Securitatea Retelelor de Calculatoare. Produse Antivirus, Antispam Si Antiphising

CUPRINS

INTRODUCERE 1

CAPITOLUL I 3

1.1 Rețele de Calculatoare 3

1.2 Interconectarea rețelelor 9

1.3 Echipamente necesare realizării unei rețelele de calculatoare 9

1.4. Protocoale de rețea folosite în internet 11

CAPITOLUL II 14

2.1 Securitatea cibernetică – nivele de securitate minime 14

2.1.1 Securitatea sistemelor de calcul 14

2.1.2 Securitatea rețelelor de calculatoare 18

2.1.3 Software-uri de tip AntiMalware (AntiVirus, Anti-SpyWare ). 23

2.2 Aplicarea și crearea politicilor de securitate în rețea 24

2.2.1 Noțiuni despre protecția în rețea 24

2.2.2 Procedee hardware și software de securitate 27

2.2.3 Surse de atacuri informatice 31

2.2.4 Tipuri de atacuri informatice 35

CAPITOLUL III 41

3.1 Viruși informatici și programe AntiVirus 41

3.2 Tipuri de viruși informatici 43

3.3 Viermi Informatici ( Worms ) 46

3.4 Spam-ul și AdWare-ul 48

CONCLUZII 50

BIBLIOGRAFIE 52

INTRODUCERE

În prezenta lucrare ne-am propus să abordam tema cu privire la Securitatea Rețelelor de Calculatoare Produse AntiVirus, AntiSpam și AntiPhishing considerând că acest subiect este de maximă importantă și indispensabil întrucât ne aflăm în plină era a dezvoltări tehnologiei și informatizări aceasta fiind principala activitate a secolului 21.

Cu alte cuvinte securitatea echipamentelor informatice în ziua de astăzi reprezintă un element de baza al protejări integrități fizice dar și psihice e echipamentelor informatice și a datelor stocate pe acestea. La baza acestor argumente stau multitudinea de atacuri informatice venite de la organizați teroriste, hackeri, foști angajați etc.

Subiectul abordat în cadrul acestui proiect este deci unul interesant și de actualitate ținând cont de progresul lui în viață de zi cu zi, acesta fiind structurat pe trei capitole, fiecare capitol fiind la rândul lui divizat în unul mai mai multe subcapitole.

În primul capitol, cu titlul Rețele de Calculatoare vom face o prezentare a rețelelor de calculatoare, interconectarea lor, echipamentele necesare realizării unei rețele de calculatoare dar și protocoalele de rețea folosite în internet pentru comunicare. Vom include în cadrul acestui capitol definiții precum și noțiuni de baza cu privire la echipamentele informatice.

Cel de-al doilea capitol, Securitatea cibernetică este divizat în două subcapitole și va include noțiuni cu privire la Securitatea sistemelor și rețelelor informatice software-uri de tip antivirus dar și despre aplicarea politicilor de securitate în cadrul unei rețele, noțiuni și procedee de protecție a echipamentelor informatice. Fiecare dintre aceste subiecte va fi analizat în detaliu pentru o bună înțelegere a importante securității într-un sistem informatic.

În ultimul capitol dar nu cel din urmă cu titlul Viruși informatici și programe Antivirus am inclus mai multe detalii despre tipurile de viruși informatici, viermi informatici dar și spam-ul și adware-ul pentru a le înțelege mult mai bine deoarece ne întâlnim în fiecare zi cu aceste probleme și trebuie să cunoaștem cât mai multe detalii despre ele. Vom puncta aspecte despre tipurile lor și cum să ne protejăm împotriva acestora.

Lucrarea de fată se va încheia cu o serie de concluzii cu privire la tema abordată, completată de părerile personale cu privire la tema aleasa.

CAPITOLUL I

Rețele de Calculatoare

Clasificare rețelelor de calculatoare se face după :

a. Centralizare. Există două tipuri de rețele de calculatoare centralizate și descentralizate. Printre rețelele descentralizate se numără ca exemplu rețelele ARPAnet, Metanet și Freenet.

b. Topologie. Topologia este structura unei rețele din care rezultă modul de conectare a elementelor rețelei între ele. Ea determină și traseul concret pe care circulă informația în rețea "de la A la B". Principalele tipuri de topologii pentru rețelele LAN sunt:

Topologia Bus – are o fiabilitate sporită și o viteză mare de transmisie;

Figura 1.1 : Diagrama Topologie Bus

Topologia Ring – permite ca toate stațiile conectate să aibă drepturi și funcțiuni egale;

Figura 1.1 : Diagrama Topologie Ring

Topologia Star – oferă o viteză mare de comunicație, fiind destinată aplicațiilor în timp real.

Figura 1.2 : Diagrama Topologie Star

Topologia Mesh – Aceasta este o rețea de tip plasă cu multiple conexiuni, făcând din această topologie cea mai ”rezistentă la defecte” din toate. Fiecare componentă a rețelei este conectată direct cu toate celelalte componente. Acest lucru creează o topologie care furnizează legături redundante (in plus) de-a lungul rețelei. Dacă o întrerupere apare într-un segment de cablu, traficul poate fi realizat prin alte rute utilizând alte cabluri. Cu alte cuvinte, dacă o conexiune eșuează, un calculator poate încă accesa alt calculator prin utilizarea altei conexiuni.

Figura 1.3 : Diagrama Topologie Mesh

Rețelele mari sunt formate din una sau mai multe combinații a acestor patru tipuri de topologii și sunt clasificate după :

c. Modul de conectare. Rețelele de calculatoare pot fi clasificate și după tehnologia care este folosită pentru a conecta dispozitive individuale din rețea, cum ar fi fibră optică, Ethernet, Wireless LAN, HomePNA sau Power line.

Metodele de conectare sunt în continuă dezvoltare și deja foarte diverse, începând cu tot felul de cabluri metalice și de fibră de sticlă, cabluri submarine, și terminând cu legături prin radio cum ar fi WLAN, Wi-Fi sau Bluetooth, prin raze infraroșii ca de ex. IrDA sau chiar prin intermediul sateliților.

Foarte răspândită este metoda Ethernet, termen care se referă la natura fizică a cablului folosit și la tensiunile electrice ale semnalului. Cel mai răspândit protocol de comunicare în rețelele Ethernet se numește CSMA/CD (Carrier Sense Multiple Access / Collision Detection). Dacă drept mediu fizic sunt utilizate undele radio, atunci rețeaua se numește rețea fără fir (engleză: wireless).

"HomePNA" este un sistem de conectare între ele a calculatoarelor și aparatelor "inteligente" dintr-o locuință, bazat pe fire normale de telefon sau cablu normal de televiziune.

Sistemul "Power line Communications" (PLC) se bazează pe rețeaua de curent electric, atât cea de înaltă cât și cea de joasă tensiune, care practic ajung la orice loc din lume.

d. Arhitectura. Rețelele de calculatoare mai pot fi clasificate în funcție de relațiile funcționale care există dintre elementele unei rețele, ca de exemplu: Active Networking Architecture, Client-Server Architecture și Peer-to-peer (workgroup) Architecture. Cele mai utilizate tipuri sunt cele Client-Server și Peer-to-peer.

Rețelele de tip Client-Server folosesc un calculator separat (server) care lucrează la nivel centralizat cu toate fișierele și efectuează serviciile de tipărire pentru mai mulți utilizatori. Clienții din rețea sunt stații de lucru (Workstation) și sunt conectate la server. Clienții sunt reprezentați în general de calculatoare puternice dar pot apărea și calculatoare mai slabe în timp ce Serverul este în general un calculator foarte puternic, în comparație cu calculatoarele care urmează a fi legate la el, și care este în așa fel configurat încât să ofere cele mai rapide răspunsuri pentru clienții rețelei și pentru a asigura cea mai bună protecție din rețea pentru datele critice.

Rețelele de tip Peer-to-Peer nu folosesc acel calculator central numit Server, ci dimpotrivă ele folosesc împreună unitățile de disc și imprimantele sau de ce nu chiar fișiere și programe. Acest tip de rețea are destul de multe defecte, dintre care cel mai des întâlnit este pericolul de a suprasatura stațiile de lucru dacă mai mulți utilizatori accesează în același timp resursele aceluiași calculator.

e. Extindere. Rețelele de calculatoare se împart după extinderea in mai multe tipuri: LAN, MAN, WAN și mai nou, PAN. Rețelele mici, de exemplu cu cel mult câteva sute de calculatoare în aceeași clădire legate între ele printr-o rețea locala, se numesc Local Area Network (LAN). O rețea LAN dar fără fir se numește WLAN (Wireless LAN prin unde radio). Toate calculatoarele sunt conectate prin fir de rețea și rulează protocolul IEEE 802.3 printr-un aranjament de dispozitive conectate intre ele care sfârșesc prin a fi conectate la internet

– Rețelele MAN (Metropolitan Area Network ) sunt rețele de întindere mare care de obicei sunt instalate in orașe întregi. Cea mai simpla metoda de a crea o rețea MAN este prin fibra optica sau prin instalarea de antene Wireless.

– Rețelele WAN ( Wide Area Network ) sunt rețele ce se întind pe o suprafață geografică mare cum ar fi intre doua sau mai multe orașe, continent. Sau chiar pe întregul glob. La ora actuală cele mai multe conexiuni de tip WAN folosesc ca mijloc de comunicație Internetul – acesta este universal și public, deși rețelele de tip WAN au fost inițial fost costisitoare. Numai companiile mari își puteau permite un WAN particular.

– Rețelele PAN ( Personal Area Network) este o rețea de de întindere mica, de cel mult câțiva metri, aceasta consta in conectarea a câtorva echipamente in rețeaua personala, cum ar fi un scanner, un calculator, smart TV etc. Raza de acțiune a rețelelor PAN este aproximativ de la 6-9 metri. Rețelele PAN pot fi conectate cu magistrale USB și FireWire. Cu ajutorul unor tehnologii ca IrDA (unde infraroșii) și Bluetooth (unde radio) se pot crea și rețele de tip Wireless PAN (rețele PAN fără fir).

