, iar în banda de 5 GHz standardul A. Viteza maximă pentru standardul B este 11 Mbps, iar pentru G și A este 54 Mbps. Dacă în rețea aveți device-uri care folosesc standarde diferite puteți seta Mixed.

SSID (Security Set Identifier) sau Wireless Network Name: este numele asociat rețelei wireless. Default acest parametru este setat cu numele producătorului sau modelul de router sau Access Point. Din motive de securitate modificați această valoare cu un termen fară legătura cu producatorul, modelul sau date personale.

Wireless Chanel: Puteti seta unul din cele 13 canale disponibile pentru Europa.

Wireless Broadcast SSID: dacă setati Enable veți afișa numele (SSID) în rețea. Dacă este Disable când veți scana spectrul, rețeaua nu va fi afișată.

Odată parcurse etapele de mai sus rețeaua este creată – dar nu are setată nici o securitate. Este foarte important să se configureze și această parte de securitate.

Astfel pentru securizarea unei rețele avem opțiunile:

WEP (Wired Equivalent Protection) este o metodă de criptare:

folosind 64 biti (10 caractere hexa) sau 128 biti (26 caractere hexa). Caracterele hexa sunt: 0-9 și A-F;

autentificare Open sau Shared Key.

Acum aceasta criptare WEP cu 64 biti poate fi spartă în câteva minute, iar cea cu 128 biți în câteva ore, folosind aplicații publice.

WPA-PSK (WPA Preshared Key sau WPA-Personal) este o metodă mult mai sigură decât WEP. WPA2 este metoda cea mai sigură de criptare, fiind o variantă îmbunătățită a metodei WPA. Și aceste criptări (WPA și WPA2) pot fi sparte dacă parola conține puține caractere sau este un cuvânt aflat în dicționar. Pentru a face imposibilă spargerea acestei criptări folosiți parole lungi, generate aleator.

Pentru definirea unei rețele wireless bazată pe modelul ad-hoc nu sunt necesare echipamente distincte (router sau access point). Pentru acest mod nu sunt necesare decât ca dispozitivele ce se doresc a se conecta să conțină un adaptor wireless funcțional. Toate dispozitivele de acest gen au opțiunea de „ad-hoc”, opțiune care trebuie selectată pe toate dispozitivele ce se doresc a se conecta.

Un alt exemplu privind o astfel de rețea este prezentat în figura următoare.

Figura 8.2.3 Exemplu privind o rețea bazată pe modelul „Ad-hoc”.

Activitatea de învățare 8.2.1 Tipuri de rețele wireless

Obiectivul/obiective vizate:

La sfârșitul activității vei cunoaște tipurile ad-hoc și infrastructură precum și zonele în care sunt folosite.

Durata: 50 min

Tipul activității: Expansiune

Sugestii : activitatea se poate efectua pe grupe

Sarcina de lucru:

Realizați un eseu care să trateze una din următoarele teme de studiu: modelul ad-hoc sau modelul infrastructură. Se va pune accent pe găsirea de exemple a modelului ales, precizându-se avantajele folosirii respectivului model funcție de zona în care este amplasată. Timpul de lucru este de 50 minute iar dimensiunea eseului trebuie să fie de minim o pagină.

Pentru rezolvarea sarcinii de lucru consultați Fișa de documentare 8.2, glosarul de termeni precum și sursele de pe Internet.

Activitatea de învățare 8.2.2 Configurarea unei rețele wireless ad-hoc

Obiectivul/obiective vizate:

La sfârșitul activității vei fi capabil să configurezi o rețea ad-hoc între două dispozitive mobile.

Durata: 40 min

Tipul activității: Exercițiu practic

Sugestii : activitatea se poate desfășura pe grupe (dacă echipamentele din dotare permit, se poate desfășura și individual)

Sarcina de lucru: După documentare asupra configurării unei rețele ad-hoc, se va realiza o astfel de conexiune între două dispozitive mobile(de ex.: 2 laptopuri sau 1 laptop și un telefon mobil).

