dabija george - securitatea sistemelor de calcul si a retelelor de calculatoare - partea i - mi

111
Învăţământul profesional şi tehnic în domeniul TIC Proiect cofinanţat din Fondul Social European în cadrul POS DRU 2007-2013 Beneficiar – Centrul Naţional de Dezvoltare a Învăţământului Profesional şi Tehnic str. Spiru Haret nr. 10-12, sector 1, Bucureşti-010176, tel. 021-3111162, fax. 021-3125498, [email protected] Securitatea sistemelor de calcul şi a reţelelor de calculatoare Material de învăţare – partea I Domeniul: Electronică automatizări Calificarea: Tehnician operator tehnică de calcul Nivel 3

Upload: alex-donciu

Post on 19-Oct-2015

37 views

Category:

Documents


2 download

TRANSCRIPT

nvmntul profesional i tehnic n domeniul TIC

nvmntul profesional i tehnic n domeniul TICProiect cofinanat din Fondul Social European n cadrul POS DRU 2007-2013

Beneficiar Centrul Naional de Dezvoltare a nvmntului Profesional i Tehnic

str. Spiru Haret nr. 10-12, sector 1, Bucureti-010176, tel. 021-3111162, fax. 021-3125498, [email protected] sistemelor de calcul i a reelelor de calculatoare

Material de nvare partea IDomeniul: Electronic automatizriCalificarea: Tehnician operator tehnic de calcul

Nivel 32009

AUTOR:

DABIJA GEORGE informatician, profesor grad definitiv

COORDONATOR:

LADISLAU EICA - Informatician CONSULTAN:IOANA CRSTEA expert CNDIPT

ZOICA VLDU expert CNDIPT

ANGELA POPESCU expert CNDIPT

DANA STROIE expert CNDIPT

Acest material a fost elaborat n cadrul proiectului nvmntul profesional i tehnic n domeniul TIC, proiect cofinanat din Fondul Social European n cadrul POS DRU 2007-2013Cuprins4I. Introducere

7II. Resurse

8Tema 1: Noiuni de baz n securitate nivele minime de securitate acceptabile

8Fia de documentare 1.1 Noiuni de securitate a sistemelor de calcul

12Activitatea de nvare 1.1.1 Securitatea la nivel fizic i la nivel informatic

13Activitatea de nvare 1.1.2 Securitatea prin definiie security by design

14Activitatea de nvare 1.1.3 Securitatea n adncime security n depth

15Fia de documentare 1.2 Noiuni de securitate a reelelor de calculatoare

19Activitatea de nvare 1.2.1 Tipuri de atacuri asupra reelelor

20Activitatea de nvare 1.2.2 Atacuri contra unei reele

21Activitatea de nvare 1.2.3 Atacuri contra integritii,confidenialitii i disponibilitii

22Activitatea de nvare 1.2.4 Necesitatea protejrii unei reele

23Fia suport 1.3 Nivele minime de securitate

27Activitatea de nvare 1.3.1 Relaia risc/cost n stabilirea nivelelor de securitate

28Activitatea de nvare 1.3.2 Nivele minime de securitate

29Activitatea de nvare 1.3.3 Metode de identificare a viruilor

30Tema 2: Dezvoltarea unei politici de securitate n reea

30Fia de documentare 2.1 Prezentarea soluiilor de protecie

33Activitatea de nvare 2.1.1 Arii de protecie

34Activitatea de nvare 2.1.2 Arii de acoperire pentru soluii de protecie

35Fia de documentare 2.2 Soluii de securitate hardware i software

38Activitatea de nvare 2.2 Soluii de securitate hardware i software

39Tema 3: Ameninri de securitate a reelelor

39Fia de documentare 3.1 Surse de atac

43Activitatea de nvare 3.1 Surse de atac

44Fia de documentare 3.2 Tipuri de atacuri informatice

48Activitatea de nvare 3.2.1 Categorii de atac

49Activitatea de nvare 3.2.2 Tipuri de atac asupra unui sistem informatic

50Tema 4: Securizarea unui sistem de operare

50Fia de documentare 4.1 Securizare n sisteme Windows XP & Vista

54Activitatea de nvare 4.1 Securitatea n Windows XP i Vista

55Fia de documentare 4.2 Securizarea sistemelor de operare de tip server

57Activitatea de nvare 4.2 Securitatea n Windows Server 2003 i 2008

58Tema 5: Configurarea serviciilor de audit i jurnalizare la sistemele de operare

58Fia de documentare 5 Configurarea serviciilor de jurnalizare i audit

62Activitatea de nvare 5 Tipuri de loguri

63III. Glosar

73IV. Bibliografie

I. IntroducereMaterialul de nvare are rolul de a conduce elevul la dobndirea competenelor:

Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoareDomeniulElectronic i automatizriCalificareaTehnician operator tehnic de calcul