1.2 Interconectarea rețelelor

Tehnicile de internetworkig (în sens de inter-networking, și nu internet-working) conectează între ele două sau mai multe rețele sau segmente de rețea, folosind dispozitive, cum ar fi un router. O conexiune intre rețelele private, publice comerciale se poate numi „ InternetWorking”,

In ziua de azi majoritatea rețelelor folosesc pentru interconectare IP-ul ( Internet Protocol ). In funcție de cum sunt administrate sau cine are acces la ele, exista trei tipuri de rețele „ InternetWork” :

Intranet

Extranet

Internet

La rețelele intranet și extranet accesul la Internet este opțional. Dacă ele sunt conectate la Internet, atunci ele trebuie să fie protejate pritnr-un firewall împotriva accesului neautorizat din Internet. Internetul nu este considerat parte constituentă a unui intranet sau extranet. Totuși el poate servi drept cale de acces la unele porțiuni ale extranet-urilor.

1.3 Echipamente necesare realizării unei rețelele de calculatoare

Pentru conectarea mai multor sisteme de calcul avem nevoie de o rețea de calculatoare care conține următoarele echipamente :

a. Placa de rețea (Network Interface Card – NIC). O placă de rețea este o piesă / un circuit electronic care permite calculatoarelor să se lege la o rețea de calculatoare. Ea asigură accesul fizic la resursele rețelei, care la rândul ei permite utilizatorilor să creeze conexiuni/sesiuni/legături cu alți utilizatori și calculatoare.

b. Ethernet Hub. Hub-ul este un dispozitiv pentru conectarea altor dispozitive fie prin cablu răsucit (twisted pair), fie fibră optică; legătura permite ca rețeaua să se comporte ca un singur segment. Hub-ul este responsabil pentru retransmiterea semnalului (în caz de blocare) spre toate port-urile sale. Apariția switch-urilor a scos practic de pe piață hub-urile, dar ele totuși sunt întâlnite la conexiuni mai vechi și în aplicații speciale.

c. Switch este un dispozitiv care realizează conexiunea diferitelor segmente de rețea pe baza adreselor MAC. O adresă Media Access Control (MAC) este un număr întreg pe 6 octeți (48 biți) pe rețelele Token-ring sau Ethernet folosit la identificarea unui calculator într-o rețea locală.

d. Rooter este un dispozitiv hardware sau software care conectează două sau mai multe rețele de calculatoare bazate pe „comutarea de pachete” (packet switching). Funcția îndeplinită de rutere se numește rutare. În acest articol diferențierea între rutere hardware și rutere software se face în funcție de locul unde se ia decizia de rutare a pachetelor de date. Ruterele software utilizează pentru decizie un modul al sistemului de operare, în timp ce ruterele hardware folosesc dispozitive specializate (de tip ASIC) ce permit o viteză mai mare de comutare a pachetelor.

Rooter-ul operează la nivelul 3 al modelului OSI. Ele folosesc deci adresele IP (de rețea) ale pachetelor aflate în tranzit pentru a decide către care anume interfață de ieșire trebuie să trimită pachetul respectiv. Decizia este luată comparând adresa calculatorului destinație cu înregistrările (câmpurile) din tabela de rutare. Aceasta poate conține atât înregistrări statice (configurate/definite de către administratorul rețelei), cât și dinamice, aflate de la ruterele vecine prin intermediul unor protocoale de rutare.

1.4. Protocoale de rețea folosite în internet

Protocoalele de rețea stabilesc printr-un aranjament de date, canalul prin care doua sau mai multe calculatoare comunica intre ele. Pe unitățile de calcul cu sistemul de operare Windows instalat găsim trei mari protocoale de transport :

– TCP/IP (Transport Control Protocol/Internet Protocol) este un canal de transport care reprezintă baza Internetului. De fapt, TCP/IP este un set de protocoale folosite pentru a asigura serviciile de care au nevoie componentele de rețea: transformarea numelor de calculatoare în adrese ale plăcilor de rețea și adrese IP (rezolvarea numelor), transmisii garantate și rutare între rețele. Protocolul TCP este metoda folosită de o rețea bazată pe IP pentru a garanta că datele sunt transmise dintr-o parte în cealaltă a unei conexiuni fără erori.

– IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) a fost dezvoltat de Novell pentru produsele de rețea NetWare. Și Windows poate folosi protocolul IPX/SPX pentru serviciile de partajare a fișierelor. ca și TCP/IP, IPX/SPX este un set de protocoale care asigură mai multe servicii, inclusiv rezolvarea numelor, transport garantat și rutare între rețele.

– NetBEUI (NetBIOS Enhanced User Interface) a fost dezvoltat de IBM; asigură aceleași servicii ca și TCP/IP și IPX/SPX, exceptând faptul că nu asigură un mecanism pentru rutarea datelor către rețelele de la distanță. NetBEUI poate transporta date numai între calculatoarele aflate în aceeași rețea locală. NetBEUI a fost acceptat în versiunile anterioare de Windows, dar începând cu versiunea Windows XP nu mai este acceptat.

După adăugarea și verificarea componentelor de rețea, ar putea fi necesară configurarea acestora.

În mod normal, protocolul TCP/IP este singurul care necesită configurarea manuală. Pentru configurarea parametrilor acestui protocol, trebuie parcurse următoarele etape:

1. Se selectează opțiunea Start, Control Panel, Network and Internet Connections, Network Connections.

2. Se execută clic cu butonul din dreapta al mouse-ului pe pictograma Local Area Connection și se selectează opțiunea Properties. Se afișează pagina General.

3. În caseta de dialog Local Area Connection Properties, se selectează opțiunea Internet Protocol (IP) și se execută clic pe butonul Properties.

4. Se selectează butonul Use the Following IP Address și se introduce adresa IP a calculatorului, masca de subrețea (Subnet mask) și adresa porții prestabilite (Default gateway). Poarta (gateway) este un punct de rețea ce acționează ca o intrare în altă rețea.

5. Se selectează butonul Use the following DNS server addresses și introduceți adresele pentru unul sau două servere. O analogie adesea folosită pentru a explica termenul DNS (Domain Name System) este că acesta servește ca și o carte de telefon pentru Internet prin traducerea numelui calculatorului într-o adresă IP. În general, DNS înmagazinează și alte tipuri de informații, cum ar fi lista de servere de mail care acceptă e-mail pentru un domeniu de Internet dat.

Dacă furnizorul ISP (Internet Service Provider – companie care oferă clienților săi acces la Internet) folosește protocolul DHCP (Dynamic Host Configuration Protocol) pentru configurarea adaptoarelor de rețea ale clienților, se poate păstra opțiunea prestabilită – Obtain an IP address automatically, astfel încât parametrii TCP/IP să fie obținuți automat.

Protocolul SMTP definește mecanismul de expediere a unui email. Denumirea prescurtată a protocolului provine de la Simple Mail Transfer Protocol. POP înseamnă Post Office Protocol, versiunea curentă este versiunea 3 cunoscută sub numele POP3. Acest protocol este utilizat pentru ca utilizatorul să obțınă poșta electronică. Protocolul IMAP este utilizat pentru primirea de mesaje electronice (de exemplu IMAP4 precizează că este vorba de versiunea 4 pentru IMAP).

Pentru a fi utilizat este necesar ca serverul accesat să accepte acest protocol. În comparație cu POP acesta are avantajul utilizării de foldere multiple pe server, care pot fi accesate de mai mulți utilizatori. Protocolul MIME definește conținutul materialului care este transferat (formatul mesajelor, attachement-urile etc).

CAPITOLUL II

2.1 Securitatea cibernetică – nivele de securitate minime

2.1.1 Securitatea sistemelor de calcul

Ca definiție, sistemul de calcul ( PC – Personal Computer ) reprezintă un ansamblu de componente software și hardware ce oferă servicii utilizatorului pentru executarea operațiilor prin intermediul programelor software.

Bazele securității sistemelor informatice s-au schimbat în ultimii ani dar au rămas două mari categorii de baza – protecția la nivel fizic (garduri, uși cu încuietori, cifru, cartela de acces, lacăte, etc.) și la nivel software ( Firewall, Programe antivirus, etc )

Figura 2.1 : Securitatea sistemelor informatice

securitatea bazată pe nivele multiple– security in depth;

securitatea prin design ( aspectul fizic ) – security by design.

Pentru reducerea riscurilor de securitate în utilizarea sistemelor IT, cea mai bună strategie este cea bazata pe multiple nivele (security in depth). Pentru fiecare risc identificat trebuie prevăzute planuri de măsuri, fie pentru reducerea expunerii la acele riscuri cat și pentru reducerea impactului.

La polul opus se află abordarea punctuală (protecție doar la un anumit nivel), a implementării unui sistem specific de securitate, de exemplu antivirus sau detectarea neautorizata a accesului.

Pentru a avea o viziune in ansamblu, trebuie pornit de la elementele de baza cum ar fi uniformitatea infrastructurii din punct de vedere al sistemelor folosite, administrarea centralizată, actualizarea la zi a sistemelor din punct de vedere al pachetelor de update-uri, aplicarea unor configurări de securitate pe toate stațiile de lucru și serverele din rețea, în funcție de rolul acestora și realizarea unor proceduri standard de utilizare și administrare.

Studiile arată că în aproximativ 90% din breșele de securitate identificate nu se datorează problemelor tehnologice ci din cauza configurării necorespunzătoare sau nerespectării unor proceduri de utilizare și administrare a sistemului. De cele mai multe ori, aceste proceduri nici nu există sau nu sunt bine puse la punct.

Figura 2.2 : Securitatea la nivel de acces perimetral și la nivel informațional

Securitatea trebuie să fie o caracteristică independenta a sistemului. Un sistem sigur este unul bine proiectat, implementat, utilizat și administrat.

Securitatea prin design este bună atunci când posibilitățile de implementare sunt justificate. De multe ori totuși acest concept este restrictiv și limitează foarte mult utilizarea sa în arii diferite, metoda fiind folosită în zone speciale, foarte specializate în care accesul este foarte restrictiv.

„In-depth security” ( securitatea in adâncime ) este un principiu bazat pe mai multe „straturi” numite Layere de securitate în vederea protejării fizice sistemului sau rețelei din care face parte.

Figura 2.3 : Evidențierea conceptului de „Security in depth”

Indiferent de cat de bine organizat este fiecare layer, se va găsi cineva cu destule cunoștințe, resurse materiale și temporale suficiente cât să treacă de ele. Folosirea de layere diferite de protecție, de la diferiți producători oferă o protecție substanțial mai bună.