Pentru realizarea activității consultați Fișa de documentare 8.2, precum și sursele de pe Internet.

Fișa de documentare 8.3 Testarea securității unei rețele de tip wireless

Acest material vizează competența/rezultat al învățării: „Instalează și configurează sisteme de securitate a sistemelor de calcul și a rețelelor de calculatoare ” și " Utilizează instrumente, proceduri de diagnostic și tehnici de depanare pentru securizarea sistemelor de calcul și a rețelelor de calculatoare”.

Marea majoritate trăiesc cu certitudinea că un hacker este un personaj negativ care nu vrea decât să atace calculatoare din diverse motive. De fapt și cei care studiază problemele de securitate fac același lucru. Există chiar și un fel de cod de conduită în acest sector, odată ce a fost descoperită o gaură de securitate într-un sistem, hackerul ar trebui să-l anunțe pe cel care deține sistemul de vulnerabilitate înainte de a face publică descoperirea.

Figura 8.2.1 Aplicație folosită pentru testarea securității wireless

Dicționarul de jargon conține mai multe definiții ale cuvantului hacker, cele mai multe fiind legate de obsesia pentru tehnică și de dorința de a rezolva probleme și a depăși limite. Există o comunitate, o cultură, formată din programatori experți și magicieni în ceea ce privește rețelele, care își are originea în primele experimente ARPAnet. Membrii acestei culturi au creat termenul de hacker. Hackerii au construit Internetul. Hackerii mențin World Wide Web funcțional. Dacă această comunitate numește pe cineva cracker, atunci înseamnă că persoana respectivă este un hacker. Conceptul de hacker nu este limitat doar la tehnică. Există oameni care aplică atitudinea unui hacker și în alte domenii, cum ar fi electronica și muzica. Termenul poate fi asociat celui mai înalt nivel din orice știință sau artă. Hackerii programatori recunosc aceste spirite înzestrate și în alte persoane. Unele persoane spun că atitudinea unui hacker este independentă de domeniu. În continuarea acestui document ne vom concentra pe deprinderile și atitudinea unui hacker programator, și pe tradiția celor care au impus denumirea de hacker.

Mai există un grup de oameni care se autodeclară hackeri, dar care nu sunt. Acesti oameni (în special adolescenți) nu fac altceva decât să atace calculatoare pe Internet și să folosească ilegal sistemul telefonic. Hackerii adevărați numesc aceste persoane crackeri și nu vor să aibă nici o legătură cu ei. Majoritatea hackerilor adevarați cred că crackerii sunt leneși, iresponsabili și nu foarte inteligenți, și simplul fapt de a fi capabil să intri în anumite calculatoare nu te face să fi hacker, la fel cum a fi capabil să pornești o mașină fără chei nu te face un inginer auto. Din nefericire, mulți jurnaliști și scriitori au fost păcăliți să folosească cuvântul hacker pentru a descrie crackeri; acest lucru îi irita pe hackerii adevărați. Diferența esențială dintre un hacker și un cracker este următoarea: hackerii construiesc lucruri, pe când crackerii nu fac altceva decât să distrugă.

Pentru testarea securității este necesar să apelăm la unele unelte care le-ar folosi persoanele rău-voitoare pentru a ne invada rețeaua.

În cadrul etapelor de investigare a nivelului de securitate, de multe ori se apelează la programe care se regăsesc la limita legalității, de aceea este foarte important că toate aceste teste să se efectuieze în deplină siguranță (datele necesare să fie păstrate într-o formă securizată) și obligatoriu cu acordul persoanelor implicate.