Nivelul de calificare3Materialul cuprinde:

fie de documentare

activiti de nvare

glosarPrezentul material de nvare se adreseaz elevilor din cadrul colilor postliceale, domeniul Tehnician operator tehnic de calcul., calificarea Tehnician operator tehnic de calcul.Denumirea temeiFie de nvare /Fie de documentare Competene(le) vizate

Tema 1

Noiuni de baz n securitate descrierea nivelelor minime de securitate acceptabileFia 1.1 Noiuni de securitate a sistemelor de calcul

Activitatea de nvare 1.1.1 Securitatea la nivel fizic i la nivel informatic

Activitatea de nvare 1.1.2 Securitatea prin definiie security by design

Activitatea de nvare 1.1.3 Securitatea n adncime security in depth1. Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare

Fia 1.2 Noiuni de securitate a reelelor de calculatoare

Activitatea de nvare 1.2.1 Tipuri de atacuri asupra reelelor

Activitatea de nvare 1.2.2 Atacuri contra unei reele

Activitatea de nvare 1.2.3 Atacuri contra integritii,confidenialitii i disponibilitii

Activitatea de nvare 1.2.4 Necesitatea protejrii unei reele1. Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare

Fia 1.3 Nivele minime de securitate

Activitatea de nvare 1.3.1 Relaia risc/cost n stabilirea nivelelor de securitate

Activitatea de nvare 1.3.2 Nivele minime de securitate

Activitatea de nvare 1.3.3 Metode de identificare a viruilor1. Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Tema 2

Dezvoltarea unei politici de securitate n reeaFia 2.1 Prezentarea soluiilor de protecie

Activitatea de nvare 2.1.1 Arii de protecie

Activitatea de nvare 2.1.2 Arii de acoperire pentru soluii de protecie1. Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare2. Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare

Fia 2.2 Soluii de securitate hardware i software

Activitatea de nvare 2.2 Soluii de securitate hardware i software2. Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare

Tema 3

Ameninri de securitate a reelelorFia 3.1 Surse de atac

Activitatea de nvare 3.1 Surse de atac1. Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Fia 3.2 Tipuri de atacuri informatice

Activitatea de nvare 3.2.1 Categorii de atac

Activitatea de nvare 3.2.2 Tipuri de atac asupra unui sistem informatic1. Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Tema 4

Securizarea unui sistem de operare

Fia 4.1 Securizare n sisteme Windows XP & Vista

Activitatea de nvare 4.1 Securitatea n Windows XP i Vista2. Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Fia 4.2 Securizarea sistemelor de operare de tip server (Windows 2003/ Windows 2008)

Activitatea de nvare 4.2 Securitatea n Windows Server 2003 i 20082. Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Tema 5

Configurarea serviciilor de audit i jurnalizare la sistemele de operareFia 5 Configurarea serviciilor de jurnalizare i audit la sistemele de operareActivitatea de nvare 5 Tipuri de loguri2. Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare3. Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Temele din prezentul material de nvare nu acoper toate coninuturile prevzute n curriculumul pentru modulul Securitatea sistemelor de calcul i a reelelor de calculatoare. Pentru parcurgerea integral a modulului n vederea atingerii competenelor vizate / rezultate ale nvrii profesorul va avea n vedere i materialul de nvare Securitatea sistemelor de calcul i a reelelor de calculatoare partea II.

Absolvenii nivelului 3, liceu, calificarea Tehnician operator tehnica de calcul, vor fi capabili s ndeplineasc sarcini cu caracter tehnic de montaj, punere n funciune, ntreinere, exploatare i reparare a echipamentelor de calcul.

II. Resurse

Prezentul material de nvare cuprinde diferite tipuri de resurse care pot fi folosite de elevi:

fie de documentare

activiti de nvare

Elevii pot folosi att materialul prezent (n forma printat) ct i varianta echivalent online.

Tema 1: Noiuni de baz n securitate nivele minime de securitate acceptabileFia de documentare 1.1 Noiuni de securitate a sistemelor de calcul

Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare

Ca o definiie, sistemul de calcul reprezint un ansamblu de componente hardware (dispozitive) i componente software (sistem de operare i programe specializate) ce ofer servicii utilizatorului pentru coordonarea i controlul executrii operaiilor prin intermediul programelor.

Principiile de baz ale securitii sistemelor informatice s-au schimbat relativ puin n ultimii ani. Exist dou mari categorii protecia la nivel fizic (garduri, ui cu ncuietori, lacte, etc.) i la nivel informaional (accesare prin intermediul unor dispozitive electronice i/sau a unor aplicaii software, a informaiilor dintr-un sistem de clacul).

Fig. 1.1.1 Securitatea sistemelor informatice

Ca i concepte distincte care trateaz problema securitii deosebim:

securitatea bazat pe mai multe nivele security in depth;

securitatea implementat nc din faza de proiectare security by design.