Folosind o securitate bazată pe diferite nivele de protecție de la diferiți producători veți fi protejați împotriva atacurilor răuvoitoare. Ca cerințe minime de securitate instalate se sugerează următoarele:

Firewall-ul – este un zid de protecție între doua sau mai multe sisteme informatice. Traficul de intrare și ieșire este filtrat, restricționat, blocând anumite conexiuni. Folosind reguli stricte de acces la nivel de aplicații și utilizatori, se poate îmbunătăți substanțial securitatea sistemului și a rețelei locale;

Antivirus – este un produs software care se instalează in sistemul de operare cu scopul clar de a te proteja de viruși, adware și alte acțiuni ce pot afecta funcționarea normala a sistemului de operare. Majoritatea aplicațiilor antivirus scanează programele in timp ce sunt rulate, scanând în timp ce se navighează pe Internet și la un anumit interval stabilit de utilizator scanează adânc întregul sistem de calcul in căutarea de cod malițios;

IDS (Intrusion Detection System) și IPS o varianta mai specială a IDS (Intrusion Prevention System) – este un filtru hardware sau software folosit pentru a inspecta întregul trafic dintr-o rețea și de alerta utilizatorul sau administratorul de sistem cu privire la încercări neautorizate de acces. Principalele metode de monitorizare sunt cele bazate pe semnături digitale și cele bazate pe anomalii ale programelor. Funcție de metodele folosite IDS-ul poate rămâne la stadiul de a alerta utilizatori sau poate fi programat să blocheze automat traficul sau chiar programat să răspundă într-un anumit fel.

Figura 2.4 : la nivel software și hardware

2.1.2 Securitatea rețelelor de calculatoare

Atacurilor ce pândesc o rețea de calculatoare se împart în trei categorii: confidențialitate, disponibilitate și integritate. Între acestea există o legătură strânsă, evidențiind faptul că disponibilitatea și confidențialitatea sunt efectiv legate de integritate.

Figura 2.5 : Nivele distincte pentru creșterea securității unei rețele

In continuare vom detalia fiecare categorie pentru a înțelege cum lucrează acestea:

Atacuri la integritatea rețelei și a legăturilor dintre acestea și/sau la integritatea datelor ce circulă în cadrul ei. Această categorie generează politici diferite din cauza celor două forme de integritate: fizică – a echipamentelor și legăturilor dintre acestea și informațională – relativ la date și folosirea lor.

Atacuri la confidențialitatea sistemului. Prin aceasta se înțelege informația care este disponibilă doar în cazurile în care politicile de securitate sunt îndeplinite. De cele mai multe ori această proprietate este foarte importantă și este cerută de lege in anumite tari sau in contract.

Atacuri la disponibilitate fac referire la acele atacurile care încearcă sau chiar reușesc să facă inutilizabil sistemul informatic prin privarea posibilității de a-și oferi disponibilitatea utilizatorilor înregistrați sau pur și simplu prin imposibilitatea sistemului de a oferi un răspuns.

Rețelele și resursele atașate de acestea sunt expuse la diferite tipuri de atacuri, cum ar fi: atacuri la integritate, atacuri la confidențialitate și atacuri la disponibilitate forme de atac detaliate în cele ce urmează.

Atacurile de autentificare – situația în care o persoană sau un software reușește să se identifice ca o altă persoană și astfel reușește să obțină acces la diferite avantaje intr-un mod nelegitim (spoofing). Include furtul direct de parole (shoulder-surfing) sau pur și simplu prin ghicirea sau dezvăluirea acestora.

Furtul sesiunilor – o formă de acțiune prin care un utilizator care a fost autentificat anterior este „înlocuit” de atacator folosindu-se de toate privilegiile acestuia pentru accesul la informații sensibile. În cazul prevenției, este obligatorie crearea unei politici privind aplicațiile pe care utilizatorii le folosesc sau modul în care sunt folosite precum și prin utilizarea aplicațiilor antivirus.

Atacurile protocoalelor – de cele mai multe ori această formă de atac se bazează pe slăbiciunile sistemelor criptografice. Este o formă mai complexa, de multe ori problemele bazându-se pe posibilitatea aflării unor erori de cod sau a unor „slăbiciuni” care permit ca o cheie criptografică să fie derivată algebric.

Tehnici de manipulare – reprezintă o modalitate de atac a cărei amploare creste prin intermediul " încrederii" și totodată prin oferirea unor informații personale, delicate unor persoane care nu sunt autorizate. In mod preventiv este sugerata pregătirea utilizatorilor, procesul de instruire fiind ulterior suplimentat de o reducere semnificativa a privilegiilor utilizatorilor, astfel încât să poată fi diminuate efectele unei tehnici de manipulare reușite.

Metode de acces neglijente – In special la aplicațiile de tip firewall. Din cauza informării slabe a utilizatorilor, a necunoașterii modului de folosire sau doar din dorința de a nu fi deranjați, aceștia dezactivează această aplicație astfel creând o poarta de intrare a atacurilor informatice.

O alta formă diferita de atac este cea a abuzului de privilegii. Este specială din cauza că aceste atacuri nu vin din exterior ca de obicei ci sunt venite din interior, cele mai multe venind din partea unor angajați sau fost angajați nemulțumiți sau în căutarea unor informații ce le pot aduce beneficii personale. Atacurile venite prin abuzul de privilegii se pot contracara folosindu-se de restricția privilegiilor oferite fiecărui utilizator.

Folosirea de Backdoors – este o metodă ce se referă la unele breșe de securitate, unele dintre ele introduse intenționate în cadrul aplicațiilor. Acestea pot oferi acces deplin la sistemul pe care rulează. Aceasta este formă gravă din cauza că este foarte greu de depistat și remediat.

Așa cum a fost prezentat exista multe forme de atac asupra integrității datelor, aceasta și din cauza importanței acesteia în securitatea unei rețele de calculatoare.

Intercepția informației – este metoda prin care informația este interceptată la momentul trecerii printr-un nod de rețea nesigur, nesecurizat sau fără un firewall. La schimbul de informații se recomanda folosirea de protocoale de criptare precum dar și rețelele private virtuale (VPN).

Metoda acumulării de informații se folosește de adunarea de informații despre o țintă din diferite surse pentru a obține unele informații private. Deoarece este o metoda destul de complexa protecția împotriva ei se poate face doar instruind utilizator legat de informațiile personale ce pot ajuta atacatorii in obținerea mai multor informații private.

Interferențele sau bruiajele reprezintă una dintre cele mai ușoare și cele mai răspândite forme de atac ale sistemului informatic. O formă foarte răspândită este cea a atacurilor prin solicitări serverelor un număr mare ce cereri, care face ca numărul de procese deschise să fie mai mare decât acesta poate răspunde (ping flood). Cele mai multe servere restricționează accesul pe adresa de IP dac programele de securitate detectează ca fiind un atac asupra lor.

Furnizarea de informații neașteptate se referă la generarea unui anumit comportament care aduce sistemul să intre în incapacitatea de a-și continua lucrul. Ca forme de precauție update-uri și fix-uri care să detecteze și să trateze corespunzător situațiile particulare ce pot genera blocarea sistemului respectiv.

Principalele Obiective ale securității rețelelor de calculatoare sunt de a proteja rețeaua, echipamentele și utilizatorii din cadrul ei contra accesului neautorizat și în general de accesul din afara ei.

Principiile securității rețelelor de calculatoare se pot sintetiza in următoarele moduri:

„Least privilege” – Accesul limitat și doar daca este necesar sau obligatoriu

Layere de securitate distincte, care să se întrepătrundă (defense in depth)

Controlul perimetral – controlul strict al datelor la fiecare cap de rețea;

Blocare drepturilor care nu sunt specificate sau necesare.

În același timp totuși principiile enumerate mai sus trebuie să se întrepătrundă cu următoarele:

„keep it simple” – O documentare corecta duce la înțelegerea mai ușor la cum te protejezi;

Nu face vizibile informațiile cu privire la rețea;

Tehnologizarea nu este suficientă – o securizare bună constă în modul in care este exploatata tehnologia, nu in utilizarea celor mai recente tehnologii sau „state-of-the-art” software și hardware;

Politici de securitate – In funcție de rolul utilizatorului in sistem sunt stabilite anumite politici de securitate care sporesc securitatea într-o rețea informatica.

De menționat este și rolul utilizatorului în cadrul întregului concept de securitate, astfel este necesar ca fiecare administrator sau utilizator să încerce să urmeze următorii pași:

jurnalizarea și monitorizarea – este necesară pentru detectarea in timp și răspunsul prompt la cele mai multe probleme;

criptarea informațiilor este vitala atunci când informațiile sunt transmise folosind rețele nesigure

Nu adăugați in programul de firewall, intrări bazate pe adrese IP, acestea pot fi clonate foarte ușor cu ajutorul unor programe

„weakest link” – un sistem este atât de sigur pe cât este cea mai slabă componentă;

Minimizați riscul nenecesar – deoarece riscurile sunt greu de evitat, recomandat este să va faceți periodic niște copii de rezerva la care puteți revenii oricând in cazul pierderii unor informații.

Marile companii au căzut de acord in realizarea unor standarde minime de securitate informatica ce trebuie stabilite ca utilizatorii sa fie protejați la un nivel minim :

Instalarea unei aplicați AntiVirus – aceasta trebuie sa fie indispensabila și este vitala, foarte important este sa aibă baza de date actualizata la zi pentru a detecta cei mai noi viruși

Firewall – această aplicație a devenit o cel puțin la fel de importantă componentă ca cea anterioară;

Anti-SpyWare care să fie la fel, actualizată la zi pentru o protecție buna;

Criptarea informațiilor personale, private;

este foarte important și ca utilizatorul să folosească parole cât mai complexe care sa conțină un număr de cel puțin 6 caractere ( litere mari și litere mici ) cel puțin 1 număr și 1 caracter special.

Utilizatorul trebuie sa fie instruit in legătura cu pericolele ce îl pot pândii la orice pas, trebuie sa fie precaut și sa cunoască extensiile programelor și cum sa se ferească de viruși,

În definirea unor nivele minime de securitate luate obligatoriu luate în considerare, cum am ar fi costurile, resursele și necesitatea. se poate observa foarte ceea ce implică o „complicare” a unei strategii de securitate – evident costuri foarte ridicate(atât în implementare, cât și în utilizare).