Din etapele necesare „spargeii” securității unei rețele menționăm:

Aflarea SSID – de acea este foarte important să se schimbe numele implicit și să se dezactiveze „broadcasting”-ul sau anunțarea lui de către echipament. Majoritatea aplicațiilor simple de scanare nu vor detecta în acest fel SSID-ul. Pentru detecția SSID-ului se pot totuși folosi două metode: metoda pasivă – implică „mirosirea” („sniffing”) pachetelor din jur, existând astfel posibilitatea de a intercepta informațiile cu privire la AP, SSID și STA – și metoda activă – metoda implică ca STA să trimită cereri de probă folosind SSID să se testeze dacă AP răspunde. Dacă STA nu are SSID la începutul transmisiei, STA va transmite cererea cu SSID necompletat, iar la această cerere majoritatea AP vor răspunde oferindu-și SSID pentru a „completa” pachetul de probă trimis de STA. AP va fi necesar să aibă configurată posibilitatea de a ignora cererile venite cu SSID necompletat.

Urmează partea de „brute force” – pentru aflarea modalității de criptare a rețelei. WEB folosește un sistem criptic simetric numit RC4, folosind o cheie (64 sau 128 biți) pentru a-și proteja pachetele de date. Utilizatorul poate folosi o parte din cheie – „partea publică” – cea care va fi folosită la conectarea tuturor calculatoarelor din rețea. Adevărata cheie din cadrul algoritmului RC4 este generată pe baza unui algoritm de generare a unor numere, dar o „scăpare” în acest algoritm face ca lungimea cheii de criptare să se limiteze la 22 de biți. Astfel un atacator poate culege suficiente informații cât să poată obține acea cheie. Este indicat să se folosească securizarea de tip WPA2 – care este mult mai sigură (din pacate și aceasta formă de securizare este posibil de „spart” – dar este mai mare consumatoare de timp și necesită și programe și abilități deosebite).

Realizarea documentației de final în care să se precizeze breșele de securitate și ceea ce se poate remedia.

Pentru o siguranță sporită este indicat să se apeleze la rețele VPN definite peste aceste rețele wireless, special pentru a conferi nivele suplimentare de securitate (să urmeze logica schemei „security in depth”).

Figura 8.2.2 Tester hardware specializat pentru testarea rețelei wireless

Este de menționat că au apărut echipamente specializate care sunt construite special pentru testarea securității unei astfel de rețele, majoritatea oferind următoarele:

Funcționare în benzi multiple(de multe ori ajustabile) 2,4 sau 5 GHZ;

Ușurință în utilizare și configurare;

Măsurători cu privire la gradul de încărcare al rețelei și descoperirea utilizatorilor care folosesc intensiv rețeaua, inclusiv AP-urile cele mai încărcate;

Descoperirea accesului neautorizat în rețea;

Verificarea ariei de acoperire al rețelei pentru extinderi ulterioare sau îmbunătătirea celei existente;

Monitorizarea clienților conectați, puterea și calitatea semnalului;

Portabilitatea.

Activitatea de învățare Testarea unei rețele wireless

Obiectivul/obiective vizate:

La sfârșitul activității vei fi capabil să verifici și să afli principalele etape din cadrul testării nivelului de securitate a unei rețele wireless.

Durata: 20 min

Tipul activității: Observare

Sugestii : activitatea se poate desfășura frontal

Sarcina de lucru: Urmăriți prezentarea realizată de cadrul didactic sau o prezentare multimedia, eventual un film la subiect.

Tema 9: Mijloace de fraudă pe Internet

Fișa de documentare 9.1 Forme de înșelăciune în Internet

Acest material vizează competența/rezultat al învățării: Asigură mentenanța preventivă a calculatoarelor și rețelelor de calculatoare”.

Figura 9.1.1 Fradua prin Internet

Activitatea informatică presupune numeroase forme contractuale definite generic contracte informatice. Acestea pot fi de mai multe feluri: contracte de furnizare de echipament (hardware), contracte de asistență tehnică (computer service), contracte de furnizare de programe (software), cele mai variate forme de prestări de servicii, prelucrări de date (multiprogramming), contracte de consultanță, etc. Îmbrăcând elementele mai multor categorii de contracte și elemente specifice activității informatice aceste contracte innominati au caracteristici comune contractelor de prestări servicii, de asigurare de rețea, ale contractelor de credit sau de cont curent, ale contractelor de vânzare – cumparare sau de tranzacție.Folosirea frauduloasă a numerelor de carți de credit la cumpărarea de bunuri prin Internet constituie infracțiune în convenție prevăzută de art. 215 alin. 3 raportat la art. 215 alin.2 din C.Pen.10