Pentru a reduce riscurile de securitate n utilizarea i administrarea sistemelor IT, cea mai bun strategie este cea pe ansamblu (security in depth). Aceasta presupune evaluarea pe ansamblu a infrastructurii IT i clasificarea expunerii la riscuri de securitate. Pentru fiecare dintre riscurile identificate trebuie realizate planuri de msuri, fie pentru reducerea expunerii la acele riscuri (mitigation), fie pentru reducerea impactului odat ce riscul s-a produs (contingency).

La polul opus se afl abordarea punctual (limitat n a oferi protecie doar la un anumit nivel), a implementrii unui sistem specific de securitate, de exemplu antivirus sau detectarea accesului neautorizat (Intrusion Detection Systems IDS). Dei aceste sisteme sunt foarte utile n cadrul ariei specifice de aplicabilitate, aceast abordare las descoperite alte zone cu posibile bree de securitate.

Pentru a avea o abordare de ansamblu, trebuie pornit de la lucrurile elementare: uniformitatea infrastructurii din punct de vedere al sistemelor folosite, administrarea centralizat, meninerea la zi a sistemelor din punct de vedere al patch-urilor i fix-urilor (pentru sistemele de operare i aplicaiile instalate), aplicarea unor configurri standard de securitate pe toate serverele i staiile de lucru, n funcie de rolul funcional al acestora precum i realizarea unor proceduri standard de utilizare i administrare.

Studiile arat c n medie 90% din breele de securitate identificate nu sunt datorate problemelor tehnologice ci instalrii i configurrii necorespunztoare sau datorit nerespectrii unor proceduri de utilizare i administrare a sistemului. n multe cazuri, aceste proceduri nici nu exist. Trebuie deci s privim problema pe ansamblu, adresnd tehnologia, oamenii i procedurile interne ale companiei/organizaiei.

Fig. 1.1.2 Securitatea la nivel de acces perimetral i la nivel informaional

Securitatea trebuie s fie o caracteristic intrinsec a sistemului. Un sistem sigur este unul bine proiectat, implementat, utilizat i administrat.

Conceptul de security by design este foarte bun atunci cnd posibilitile de implementare sunt justificate. De multe ori totui acest concept impune unele restricii care limiteaz foarte mult utilizarea sa n arii diferite, metoda fiind folosit n zone speciale, foarte specializate (zone cu statut de importan major, ca de ex. reelele de calculatoare care controleaz traficul aerian, laboratoare de cercetare, etc.), zone n care accesul prin definiie este foarte restrictiv.

Fig. 1.1.3 Exemplu de folosire al conceptului de security by design n viaa de zi cu zi

Acest concept aplicat la nivel software genereaz un principiu de funcionare al aplicaiei cu restricii foarte clare i puternice care de multe ori din pricina acestor limitri devine n scurt timp inutil.

In-depth security sau defence in depth este un principiu bazat pe mai multe straturi de securitate n vederea protejrii sistemului sau reelei din care face parte.

Fig 1.1.4. Evidenierea conceptului de Security in depth

Trebuie s se neleag c nu conteaz ct de de bun este fiecare strat privit singular, exist cineva mai detept, cu resurse materiale i temporale suficiente ct s treac de acesta. Acesta este motivul pentru care practicile uzuale de securitate sugereaz existena mai multor nivele de securitate sau pe scurt in-depth security.

Folosirea de nivele(layers) diferite de protecie, de la diferii productori ofer o protecie substanial mai bun.

Folosind o securitate bazat pe diferite nivele de protecie vei fi protejai de majoritatea persoanelor ruvoitoare, cu excepia celor mai detepi i mai dedicai. Ca o regul de baz (nivele minime de securitate instalate) se sugereaz urmtoarele produse:

a) firewall o barier protectiv ntre calculator, reeaua intern i lumea din jur. Traficul din interior i spre exterior este filtrat, restricionat, blocnd eventualele transmisii nenecesare. Folosind reguli stricte de acces la nivel de aplicaii i utilizatori, se poate mbunti substanial securitatea sistemului i a reelei locale;

b) antivirus un software instalat cu scopul clar de a te proteja de virui, viermi i alte coduri maliioase. Majoritatea aplicaiilor antivirus monitorizeaz traficul n fiecare moment, scannd n timp ce se navigheaz pe Internet sau scannd mesajele primite pe mail (cu tot cu ataamente) i periodic oferind posibilitatea rulrii unei scanri la nivelul ntregului sistem n cutarea de cod maliios;

Fig. 1.1.5 Atenie totui la aplicaiile care se dau drept aplicaii antivirus

c) Intrusion Detection System (IDS) i Intrusion Prevention System(IPS o varianta mai special a IDS) un dispozitiv sau o aplicaie folosit() pentru a inspecta ntregul trafic dintr-o reea i de a trimite mesaje de alert utilizatorului sau administratorului sistemului cu privire la ncercri neautorizate de acces. Principalele metode de monitorizare sunt cele bazate pe semnturi i cele bazate pe anomalii. Funcie de metodele folosite IDS-ul poate rmne la stadiul de a alerta utilizatori sau poate fi programat s blocheze automat traficul sau chiar programat s rspund ntr-un anumit fel.