Figura 2.6 : Diagrama decizională în vederea implementării unor nivele minime de securitate

2.1.3 Software-uri de tip AntiMalware (AntiVirus, Anti-SpyWare ).

Ca o scurta descriere, primul software de tip antivirus este atribuit lui Bernt Fix în 1987, aceasta fiind primul soft care reușea blocarea unui virus informatic (nume de cod Viena), cel puțin prima documentată și publicată. Începând cu anul 1988 încep să apară primele companii care să producă software dedicat (Dr. Solomon’s Anti-Virus ToolKit, AIDSTEST, AntiVir) urmat în 1990 de aproximativ 19 programe antivirus distincte, printre care apar și Norton AntiVirus (achiziționat de Symantec în 1992) și McAfee VirusScan.

Metode de identificare a virușilor informatici:

Semnătură (signature based) – cea mai răspândita metoda. Aceștia sunt scanați atât fișierul cat și conținutul lui în căutarea semnăturii lui in baza de date a antivirusului ( dicționar de semnături )

Comportament (malicious activity) – Aplicația scanează întregul sistem pentru detectarea de programe suspecte, daca acestea rezulta ca are o componenta suspecta, acesta este investigat și caută in profunzime. De menționat este că aceasta metodă poate detecta viruși noi;

Metoda Heuristică (heurisitc-based) – Se folosește pentru detectarea virușilor noi și poate fi efectuată folosind două variante(independent sau cumulat): analiza de fișier și emulare de fișier. Analiza pe fișier se bazează pe căutarea de similarități și pe analiza conținutului fișierului. Cea de-a doua metodă este cea de emulare în care se rulează fișierul respectiv într-un mediu virtual și jurnalizarea acțiunilor pe care le face.

Semnături Generice – este un mod relativ nou ce s-ar traduce în posibilitatea de a neutraliza un virus folosindu-se de o semnătură comună. Virușilor noi din ziua de astăzi sunt așa-numiții – viruși de mutație – ceea ce înseamnă că în decursul răspândirii lor își pot schimba acea semnătură de mai multe ori.

De reținut este că navigând la întâmplare se pot găsi o multitudine de aplicații care se dau drept aplicații de tip antivirus, antispyware sau antimalware – dar de fapt ele sunt viruși deghizați în aplicații legitime.

2.2 Aplicarea și crearea politicilor de securitate în rețea

2.2.1 Noțiuni despre protecția în rețea

Importanța securității în rețelele de calculatoare a crescut odată cu gama larga a prelucrărilor de date și a transmiterii acestora prin intermediul rețelelor. În cazul operării informațiilor confidențiale, este important ca acestea pot fi transmise mult mai rapid dat trebuie sa vina cu un pachet bogat de securitate . Acest aspect este esențial în condițiile în care rețelele de calculatoare au ajuns să fie folosite inclusiv pentru realizarea de operațiuni bancare, cumpărături sau plata unor taxe.

Atacurile la securitatea rețelelor au început sa fie din ce in ce mai multe, comitând delicte mai mult sau mai puțin grave: cele mai cunoscute cazurile de adolescenți care încearcă să fure poșta electronică a celorlalți, hackeri care testează securitatea sistemelor sau urmăresc să obțină în mod abuziv anumite informații, angajați care pretind că au atribuții mai largi decât în realitate, accesând servicii care în mod normal le-ar fi interzise, sau foști angajași care urmăresc să distrugă informații ca o formă de răzbunare, oameni de afaceri care încearcă să descopere strategiile competitorilor, persoane care realizează fraude financiare, spioni militari sau industriali care încearcă să descopere secretele sau strategiile adversarilor, sau chiar teroriști.

Problemele securității rețelelor pot fi grupate în următoarele domenii interdependente:

confidențialitatea – asigurarea accesului la date doar pentru utilizatorii autorizați și blocarea accesului pentru persoanele neautorizate;

integritatea – asigurarea consistenței informațiilor (în cazul transmiterii unui mesaj prin rețea, integritatea se referă la protecția împotriva unor tentative de falsificare a mesajului);

autentificarea – asigură identificarea printr-un utilizator și o parola identitatea persoanei cu care se comunică (aspect foarte important în cazul schimbului de informații confidențiale sau al unor mesaje în care identitatea transmițătorului este esențială) ;

Aspectele de securitate enumerate anterior se regăsesc, într-o oarecare măsură, și în sistemele tradiționale de comunicații: de exemplu, poșta trebuie să asigure integritatea și confidențialitatea scrisorilor pe care le transportă. În cele mai multe situații, se cere un document original și nu o fotocopie. Acest lucru este evident în serviciile bancare. În mesajele electronice însă, distincția dintre un original și o copie nu este deloc evidentă.

Procedeele de autentificare sunt foarte răspândite: de la un cod pin, o parola pana la recunoașterea fețelor, recunoaștere amprentei și altele. Semnăturile și sigiliile sunt metode de autentificare folosite extrem de frecvent.

Implementarea unor sisteme de securitate în rețelele de calculatoare pe arie largă privește rezolvarea următoarelor aspecte:

Spam-ul – este primirea de mesaje nedorite in mod abuziv, de cele mai multe ori cu un conținut comercial. Site-urile de email au implementat deja opțiuni de blocare a mesajelor de tip "spam" prin descrierea de către utilizator a unor acțiuni specifice de aplicat asupra mesajelor.

Rularea unui cod dăunător, adesea de tip virus – cele mai răspândite de acest fel sunt coduri Java sau ActiveX, respectiv un script JavaScript, etc. Cele mai multe browsere de internet au incorporate nivele de securitate și filtre împotriva acestor coduri atenționând utilizatorul.

Infectarea cu viruși specifici anumitor aplicații – se previne prin instalarea unor programe antivirus care detectează virușii, devirusează fișierele infectate și pot bloca accesul la fișierele care nu pot fi "dezinfectate". În acest sens, este importantă devirusarea fișierelor transferate de pe rețea sau atașate mesajelor de e-mail, mai ales dacă conțin cod sursă sau executabil, înainte de a le deschide sau executa.

Accesarea prin rețea a calculatorului unui anumit utilizator și exploatarea acestuia. Protejarea accesului la un calculator se face la nivelul protocoalelor de rețea, sau calculatoare se realizează prin mecanisme de tip firewall. Acestea pot fi utilizate și invers, pentru a bloca accesul unui calculator sau a unei rețele de calculatoare la o rețea de la anumite facilități din Internet.

Interceptarea datelor și eventual degradarea acestora – snooping. Datele se consideră interceptate atunci când acestea nu ajung la destinatar ci la altcineva. Transmisia protejată a datelor garanteze faptul că doar destinatarul primește și citește datele trimise și că acestea nu au fost modificate pe parcurs.

Expedierea de mesaje cu o falsa identitate, expeditorul pretinzând ca este altcineva– spoofing. Ca metoda de protecție împotriva falsei identități este folosita autentificarea expeditorului.

Pentru a asigura securitatea rețelei este importantă implementarea unor mecanisme specifice pornind de la nivelul fizic, apoi cu proceduri de blocare a accesului la nivelul rețelei, până la aplicarea criptare a datelor cu diferiți algoritmi, metodă specifică pentru protecția comunicării între procesele de tip aplicație ce rulează pe diverse calculatoare din rețea.

Interceptării fizica este în general costisitoare și dificilă de blocat; ea se poate realiza mai ușor doar pentru anumite tipuri de medii. Din aceasta cauza este preferata implementarea unor mecanisme de asigurare a securității la nivel logic, prin tehnici de criptare a datelor transmise astfel încât să fie înțelese numai de destinatar.

Nu trebuie uitată totuși și problema numelor de utilizatori și a parolelor folosite. Autentificarea la un sistem informatic se face în general pe baza unui nume de utilizator și o parola. Parola este un șir de caractere secret prin care un utilizator face dovada identității sale. Mulți utilizatori nu acordă o atenție sporita parolei și importanței acesteia dând prilej unor terțe persoane, de obicei rău voitoare, să afle aceste parole.

O parolă complexă este un șir de caractere compus din litere mici și mari, cifre și caractere speciale. Complexitatea parolei este dată și de numărul de caractere ce o compun, o parolă din minim opt caractere și cel puțin o cifra sau un caracter special fiind considerată bună.

2.2.2 Procedee hardware și software de securitate

Conceptul de securitate hardware se referă la posibilitățile de a preveni furtul, vandalismul și pierderea datelor. Se identifică patru mari concepte:

securizarea accesului – posibilitatea de a restricționa și urmări accesul la rețea (posibilitățile de a îngrădi clădirile și de a securiza punctele de acces în cadrul unității)

securizarea infrastructurii – protejarea caburilor, echipamentelor de telecomunicații și dispozitivelor de rețea – gruparea pe cât posibil în locații puternic securizate a tuturor echipamentelor de comunicație, camere de supravegheat – cu conectare wireless pentru zone greu accesibile – firewall-uri la nivel hardware, posibilitatea de a monitoriza modificarea cablării și a echipamentelor intermediare de comunicație – ex. monitorizarea switch-urilor, routerelor etc.;

securizarea accesului la calculatoare – folosind lacăte pentru cabluri – mai ales pentru laptopuri – carcase ce se pot închide, eventual cutii securizate ce conțin unitățile centrale ale desktop-urilor;

securizarea datelor – în special pentru prevenirea accesului la sursele de date – ca de ex. Hard disk-urile externe vor trebui ținute în carcase prevăzute cu lacăte, precum și dispozitive de siguranță pentru stick-uri USB. O atenție foarte mare trebuie oferită soluțiilor de back-up folosite, suporturile acestor date trebuie să fie stocate și transportate în locații și în condiții foarte sigure(stricte).

Implementarea unei soluții de securitate foarte puternice este o procedură foarte dificilă ce implică de multe ori costuri foarte mari, cât și personal calificat și foarte disciplinat.

De multe ori aceste echipamente conțin un întreg ansamblu de soluții – firewall, antivirus, criptări, IDS (Intrusion Detection System), VPN (virtual private network), trafic snaping. Aceste soluții se bazează pe cipuri ASIC (Application-Specific Integrated Circuit) care sunt circuite integrate personalizate să efectueze o anumită sarcină (se elimină cazurile generale, implementându-se algoritmi speciali, specializați și optimizați). Versiuni similare sunt așa numitele SoC (System on a Cip) care conțin și alte blocuri funcționale (procesare pe 32 de biți, memorie ROM, RAM, EEPROM, Flash). Aceste echipamente totuși au prețuri foarte mari, prohibitive pentru companiile mici și mijlocii, ele folosindu-se în special în cadrul marilor companii multi-naționale.