Fapta constă în inducerea în eroare a vânzătorului cu prilejul incheierii unui contract de vânzare – cumpărare fiind săvârșită în așa fel încât fără această eroare cel înșelat nu ar fi încheiat sau executat contractul în condițiile stipulate în protocoale și în contracte de adeziune în materie, fapta sancționată cu pedeapsa prevazută în alin. 2, întrucât inducerea în eroare a fost facută prin mijloace frauduloase în scopul de a obține un folos material injust.

Tipuri și metode de înșelătorii

Amenințările informatice devin din ce în ce mai sofisticate, iar majoritatea utilizatorilor de computere și Internet sunt expuși atacurilor. Potrivit unui studiu efectuat de către compania de securitate Trend Micro, în 2007 atacurile prin intermediul Internetului au înregistrat cea mai explozivă evoluție, iar cele desfașurate prin intermediul mesageriei electronice au menținut un ritm de creștere constant.

Oficialii Trend Micro au atras atenția asupra fenomenului de automatizare a atacurilor informatice, prin tehnologii web 2.0, precum Javascript sau Flash, prin care utilizatorii pot deveni victime doar printr-o simplă accesare a unei adrese web „contaminate” sau în urma vulnerabilității unei aplicații software sau a unui sistem de operare, care nu sunt actualizate la zi cu ultimele specificații tehnice.

„Cele mai multe amenintari vin din zona în care legislatia este permisivă și unde cunoștințele tehnice scăzute permit înmulțirea vulnerabilităților”, au declarat, pentru Financial Director, reprezentanții companiei românești de securitate informatică BitDefender.

Multe companii românești nu iau în seamă acest tip de atac informatic, fie din ignoranță, fie din lipsa de fonduri, pentru asigurarea de măsuri adecvate. Totuși, managerul unei companii trebuie să fie conștient că Bucureștiul, unde sunt concentrate majoritatea afacerilor de la noi, ocupă locul șașe între orașele lumii la capitolul phishing, potrivit unui raport asupra fraudei elctronice făcut public în luna septembrie de către compania americană de securitate Symantec.

Primele poziții în top sunt ocupate de Karlsruhe (Germania), Moscova și Londra. Capitala noastră este precedată de Paris și Amsterdam, dar este în fața unor orașe ca Munchen și Copenhaga.

Specialiștii în securitate recomandă companiilor implementarea unui sistem IT bazat pe mai multe nivele de protecție, care să le apere rețelele informatice și utilizatorii de diferitele tipuri de atacuri. Totusi, oricât de multe măsuri preventive se aplică, factorul uman rămâne de cele mai multe ori decisiv. Utilizatorii sunt sfătuiți să trateze cu maximă atenție paginile web care solicită, instalarea de software, să nu accepte instarea de aplicații direct din browserul de Internet, decât dacă sursa este de încredere, iar pagina respectivă aparține într-adevăr companiei în drept. Trebuie să fim atenți la programele și fișierele descărcate de pe Internet sau via email și să menținem programele de securitate actualizate, spun experții în securitate.

În România se pot pierde anual până la 200 de milioane de euro din cauza angajaților, ca urmare a atacurilor de tip phishing și a gestionării improprii a mesajelor e-mail, afirmă specialiștii firmei românești de securitate Gecad Net. Principalul pericol îl reprezintă scurgerile de informații confidențiale. Gecad citează un studiu realizat de Forrester Reternet search, din care rezultă că la nivel global doar 49% dintre mesajele de e-mail sunt trimise respectând standardele de securitate. Cel puțin 20% dintre mesaje prezintă riscuri de divulgare a unor informații private.