Menirea unei soluții de securitate software este de a înlocui și eventual de a îmbunătăți soluția de tip hardware(decizie luată în special din cauza prețului dispozitivelor hardware specializate). Astfel și soluțiile software se pot organiza într-un mod asemănător cu cel prezentat în fișa 2.2, cu precizările următoare:

la nivelul „accesului” se pot folosi sistemele de monitorizare folosindu-se de coduri de acces, camere de supraveghere cu detecția mișcării

la nivel de „infrastructură” firewall-uri software, sisteme de monitorizare ale rețelei în vederea detectării de modificări la nivel de cablări, schimbări de configurare, declanșări de alarme, etc.;

la nivel de „date” – posibilități de backup automate, păstrate în diferite locații, programe de criptare, etc;

la nivelul „calculatoarelor” – IDS (Intrusion Detection Systems) – care pot monitoriza modificările din cadrul codului programelor și sesizează activitatea „neobișnuită” a rețelei, folosirea de aplicații de detectare a elementelor de tip malware (viruși, spyware, adware, grayware);

Din alt punct de vedere este foarte important de evidențiat faptul că aceste soluții de securitate se mai clasifică și în funcție de importanța lor, astfel, deosebim:

aplicații de tip firewall – pentru filtrarea datelor din cadrul unei rețele;

aplicații pentru detectarea codurilor dăunătoare: aplicații antivirus, aplicații anti-spamware, anti-adware, anti-grayware la nivel de rețea;

obligativitatea actualizării de patch-uri pentru sistemele de operare și aplicații instalate pentru a minimiza posibilitățile de infectare folosind breșele de securitate nou apărute.

Toate aceste aplicații sunt absolut necesare în orice rețea care este conectată la Internet. Pentru orice companie este foarte important ca pe lângă setările de securitate pe calculatoarele utilizatorilor să aibă soluții de protecție și la nivelul rețelei. Întrucât soluțiile de securitate care se pot seta la nivel de desktop (sau laptop) sunt relativ limitate – în special prin prisma puterii de procesare și de disciplina și cunoștințele utilizatorilor – rămâne să se instaleze și configureze soluții dedicate de securitate la nivel de rețea, soluții de care să se folosească toți utilizatorii din cadrul ei.

Conform unui studiu al companiei Blue Coat care prezintă primele 5 cele mai bune practici de securitate pentru conectarea la internet, se disting direcțiile de urmat în următoarea perioadă (luni, ani) și anume:

Alăturarea la o comunitate de supraveghere . Din ce în ce mai mulți utilizatori, se unesc în comunități de supraveghere păstrate în așa numitele „ Servicii de Cloud „ – rețele între care există relații bine-stabilite, de încredere și dependență, bazându-se pe concepte de procesare în rețea(folosindu-se astfel de puterea de procesare oferită de fiecare calculator din cadrul ei) – pentru a se proteja unii pe alții. Când o persoană detectează o amenințare, aceasta este percepută de fiecare utilizator din cadrul norului (cloud) astfel ajungând să se apere fiecare utilizator. Aceste comunități sunt un pas foarte important în asigurarea securității deoarece conferă avantaje foarte puternice comparativ cu alte soluții singulare, deoarece are la dispoziție mai multe resurse și soluții defensive.

Schimbarea mentalității defensive „one against the Web” . Soluțiile personale de protejare împotriva atacurilor criminale care vizează furtul de date, de orice natură, devin foarte repede „învechite” întrucât aceste atacuri devin din ce în ce mai complexe și mai sofisticate tehnologic. Sistemele de protecție bazate pe semnături actualizate zilnic sunt forme de protecție depășite. Nu se compară aceste soluții cu ceea ce se poate oferi prin soluțiile cu design hibrid folosite de comunitățile de supraveghere, care se bazează pe servicii de protecție ce se actualizează odată la 5 minute, beneficiind de serviciile defensive a peste 50 de milioane de utilizatori.

Schimbarea politicilor bazate pe „producție” în politici bazate pe „protecție”. Dacă soluția existentă la momentul actual este mai veche de 1 an, atunci această soluție este bazată pe „producție” – adică la momentul instalării s-a luat în calcul mărirea productivității utilizatorilor prin blocarea de site-uri cu conținut obscen și neproductiv(ex. jocuri online). Cum s-a ajuns ca peste 90% din conținutul malware să vină de la site-uri populare și „de încredere”, Internetul-ca un tot unitar – a ajuns să fie principalul „furnizor” de acest conținut. Pentru protejare de atacuri venite din Internet este necesar să se blocheze toate formele de download venite din partea unor site-uri necunoscute sau cu reputații știrbe, blocând astfel o întreagă cale de acces al amenințărilor de tip malware în rețeaua locală.

Folosirea de servicii in timp real de evaluare. Conținutul web cuprinde o multitudine de metode de filtrare de adrese URL care actualizează zilnic listele URL statice conținute de fiecare site. Serviciile Web care oferă posibilitatea de a evalua site-urile devin unelte foarte puternice și necesare pentru a suplimenta valoare de protecție oferită de soluțiile de filtrare de URL. De altfel aceste servicii oferă un real ajutor și utilizatorilor finali, oferind informații în timp real cu privire la conținutul paginilor vizitate, utilizatorii bucurându-se de navigări relativ sigure folosind politici de securitate acceptabile.

Protejarea utilizatorilor ce se conectează de la distanță. Posibilitatea de a lucra la distanță a devenit o foarte importantă unealtă de lucru pentru majoritatea utilizatorilor. Adăugarea unui agent de tip client, legat la o comunitate de supraveghere poate proteja mai bine utilizatorii la distanță. Centralizarea politicilor de management poate oferi protecția necesară oferită de filtrarea de conținut și blocarea de malware de pe site-urile detectate de o întreaga rețea defensivă a unei comunități de supraveghere.

Producătorii de hardware au venit cu soluția simplă de a oferi un nivel de securitate crescut folosind funcții bazate pe parole (maxim 8 caractere) pentru accesul la resursele unui calculator, această formă de acces fiind o formă des întâlnită, și la îndemâna oricui. Este așa-numita „parolare din BIOS”.

Sunt câteva aspecte care conferă acestei forme de securizare anumite avantaje și dezavantaje:

este la îndemâna oricui (se regăsește în orice laptop sau desktop);

oferă un grad suplimentar de securitate sistemului, rețelei, etc.;

se poate securiza doar setările BIOS sau și partea de bootare (prin parolarea doar a BIOS-ului se pot dezactiva de ex. alte surse pentru bootare);

are un număr de 3 încercări pentru a introduce parola validă (privit dintr-un anumit punct de vedere este un avantaj, dar poate fi și un dezavantaj);

nu se pot securiza datele de pe HDD (cu excepția unor cazuri speciale – ex. seria IBM ThinkPad), acestea fiind accesibile prin montarea în altă unitate;

odată blocat sistemul (s-a depășit nr de încercări pentru introducerea parolei) sistemul este blocat și este necesară intervenția specializată (posibile soluții pentru utilizatorul obișnuit: resetarea BIOS-ului prin acționarea unui buton, setarea unui jumper sau scoaterea bateriei CMOS);

pentru anumite tipuri de BIOS sunt deja cunoscute unele parole „backdoor” care pot oferi acces pe sistem, făcând această formă de securizare inutilă;

2.2.3 Surse de atacuri informatice

Atacurile își au originea nu numai din exteriorul rețelei, dar și din interior de vreme ce parteneri de afaceri sau angajați ai companiei se pot conecta în rețea de la distanță și tot mai multe aplicații se bazează pe tehnologii de tip wireless pentru acces în rețea. Mobilitatea și accesul la distanță sunt la fel de necesare în modul nostru de lucru la fel însă și confidențialitatea informațiilor, intimitatea personală și stabilitatea în rețea ca mediu de lucru utilizat la schimbul de informații în timpul activității.

Deosebim următoarele categorii de atacatori sau hackeri:

atacuri venite din distracție, ambiție, sau greșeală sunt făcute doar ca să se distreze sau să dovedească lor sau altora că sunt posesorii unor abilitați mai speciale;

atacuri venite din nevoia pentru bani, acesta este un nivel superior, mult mai profesional, sunt cei care fac bani din această “meserie”. Aici sunt incluse și activitățile de spionaj industrial sau corporatist;

atacuri venite din răzbunare: clienți nemulțumiți, foști angajați, competitori sau oameni care au ceva împotriva cuiva dintr-o companie.

Ca surse de atac se disting două mari categorii:

atacuri din interiorul rețelei;

atacuri din exteriorul rețelei.

Atacul din interiorul rețelei este forma cea mai devastatoare întrucât utilizatorul are acces la o multitudine de resurse și deoarece politicile de securitate interne nu sunt atât de bine implementate, sau cel puțin nu sunt definite atât de strict din pricina diversității necesare unor utilizatori în a accesa informațiile răspândite prin cadrul organizației. Mai mult ca regulă generală toți utilizatori interni intră în categoria utilizatorilor „trusted” – de încredere.

Acesta este și motivul pentru care, în urma unor informații detaliate din cadrul unor rapoarte de securitate s-a observat că riscurile cele mai mari vin de la proprii angajați.

Un atac din interior poate fi neintenționat sau deliberat. În categoria atacurilor neintenționate intra și posibilitatea de a citi parola de acces a unei persoane, sau divulgarea unor parole pe cale orala, astfel fiind compromisa securitatea companiei și riscul de a se infecta cu un virus. Cea de-a doua formă de atac este de departe cea mai periculoasă, pentru că de multe ori aceste persoane dețin cunoștințe avansate și pot eventual să-și ascundă și urmele operațiilor efectuate. Din păcate nu există o formă sigură de protecție pentru aceste forme de atac, singura care poate oferi informații cu privire la astfel de atacuri fiind auditarea accesului – dar aceasta poate face și mai mult rău prin prisma solicitării suplimentare a utilizatorilor din cadrul organizației.

Pentru a se putea înțelege mai bine atacurile din exterior să facem o comparație cu o bancă. Astfel primul pas făcut în direcția implementării unei defensive eficiente este de a “ridica” un FIREWALL ca o barieră în fața punctului de intrare în rețea. Este ca și cum am instala o ușă metalică într-o bancă. Un punct de acces prin care tot tracul este monitorizat pe măsură ce intră sau iese din rețea. Orice intrus cu intenții suspecte trebuie să fie detectat, așa că al doilea tip de dispozitive de securitate – camerele de supraveghere – vor fi instalate în spatele porții metalice, cazul băncii.

Pentru o rețea informatică, al doilea nivel de securitate, furnizat din spatele firewall-ului este făcut prin IDS – Intrusion Detection System sau SDI – Sisteme de Detecție a Intruziunilor. Aceste sisteme detectează atacurile și declanșează răspunsuri la aceste atacuri și mai mult, alertează pe diverse căi administratorul de rețea sau alte persoane abilitate.

Câteodată băncile realizează transfer de bani lichizi și atunci trebuie să se asigure ca în exterior totul va decurge într-un mod sigur. La fel cum băncile folosesc vehicule blindate pentru protecția transportului de bani lichizi, rețelele informatice utilizează ca mijloc de transport a datelor în spațiul public tuneluri securizate de date sau VPN (Virtual Private Network), în românește: RVP Rețele Virtuale Private. Deoarece în aceste tuneluri există riscul să se intercepteze informațiile, iar pachetele de date aflate în tunel să fie compromise în timp ce sunt în tranzit, conținutul pachetelor de date este obligatoriu să fie criptat!

De cele mai multe ori oamenii vor să aibă acces la facilitățile furnizate de banca din alt oraș sau din altă țară, așa că o bancă trebuie să se asigure că oamenii care beneficiază de acces de la distanță au dreptul de a accesa resursele băncii on-line. În mod similar într-o rețea trebuie activate sisteme de autentificare care să verifice identitatea persoanei care trimite și recepționează informația criptată prin tunelul securizat.

Figura 2.7 : Diagrama decizională în vederea implementării unor nivele minime de securitate

Cum spuneam mai sus, este necesară instalarea unui firewall care să pună o barieră între cei din afara rețelei, cei din interiorul ei și modul în care se accesează ea. Astfel, un sistem de tip firewall trebuie să ofere următoarele informații:

Filtrarea traficului – sistemul decide ce pachet de date are permisiunea să treacă prin punctul de acces( în concordanță cu setul de reguli aplicate);

Inspectarea fluxurilor de date, inspectare de tip Statefull (sau filtrarea dinamică a pachetelor) este utilizată pentru a verifica fiecare nou flux de date ce intră în rețea, și este abilitatea firewall-ului de a memora starea fiecărui flux de date;

NAT – Network Address Translation – reprezintă o tehnică utilizată pentru a “ascunde” adresele private în spațiul public.

Application gateways – sunt folosite de aplicații precum FTP (File Transfer Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete IP ce conțin adresa fixată a aplicației (socket sau port);

Servere Proxy – asigură modul ca o aplicație să fie utilizată conform cu politica de securitate specific setată;

Detectarea intruziunilor – pe baza unor șabloane firewall-ul detectează un spectru de atacuri înregistrându-le, notificând administratorul de rețea și activând un set de acțiuni menit să minimizeze efectul impactului unui atac;

Capacități de monitorizare și management al traficului – evenimentele sunt înregistrate, prelucrate și prezentate în rapoarte către administratorul de rețea;

Mijloace de autentificare – listele de acces furnizează o cale eficientă de a aplica un mijloc de constrângere unui mare grup de utilizatori aflați în spațiul public.

Un prim pas în aflarea unui mod de penetrare în rețea a unui atacator va fi să afle ce porturi (uși ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi. O astfel de metodă totuși poate fi folosită și de către administratorul unei rețele pentru a se asigura că este protejat corespunzător.

Scanarea de porturi nu dăunează rețelei sau sistemului, dar asigură hackerului informații care pot fi folosite pentru atacuri.

În total avem 65535 porturi TCP (același număr și de porturi UDP). Ele sunt folosite de diverse aplicații și servicii. Dacă un port este deschis, el răspunde de fiecare dată când un computer încearcă să-l acceseze prin rețea. Aplicațiile ce scanează porturi, de tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem. Programul trimite pachete pentru o multitudine de protocoale, și analizând apoi ce răspunsuri primește și ce nu, creează o listă cu porturile ce “ascultă” (listening ports) sau sunt deschise pentru sistemul scanat.

Cele mai cunoscute porturi sunt:

20: FTP(data)

21: FTP(control)

23: Telnet

25: SMTP

67: BOOTP server

68: BOOTP client

80: http

88: Kerberos

110: POP3

119: NNTP

194: IRC

220: IMAPv3

389: LDAP

Porturile din intervalul 1024-64535 sunt porturi înregistrate și ele sunt folosite de către procese și aplicații. Bineînțeles, asta nu înseamnă că aceste porturi nu sunt ținte ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta interes pentru hackeri.

O rețea virtuală privată (VPN) este tehnica prin care realizăm “tunele” în spațiul public, în Internet, pentru a conecta în mod sigur de exemplu birourile unei companii aflate în mai multe locații. Pentru VPN-uri bazate pe protocol IP, traficul din rețea este încapsulat în pachetele IP iar acestea sunt transferate prin tunel. Aceasta încapsulare furnizează calea de separare a rețelelor. Autentificarea furnizează verificarea identității, iar criptarea furnizează confidențialitatea datelor încapsulate.

Protocoale utilizate în crearea de tuneluri sunt: MPLS –Multiprotocol Label Switching, GRE – Generic Routing Encapsulation, PPTP – Point-to-Point Tunnelling Protocol, L2TP – Layer 2 Tunnelling Protocol și nu în ultimul rând IPSec – Internet Protocol Security

Pentru crearea de VPN-uri, pe scară largă este folosit protocolul IPSec. IPSec asigură separarea rețelelor private de cele publice prin trecerea printr-un tunel al pachetelor IP în alte pachete IP asigurând totodată confidențialitatea și integritatea datelor. IPSec reprezintă o colecție de alte protocoale înrudite ce operează la Nivelul Rețea( Nivelul 3 în modelul OSI). Deși IPSec este folosit de cele mai multe ori ca soluție completă în crearea de VPN-uri, mai poate fi folosit complementar ca schemă de criptare în cadrul VPN-urilor ce au la bază L2TP sau PPTP.

2.2.4 Tipuri de atacuri informatice

Când spunem tip de atac ne referim la modul în care un hacker reușește să preia controlul unui sistem și ce poate el să facă după ce a reușit penetrarea lui.

Cele mai des întâlnite tipuri de atacuri sunt următoarele:

Atacuri social engineering;

Atacuri DoS;

Scanări și spoofing;

Source routing și alte exploatări de protocoale;

Exploatări de software;

Troieni, viruși și worms;

Atacurile de tip social engineering. Social engineering aduce în prim plan omul și greșelile lui. Atacatorul trebuie doar să posede “people skills” sau carismă. Ei câștigă încrederea utilizatorilor (sau și mai bine, a administratorilor) și obțin drepturi cu ajutorul cărora se pot conecta pe sisteme. În multe cazuri, această metodă este cea mai ușoară formă de obținere de acces la un sistem informațional. Principala metodă de apărare este educarea personalului și nu implementarea de soluții tehnice.

Atacuri Denial-of-Service (DoS). Anul 2000, luna februarie. O serie de atacuri DoS au pus la pământ web site-uri că yahoo.com sau buy.com. Vă dați seama de forța acestor atacuri, dacă au putut să doboare astfel de “mamuți”? Atacurile DoS sunt printre cele mai “populare” printre hackeri atunci când este vizată întreruperea serviciilor unei rețele sau ale unui server. Scopul unui atac DoS este de a genera o cantitate foarte mare de trafic care pune în imposibilitatea de a mai răspunde într-un timp rezonabil a serverelor, routere-lor sau altor echipamente, astfel ele nemaifiind capabile să funcționeze normal.

Distributed Denial-of-Service. Acest tip de atac face cam același lucru ca și DoS-ul, numai că se folosește în atingerea scopului său de computere intermediare, numite agenți, pe care rulează unele aplicații (zombies) care au fost instalate pe calculatoare anterior. Hacker-ul activează de la distanță aceste “progrămele” în așa fel încât toate aceste sisteme intermediare să lanseze atacul DDoS în același timp. Din cauză că atacul provine de la mai multe calculatoare care pot să fie răspândite prin toată lumea, originea reală a pericolului este foarte greu de găsit. Așadar DDoS-ul este un pericol dublu. Pe lângă posibilitatea ca rețeaua personală să fie pusă la pământ cu tot cu servere, mai există și “opțiunea” ca sistemele tale să fie folosite pe post de agenți intermediari în alte atacuri.

Atacul DNS DoS. Acest tip de atac exploatează diferențele de mărime între DNS querry (interogarea name server-ului) și DNS response (răspunsul name server-ului). Atacatorul folosește serverele de DNS ca și amplificatoare pentru a mări traficul de DNS.

Atacul SYN. Atacurile de tip SYN (synchronization request) exploatează handshake-ul three-way al protocolului de transport TCP, procesul prin care se stabilește o sesiune de comunicare între două sau mai multe echipamente din rețea. Deoarece TCP-ul este un protocol connection-oriented, o sesiune de comunicare trebuie creata între sistemele conectate, înainte că ele să poată comunica direct între ele.

Atacul LAND derivă din cel descris mai sus, cu precizarea că în acest caz, atacatorul în loc să trimită SYN-uri cu adrese IP care nu există, trimite pachete SYN cu adresa IP a clientului-Target care este victima în acest caz.

Atacul Ping of Death. Mai este cunoscut și sub numele de large packet ping. Se creează un pachet IP mai mare decât valoarea admisă de specificațiile protocolului IP, adică 65 536 bytes. Sistemul țintă este compromis, soluția fiind un reboot (de multe ori forțat – sistemul blocându-se).

Atacul Teardrop. Acest atac are aceleași rezultate ca și Ping of death, dar metoda este alta. Programul teardrop creează fragmente IP care fac parte dintr-un pachet IP. Problema este că aceste fragmente folosesc offset fields (rolul lor este de a indica porțiunea în bytes a acestor fragmente). Problema apare atunci când aceste offset-uri se suprapun. Când computerul țintă încearcă să reasambleze aceste fragmente în pachetul IP original normal că va genera o problemă (resetare, blocare sau eroare de sistem).