Peste 40% dintre utilizatorii români care folosesc aplicații de mesagerie electronică, precum yahoo messenger, au fost țintă unor atacuri informatice, potrivit unui sondaj online efectuat de furnizorul de soluții de securitate Gecad Net. Dintre respondenții sondajului, 35,1% au declarat că au avut o astfel de experiență de cel puțin două ori, iar 7,3% s-au confruntat cel puțin o dată cu un astfel de atac.

Interesant este că peste un sfert dintre cei care au răspuns chestionarului Gecad Net (26,3%) au considerat că este posibil să fi trecut printr-o astfel de situație, fără să-și fi dat seama. 31,2% dintre utilizatori sunt siguri că nu s-au confruntat niciodată cu un atac prin intermediul mesageriei instant.

Încercările de înșelătorie electronică efectuate prin intermediul aplicațiilor de mesagerie tip instant sunt operate prin mai multe modalități. Una dintre ele ar fi trimiterea unui fisier infectat sau a unui link către un website de tip phishing. Dacă utilizatorul interacționează fără precauție, nu numai că poate pierde bani, dar calculatorul său poate fi inclus într-o rețea de computere care acționează, fără voia proprietarilor, că putere de procesare a unor atacuri mai complexe. O altă modalitate, prin care un hacker poate profita, este data de exploatarea unei vulnerabilități la nivelul aplicației de mesagerie, care poate permite controlul total al calculatorului, de la distanță.

Clasificari termeni:

1.  Furtul de parole – metode de a obține parolele altor utilizatori;

2.  Inginerie socială – convingerea persoanelor să divulge informații confidențiale;

3.  Greșeli de programare și backdoors –  obținerea de avantaje de la sistemele care nu respectă specificațiile sau înlocuire de software cu versiuni compromise;

4.  Defecte ale autentificării – înfrângerea mecanismelor utilizate pentru autentificare;

5.  Defecte ale protocoalelor – protocoalele sunt impropriu proiectate sau implementate;

6.  Scurgere de informații – utilizarea de sisteme ca DNS pentru a obține informații care sunt necesare administratorilor și bunei funcționări a rețelei, dar care pot fi folosite și de atacatori;

7.  Refuzul serviciului – încercarea de a opri utilizatorii de a putea utiliza sistemele lor.

Clasificari de date empirice:

•  Furtul de informații externe (privitul peste umar la monitorul altei persoane);

•  Abuzul extern al resurselor (distrugerea unui hard disk);

•  Mascarea (înregistrarea și redarea ulterioara a transmisiunilor de pe o rețea);

•  Programe dăunătoare (instalarea unui program cu scopuri distructive);

•  Evitarea autentificării sau autorizării (spargerea parolelor);

•  Abuz de autoritate (falsificări de înregistrări);

•  Abuz intenționat (administrare proastă intenționată);

•  Abuz indirect (utilizarea unui alt sistem pentru a crea un program rău intenționat).

Clasificări bazate pe acțiune:

– modelul este focalizat doar pe informația în tranzit și prezintă patru categorii de atacuri:

•  Întreruperea – un bun al sistemului este distrus sau devine neutilizabil sau nedisponibil;

•  Interceptarea – o  parte neautorizată obține accesul la un bun al sistemului;

•  Modificarea – o parte neautorizată care nu numai că obține acces, dar îl și modifică;

•  Falsificarea – o parte neautorizată înserează obiecte contrafăcute în sistem.

Activitatea de învățare Mijloace de fraudă pe Internet

Obiectivul/obiective vizate:

La sfârșitul activității vei fi capabil să identifici principalele mijloace de fraudă pe Internet.

Durata: 30 min

Tipul activității: Învățare prin categorisire

Sugestii : activitatea se poate desfășura frontal

Sarcina de lucru: Completați cu următorii termeni: „Abuz de autoritate”, „Abuz indirect”, „Abuz intenționat”, „Abuzul extern al resurselor”, „Evitarea autentificării sau autorizării”, „Furtul de informații externe”, „Mascarea”, „Programe dăunătoare” tabelul următor.