Atacul fraggle este tot un fel de ping flood. Atacatorul folosește un IP clonat (spoofing) și trimite ping-uri înspre un întreg subnet ca exemplu. Este de menționat că acest tip de atac a fost folosit în timpul războiului din Kosovo de către hackerii sârbi împotriva siturilor NATO.

Atacul Smurf. Este un fel de agresiune brute force și folosește aceeași metodă a flood-ului prin ping, numai că de data asta adresa destinație din pachetele ICMP echo request este adresa de broadcast a rețelei. Un router când primește astfel de pachete le trimite înspre toate hosturile pe care le “maschează”. Pot rezulta cantități mari de trafic și congestionarea rețelei. Combinația dintre atacul fraggle și cel Smurf fac ca rețeaua destinație cât și sursa să fie afectate.

Atacul Mail Bomb. Numele acestui tip de “armă” este edificator. Se trimit așa de multe mailuri înspre un mail server, încât acesta ajunge în imposibilitatea de a le gestiona, iar userii legitimi nu mai pot beneficia de serviciile acestuia. Din acest tip de atac a derivat unul care presupune “înscrierea” mail serverului la o grămadă de mailing lists-liste uneori legitime, care oferă tot felul de informații.

Scanning-ul și spoofing-ul. Termenul de scanner, în contextul securității în IT, se referă la o aplicație software folosită de către hackeri pentru determinarea porturilor TCP sau UDP deschise pe un sistem. Dar și administratorii este indicat să folosească astfel de aplicații, pentru a putea detecta vulnerabilitățile pe sistemele proprii.

Un virus este un program creat să distrugă datele sau echipamentele unui calculator. Virușii sunt programe cu dimensiuni foarte mici, ascunși fie în fișiere executabile fie atașați unor programe (în acest caz sunt numiți și paraziți). Ei au menirea de a distruge date, să se reproducă (ajungând să blocheze hard discul sau chiar să distrugă motoarele de căutare ale acestuia) și pot distruge chiar și componente ale calculatorului.

Sunt două categorii de viruși informatici:

– Hardware: viruși informatici care distrug componente hardware precum hard discul, unități optice și chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul CIH (1998) care deși era conținut în fișiere executabile, avea ca directive să șteargă memoria BIOS și să o reprogrameze cu linii inutile care făceau calculatorul inutil până la schimbarea cipului.

– Software: acei viruși informatici meniți să distrugă fișiere sau programe inclusiv sisteme de operare, să modifice structura unui program, să se multiplice până la refuz (umplerea hard discului la maxim (în acest caz blocând motoarele de căutare al acestuia, acestea cedând și hard discul devine incapabil să mai funcționeze), să șteargă în totalitate informația aflată pe disc, să încetinească viteza de lucru a calculatorului, ajungând, nu de puține ori in situația de a-l bloca.

Câteva detalii de știut:

Virușii se pot înmulți singuri;

Virușii sunt creați de om;

Un simplu virus se poate multiplica la nesfârșit;

Un virus care se multiplică la nesfârșit este relativ ușor de realizat și chiar și un virus atât de simplu este periculos pentru că el va ocupa foarte repede memoria disponibilă și sistemul se va bloca.

Un worm este un program sau un algoritm care se multiplică în cadrul unei rețele de calculatoare și de obicei este periculos pentru că fie folsește resursele calculatorului inutil, oprește întreg sistemul sau îl face inoperabil.

Această categorie de viruși caută să se auto-transmită mai departe ajutându-se de adrese de e-mail, și poate uneori să atașeze și documente furate (parole, informații bancare etc.) din calculatorul infestat.

Numim Adware sau SpyWare orice soft care strânge informații pe ascuns despre calculatorul utilizatorului prin intermediul conexiunii la Internet a utilizatorului și fără știrea lui, de obicei în scopuri publicitare. Aplicațiile de tip spyware sunt de obicei ascunse în anumite programe gratuite sau de evaluare care pot fi descărcate de pe Internet. Odată instalate programele de tip spyware monitorizează activitatea utilizatorului pe Internet și transmit aceste informații pe ascuns altcuiva.

Programele de tip spyware pot aduna și transmite informații despre adrese de e-mail, parole și alte date confidențiale (ID-ul cărții de credit de ex).

Figura 2.8 : Virușii de tip Cal Tojan

Calul Trojan sunt viruși care se ascund în spatele altor programe lăsând o ușă din spate (backdoor) deschisă prin care un hacker iți poate controla calculatorul atunci când ești conectat la internet. Troienii sunt un fel de viruși spioni, se instalează fără a atrage atenția asupra lui, spionează în mod discret și pregătește lovitura finală (aceasta putând fi chiar fatală sistemului). Alte exemplare din categoria troienilor au ca scop principal atacul spre un server, dinspre toate calculatoarele infestate cu acest trojan, trimițând mii de solicitări pe secundă, făcând serverul să nu mai fie funcționabil în parametri normali, sau chiar blocându-l.

Spre deosebire de viruși troienii nu se multiplică singuri, dar pot fi la fel de destructivi ca virușii.

Unul dintre cele mai întâlnite tipuri de „cal Trojan” este acela care imită un antivirus însă introduce de fapt viruși în calculatorul tău. Ex. Windows Antivirus 2009 – program care prin denumirea și aspectul său poate păcăli multă lume să-l instaleze

CAPITOLUL III

3.1 Viruși informatici și programe AntiVirus

Un sistem de calcul nu este niciodată protejat 100% împotriva atacurilor informatice. Chiar dacă pe acel sistem este instalat un program antivirus, protecția acestuia nu este pe deplin asigurată.

Un virus este un program scris de obicei în limbaj de asamblare dar și în alte limbaje de programare, care poate infecta alte calculatoare prin auto replicare (crearea automată de copii) de obicei fără ca utilizatorul să-și poată da seama (în timp util).

Un virus de calculator este un program care copie în mod recursiv o copie a lui însuși. Între un virus de calculator și un virus biologic se poate realiza o comparație rezultând

mai multe similitudini:

Principiul după care funcționează un virus informatic a fost descris în premieră în 1949 într-o carte scrisă de John von Neumann în care avansa ideea că un program de calculator s-ar putea autoreproduce. În 1975 John Brunner (The shockway rider) își imaginează pentru prima dată un vierme informatic ce se răspândește într-o rețea de calculatoare.

Primii viruși au apărut în anii ’80 odată cu apariția primelor calculatoare personale, iar mijlocul de răspândire era discheta. Primul virus a infectat în 1981 o dischetă a calculatorului APPLE II care afișa câteva mesaje.

La momentul actual există aproximativ 100000 de viruși și fiecare calculator conectat la Internet este supus unui atac odată la 39 de secunde. Atacurile în vederea infectării exploatează așa-numitele vulnerabilități ale sistemului de operare sau ale diverselor programe instalate.

Un virus poate afecta un calculator în diverse moduri. Simptomele pot lua una (sau mai multe) din următoarele forme:

încetinește sau blochează accesul la contul de mail. Se generează atât de mult trafic către serverele de mail încât acestea se pot bloca sau sunt încetinite foarte mult.

colectează și transmit date confidențiale. De exemplu unii viruși memorează parolele tastate de către utilizatori.

Permit conectarea altor persoane la calculatorul personal

Alterează (modifică) sau distrug datele de pe HDD

Perturbă sau periclitează buna funcționare a PC-ului mergând până la a face PC-ul inutilizabil

Afișează mesaje

Afectează imaginea și credibilitatea personală prin postarea imaginilor cu caracter personal pe diverse site-uri.

Anulează accesul la unele facilități ale calculatorului (blochează accesul la Internet, blochează accesul la Task Manager, etc.)

3.2 Tipuri de viruși informatici

Back doors sau Trap doors – punct de intrare într-un program ce permite persoanei care cunoaște acest punct să aibă acces, fără a trece prin procedurile uzuale de autentificare, la toate resursele sistemului.

Logic bombs (bombe logice) – fragment de cod introdus într-un program obișnuit care se execută atunci când are loc un eveniment predefinit.

Trojan horses (cai troieni) – program aparent folositor care conține cod ascuns ce permite realizarea unor operațiuni ce conduc în final la pagube importante (de obicei distrugerea datelor).

De exemplu, un astfel de virus poate avea ca efect modificarea drepturilor de accesare ale anumitor fișiere astfel încât acestea să poată fi accesate de toți utilizatorii.

Zombi – program care atacă și preia controlul asupra unui PC prin rețeaua Internet, urmând ca acesta să fie utilizat ca instrument de atac pentru infectarea altor calculatoare. Zombi sunt utilizate în atacurile de tip DoS (Denial of Service) către site-urile web adică saturarea țintei cu cereri de conexiune astfel încât aceasta să devină inutilizabilă de către utilizatorii obișnuiți.

Viruși – programe care caută alte programe și le infectează, incluzând copii în acestea. Atunci când programele sunt lansate în execuție, se vor executa și secvențele de cod

corespunzătoare virușilor.

Tiparul de instrucțiuni din codul ce formează virusul determină semnătura acestuia. Obs.: Pentru a infecta un calculator, virusul are nevoie de „ajutorul” utilizatorului.

Figura 3.1 : Ciclul de viața al unui Virus

În timpul ciclului de viață, un virus trece prin mai multe faze:

faza latentă – virusul va fi activat de către un anumit eveniment

faza de răspândire – virusul plasează o copie în alte programe sau în alte zone pe disc

faza de activare – poate fi declanșată de anumite criterii prestabilite, de exemplu de numărul de copii ale virusului

faza de execuție

O altă clasificare a virușilor este următoarea:

Rezidenți în memorie – infectează orice program care se execută

Viruși de fișiere – infectează doar anumite tipuri de fișiere: .exe, .com, .sys

Boot – acești viruși infectează zone ale HDD care sunt accesate în momentul încărcării sistemului. Un astfel de virus se poate replica fără a fi nevoie de execuția niciunui program, fiind suficientă simpla deschidere a PC-ului.