Pentru rezolvarea acestei fișe se va utiliza fișa de documentare 9.1, glosarul de termeni și sursele de pe internet.

Fișa de documentare 9.2 Mijloace și metode de protecție privind frauda pe internet

Acest material vizează competența/rezultat al învățării: „Utilizează instrumente, proceduri de diagnostic și tehnici de depanare pentru securizarea sistemelor de calcul și a rețelelor de calculatoare” și „Asigură mentenanța preventivă a calculatoarelor și rețelelor de calculatoare”.

Figura 9.2.1 O viziune cu privire la modalitățile de comitere a unei fraude

Nu judeca dupa aparențe. Oricât de impresionant sau profesional realizat ar fi un site web aceasta nu înseamnă că oferă și garanție. La momentul actual există software care poate ajuta la creearea de site-uri cu aspect profesional în foarte scurt timp ceea ce înseamnă că autorii fraudelor pot crea fără mare greutate site-uri perfect asemanatoare cu cele ale comercianților online legali.

Fii atent la datele personale pe care le furnizezi online.Dacă primești e-mail-uri de la persoane pe care nu le cunoști, prin care ți se solicită date personale, cum ar fi numarul cardului de credit sau parola, nu trimite aceste date fără a afla mai multe despre persoana care îți solicită aceste date. Infractorii folosesc aceste mesaje pentru a solicita date personale importante pretinzând că reprezintă spre exemplu un administrator de sistem sau un Internet Service Provider. În timp ce tranzacțiile securizate cu site-urile  de comerț electronic cunoscute sunt sigure, în special dacă este utilizat un card de credit, mesajele nesecurizate spre destinatari necunoscuți nu sunt deloc sigure.

Atenție specială asupra comunicațiilor online cu persoane care își ascund adevarata identitate. Dacă primiți un e-mail în care cineva refuză să-și dezvăluie identitatea completă sau utilizează un e-mail care nu conține nici o informație utilă pentru identificare, acest lucru poate reprezenta o indicație ca respectiva persoana nu vrea să lase nici o informație prin care ați putea să o contactați  pentru a reglementa ulterior o situație de bunuri nelivrate pentru care plata a fost deja efectuata în avans.

Atenție la taxele ce trebuie plătite în avans. În general trebuie avută o mare grijă asupra vânzătorilor online de bunuri sau servicii care solicită trimiterea imediată de cecuri sau ordine de plată la o cutie poștală înainte de recepția bunurilor sau realizarea serviciilor promise. Desigur companiile de tip ”.com” care sunt la începutul activității, deși neavând o recunoaștere prealabilă, pot fi totuși capabile de livrarea bunurilor sau serviciilor solicitate la un preț rezonabil. În consecință, căutarea de referințe online pentru companii care nu vă sunt cunoscute reprezintă un prim pas ce trebuie făcut înainte de a avea încredere într-o astfel de companie.

Figura 9.2.2 Modalități pentru protejarea contra fraudelor online (platformă software)

Utilizarea Internetului

Internetul este un instrument de creștere a puterii individuale, dând oamenilor acces la informație, de asemenea, Internetul creează cadrul stabilirii unor noi contacte cu oameni și facilitează activitatea de comerț. Internetul este într-o continuă creștere ca un mediu de distribuție și comunicare, urmând să devină o parte din viața de zi cu zi.

Efectul asupra companiilor de afaceri

Internetul afectează și schimbă modul tradițional de realizare a afacerilor. Toate companiile trebuie să aibă o prezență activă pe Internet.

Internetul oferă posibilitatea transferării în mare viteză a unor volume foarte mari de informații la un cost redus.

Datorita faptului că oricine din lume se poate conecta la Internet fără restricții, acesta este considerat ca fiind public. Ca orice entitate deschisă accesului public, prezenta pe Internet implică un risc considerabil, atât pentru persoane, cât mai ales pentru companii. Fiind un spațiu deschis, Internetul permite persoanelor rău intenționate să producă daune celorlalți indivizi mai mult decât orice altă rețea.

În contextul în care informația a devenit foarte valoroasă, tentațiile de fraudare a sistemelor care o conțin au devenit din ce în ce mai mari. Având ca motiv fie interese financiare, fie pur și simplu distracția, infracționalitatea si-a gasit loc și în rețelele de calculatoare.

Activitatea de învățare Metode de protecție contra fraudelor pe Internet

Obiectivul/obiective vizate:

La sfârșitul activității vei fi capabil să identifici principalele mijloace și metode de protecție contra fraudelor pe Internet.

Durata: 30 min

Tipul activității: Hartă tip pânză de păianjen

Sugestii : activitatea se poate individual sau pe grupe

Sarcina de lucru:

Figura alăturată prezintă diferite modalitți de protecție contra fraudelor online. Profesorul va prezenta aceste modalități și fiecare elev(ă) sau grupă de elevi trebuie să analizeze dependența dintre ele și să înțeleagă importața protejării contra fraudelor online.

Figura 1 Modalități pentru protejarea contra fraudelor online (platformă software)

Pentru rezolvarea fișei se va apela la fișa de documentare 9.2, la glosarul de termeni și la diferite surse de pe Internet.

III. Glosar

Competențe care trebuie dobândite

Această fișă de înregistrare este făcută pentru a evalua, în mod separat, evoluția legată de diferite competențe. Acest lucru înseamnă specificarea competențelor tehnice generale și competențelor pentru abilități cheie, care trebuie dezvoltate și evaluate. Profesorul poate utiliza fișele de lucru prezentate în auxiliar și/sau poate elabora alte lucrări în conformitate cu criteriile de performanță ale competenței vizate și de specializarea clasei.

Activități efectuate și comentarii

Aici ar trebui să se poată înregistra tipurile de activități efectuate de elev, materialele utilizate și orice alte comentarii suplimentare care ar putea fi relevante pentru planificare sau feed-back.

Priorități pentru dezvoltare

Partea inferioară a fișei este concepută pentru a menționa activitățile pe care elevul trebuie să le efectueze în perioada următoare ca parte a viitoarelor module. Aceste informații ar trebui să permită profesorilor implicați să pregătească elevul pentru ceea ce va urma.

Competențele care urmează să fie dobândite

În această căsuță, profesorii trebuie să înscrie competențele care urmează a fi dobândite. Acest lucru poate implica continuarea lucrului pentru aceleași competențe sau identificarea altora care trebuie avute in vedere.

Resurse necesare

Aici se pot înscrie orice fel de resurse speciale solicitate:manuale tehnice, rețete, seturi de instrucțiuni și orice fel de fișe de lucru care ar putea reprezenta o sursă de informare suplimentară pentru un elev care nu a dobândit competențele cerute.

Notă: acest format de fișă este un instrument detaliat de înregistrare a progresului elevilor. Pentru fiecare elev se pot realiza mai multe astfel de fișe pe durata derulării modulului, aceasta permițând evaluarea precisă a evoluției elevului, în același timp furnizând informații relevante pentru analiză.

IV. Bibliografie

Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia: Editura All

Georgescu, Ioana. (2006). Sisteme de operare, Craiova: Editura Arves

***.La http://en.wikipedia.org. Informații multiple, 30.04.09

***.La http://support.microsoft.com/. Informații multiple, 30.04.09

***.La http://www.datasecurity.ro/?p=24, 02.05.09

Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete reference, McGraw-Hill, 2003.

Tanenbaum, A.S., Computer Networks, 4th edition, , 2003

Bragg, Roberta. Windows 2000 Security. New Riders, 2001.

Andress, Mandy.Surviving Security. SAMS, 2001.

Zwicky, Elizabeth, Internet Firewalls, 2nd Edition. O'Reilly & Associates, 2000.

Northcutt, Stephen and Judy Novak. Network Intrusion Detection: An Analyst's Handbook, 2nd Edition. New Riders, 2000.

Similar Posts