De macro – format dintr-un set de macro comenzi specifice unei aplicații care se execută independent de voința utilizatorului, infectând fișierele aplicației respective. Se estimează că virușii de macro reprezintă 2-3 din numărul total de viruși existenți.

Obs. Acest tip de virus este foarte periculos deoarece sunt independenți de platformă și infectează documente Word sau fișiere Excel (orice calculator ce poate rula Excel și Word este o potențială țintă).

Viruși de mail – infectează toate adresele de mail din câmpul To, BC sau BCC

Poli morfici – creează copii în timpul replicării, copii care sunt funcțional echivalente însă au tipare(semnături) diferite. Corpul virusului este criptat de fiecare dată utilizând o altă metodă de criptare, însă corpul acestuia este același.

Metamorfici – cu fiecare replicare își modifică metoda de criptare și corpul virusului. Virusul își modifică forma, însă comportamentul acestuia rămâne constant.

3.3 Viermi Informatici ( Worms )

Sunt programe care scanează și exploatează viciile de securitate determinate pentru a afecta alte calculatoare și a se propaga în rețea. Spre deosebire de viruși, viermii nu se atașează de alte programe.

Programele antivirus conțin baze de date cu milioane de semnături și identifică virusului după semnătura acestuia, aplicând metoda corespunzătoare de devirusare. Tot aceste programe extrag opcodul (secțiunea corespunzătoare acțiunilor dintr-un program executabil) identificându-se astfel semnătura virusului.

Pe lângă identificarea virușilor prin semnătura, întâlnim și alte metode de detecție a virușilor

– Metodele statice: analiza euristică a virușilor

– Metodele dinamice: scanarea codului virusului și determinarea tipului acestuia în funcție de acțiunile executate.

Adware-ul (Advertising supporting software) – Programele determină deschiderea unor ferestre popup ce conțin mesaje publicitare sau schimbă pagina de bază a browser-ului. Nu sunt periculoase însă pot fi deranjante.

Spyware-ul – Include toate aplicațiile care colectează și trimit informații personale fără consimțământul utilizatorilor.

Aplicațiile potențial nedorite – Afectează performanțele calculatorului în sens negativ prin: deschiderea de ferestre noi, activarea anumitor procese, utilizarea resurselor calculatorului, comunicarea cu serverele aflate la distanță.

Scareware-ul sau falsele programe antivirus – Industria scareware își are originile în Europa de Est și înregistrează profit de 130 milioane dolari anual.

Infectarea este realizată de către utilizator prin vizitarea unor pagini Internet dubioase care afișează o fereastră a unui așa-zis program antivirus ce avertizează utilizatorul că PC-ul este infectat. Utilizatorul va fi invitat să descarce un program antivirus care va devirusa calculatorul infectat.

3.4 Spam-ul și AdWare-ul

Mesaje comerciale nesolicitate care cuprind de obicei oferte către anumite produse foarte ieftine sau promoții, scheme de îmbogățire rapidă, obținerea de diverse diplome, etc. Spam-urile pot conține cu scopul de a exploata naivitatea destinatarului și a obține beneficii materiale.

Spam-urile sunt trimise deoarece sunt profitabile. Se pot trimite milioane de mail- uri la un cost neglijabil. Dacă o singură persoană din 10000 cumpără produsul atunci profitul va fi imens. mesaje cu conținut inofensiv sau mesaje care pot conține mesaje tendențioase trimise

Un program antivirus instalat va proteja calculatorul împotriva oricărei acțiuni cu potențial distructiv, ca de exemplu: furtul datelor personale (date de conectare la conturi online, date cu caracter personal), copierea documentelor personale, preluarea controlului asupra calculatorului ș i folosirea acestuia pentru infectarea altor PC-uri, însușirea datelor de identificare pentru utilizarea instrumentelor de plată, etc.

Detectarea virușilor este realizată de către programele antivirus prin utilizarea următoarelor două strategii:

Detectarea și identificarea semnăturii: Programul scanează PC-ul în căutarea unor tipare de infectare cunoscute. Atunci când tiparul găsit coincide cu cel din dicționarul de tipare, programul antivirus încearcă neutralizarea acestuia. Principalul dezavantaj al acestui mod de abordare îl reprezintă intervalul de vulnerabilitate a calculatorului. Astfel, PC-ul va fi complet expus atacului unui virus nou creat din momentul realizării unui nou virus și până la detectarea acestuia și includerea semnăturii sale în dicționar. Actualizarea automată, periodică a programului antivirus minimizează acest risc.

Detectarea comportamentului. Comportamentul dubios al unor programe (încercarea de accesare a unor programe protejate, încercarea de a edita regiștrii sistemului de operare, tentativă de a modifica modul de execuție a unui anumit program) va fi sesizat de către antivirus și, ca urmare, utilizatorul va fi atenționat asupra acestui fapt și consultat în privința

măsurilor de luat. Această modalitate de identificare a virușilor elimină dezavantajul semnalat la identificarea prin detectarea semnăturii.

Eficiența programelor antivirus poate fi redusă sau chiar anulată prin diverse moduri de atac, dintre care două sunt utilizate intens. Un virus de tip rootkit va înlocui fișierele sistemului de operare cu fișierele proprii „pă călind” astfel programul antivirus și putând să-și execute astfel propriul cod. Atacarea fișierelor AV presupune înlocuirea executabilelor programului antivirus sau alterarea dicționarului de semnături.

Pentru a evita virusarea PC-ului, se recomandă ca măsuri preventive respectarea următoarelor sugestii:

instalați un program antivirus bun (gratis sau plătit) și setați-l astfel încât actualizările să se instaleze automat;

nu descărcați fișiere de al căror conținut nu sunteți siguri (mai ales cele cu extensia .exe). Pentru a evita să accesați un astfel de fișier odată descărcat, setați sistemul de operare să afișeze extensiile fișierelor cunoscute;

instalați un singur program antivirus și nu mai multe. Mai multe programe antivirus instalate însemnă abilitate redusă de detecție și neutralizare a virușilor.

nu instalați programe care vă sunt sugerate și pe care nu le-ați mai utilizat.

scanați în permanență conținutul PC-ului pentru a identifica eventualii viruși nedetectați anterior.

nu deschideți mail-uri provenite de la persoane pe care nu le cunoașteți și nu accesați atașamentele acestor mesaje.

CONCLUZII

Așa cum menționăm in introducere, am decis sa abortam in prezenta lucrare tema cu privire la Securitatea Rețelelor de Calculatoare Produse AntiVirus, AntiSpam și AntiPhishing considerând că acest subiect este de maximă importantă și indispensabil întrucât ne aflăm în plină era a dezvoltări tehnologiei și informatizări aceasta fiind principala activitate a secolului 21.

Lucrarea a fost structurata pe trei capitole, fiecare capitol fiind la rândul sau divizat in unul sau mai multe subcapitole, după cum urmează :

În primul capitol, cu titlul Rețele de Calculatoare vom face o prezentare a rețelelor de calculatoare, interconectarea lor, echipamentele necesare realizării unei rețele de calculatoare dar și protocoalele de rețea folosite în internet pentru comunicare. Vom include în cadrul acestui capitol definiții precum și noțiuni de baza cu privire la echipamentele informatice.

Cel de-al doilea capitol, Securitatea cibernetică este divizat în două subcapitole și va include noțiuni cu privire la Securitatea sistemelor și rețelelor informatice software-uri de tip antivirus dar și despre aplicarea politicilor de securitate în cadrul unei rețele, noțiuni și procedee de protecție a echipamentelor informatice. Fiecare dintre aceste subiecte va fi analizat în detaliu pentru o bună înțelegere a importante securității într-un sistem informatic.

În ultimul capitol dar nu cel din urmă cu titlul Viruși informatici și programe Antivirus am inclus mai multe detalii despre tipurile de viruși informatici, viermi informatici dar și spam-ul și adware-ul pentru a le înțelege mult mai bine deoarece ne întâlnim în fiecare zi cu aceste probleme și trebuie să cunoaștem cât mai multe detalii despre ele. Vom puncta aspecte despre tipurile lor și cum să ne protejăm împotriva acestora.

In urma analizei efectuate cu privire la securitatea echipamentelor informatice din diferite medii de activitate, am identificat faptul ca exista un progres masiv important in ceea ce privește securitatea fizica si psihica a echipamentelor informatice.

Cele mai mari companii de securitate informatica investesc anual in oameni, fac cursuri de inițializare si specializare in domeniu securității informatice, cheltuie resurse financiare din ce in ce mai mari pentru ca amenințarea acestor sisteme devine din ce mai mare întrucât, trăind într-o era a tehnologiei si a nevoii de economie a resurselor naturale, toate datele sunt acum arhivate electronic iar pericolul ca secretele militare, secrete ale marilor corporații chiar si al documentelor personale de acasă , este foarte mare.

Cu alte cuvinte este foarte important ca utilizatorii sistemelor informatice sa știe ce fel de pericole in pândesc in mediul online si cum sa se protejeze, orice informație scapătă in acest mediu poate aduce urmări grave utilizatorilor, de la furtul de identitate, bani, pana la tulburări psihice. Este bine de știu ca utilizatorii, companiile, si orice sistem care folosește o rețea de calculatoare sa se protejeze, atât la nivel fizic cat si la nivel psihic. Orice breșa de securitate poate fi o țintă ușoară pentru organizațiile terorist, hackeri, sau răuvoitori.

BIBLIOGRAFIE

„ Guido Caldarelli ” Networks: A Very Short Introduction – editura – Oxford University Press

„ Syngress, Dale Liu, Stephanie Miller, Mark Lucas, Abhishek Singh, Jennifer Davis ” – Firewall Policies and VPN Configurations, editura Syngress

Dabija George – Securitatea sistemelor de calcul și a rețelelor de calculatoare http://cndiptfsetic.tvet.ro/materiale/Materiale_de_invatare/LS/

Wikipedia – Retele de Calculatoare – https://ro.wikipedia.org/wiki/Rețea_de_calculatoare

Wikipedia – Securitatea la nivel fizic și la nivel informatic – http://community.wikia.com/wiki/User:Crys91

Wikipedia – Notiunea de rețelistică – http://www.iforums.ro/retelistica/64-notiunea-de-re-elistic

Wikipedia – Virus informatic – https://ro.wikipedia.org/wiki/Virus_informatic

Wikipedia – Virus – https://ro.wikipedia.org/wiki/Virus

Similar Posts