Fig. 1.1.6 IDS la nivel software i hardware

Activitatea de nvare 1.1.1 Securitatea la nivel fizic i la nivel informaticObiectivul/obiective vizate:

La sfritul activitii vei fi capabil s identifici diferenele dintre securitatea la nivel fizic i securitatea la nivel informaticDurata: 20 min

Tipul activitii: nvare prin categorisire Sugestii : activitatea se poate desfura pe grupe sau individualSarcina de lucru: Avnd la dispoziie urmtorul tabel, bifai corespunztor categoriei din care face parte fiecare imagine(text).Imagine / textCategoria din care face parte

Securitate la nivel fizicSecuritate la nivel informatic

Lact

U metalic

Firewall

Antivirus

Cabinet servere

Intrusion Detection System (IDS)

Router

Pentru rezolvarea activitii consultai Fia de documentare 1.1

Activitatea de nvare 1.1.2 Securitatea prin definiie security by design

Obiectivul/obiective vizate:

La sfritul activitii vei recunoate conceptul de securitate prin definiie (security by design)Durata: 10 min

Tipul activitii: Observare sistematic i independent Sugestii : activitatea se poate desfura pe grupe de 1-3 elevi sau individualSarcina de lucru: Profesorul va prezenta pe baza urmtoarei figuri elementele ce se ncadreaz n conceptul de securitate prin definiie.

Pentru rezolvarea activitii consultai Fia de documentare 1.1

Activitatea de nvare 1.1.3 Securitatea n adncime security n depth

Obiectivul/obiective vizate:

La sfritul activitii vei recunoate conceptul de securitate n adncime sau pe mai multe nivele (security in depth)

Durata: 30 min

Tipul activitii: Problematizare Sugestii : activitatea se poate desfura pe grupe sau individualSarcina de lucru: Rezolvai urtoarea problem:

Un informatician trebuie s conceap un model de securitate bazat pe mai multe nivele pentru protecia unui server. Cte (precizai i motivul) nivele minime de securitate considerai c trebuie s acopere acesta?

Pentru rezolvarea activitii consultai Fia de documentare 1.1

Fia de documentare 1.2 Noiuni de securitate a reelelor de calculatoare

Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare

Pentru a se putea nelege ceea ce dorete a se apra n cadrul reelei, se vor prezenta mai nti natura atacurilor ce pndesc o reea de calculatoare. Acestea se identific n trei mari categorii: confidenialitate, disponibilitate i integritate. ntre acestea exist o interdependen foarte strns, evideniindu-se faptul c disponibilitatea i confidenialitatea sunt efectiv legate de integritate.

Fig. 1.2.1 Nivele distincte pentru creterea securitii unei reele

Pentru a nelege ceea ce se ascund n spatele acestor trei noiuni, s detaliem:

a) Atacuri care se refer la integritatea reelei ca sum de echipamente interconectate i a legturilor dintre acestea i/sau la integritatea datelor ce circul n cadrul ei. Aceast categorie genereaz politici diferite prin prisma celor dou forme de integritate: fizic a echipamentelor i legturilor dintre acestea i informaional relativ la date i folosirea lor. Ca definiii acceptate pentru integritate deosebim: integritatea datelor se refer la calitatea, autenticitatea, corectitudinea i acurateea informaiilor stocate ntr-un sistem informatic i integritatea sistemelor drept posibilitatea operrii corecte i cu succes a resurselor informatice.

b) Atacuri care atenteaz la confidenialitatea sistemului. Prin aceasta nelegem informaia care este disponibil doar n cazurile n care politicile de securitate sunt ndeplinite. De multe ori aceast proprietate este att de important nct este cerut de lege sau prin contract.

c) Atacuri care atenteaz la disponibilitate se refer la acele forme de atac care ncearc sau chiar reuesc s fac inutilizabil sistemul prin privarea posibilitii de a-i oferi disponibilitatea (rspunsul i tratarea cererilor existente) utilizatorilor nregistrai sau pur i simplu prin punerea sistemului n forma de negare a serviciilor.

Reelele i resursele ataate de acestea sunt expuse diferitor tipuri de atacuri poteniale, cum ar fi: atacuri la integritate (atacuri la autentificare, furtul sesiunilor, atacuri de protocol, tehnici de manipulare social engineering, tehnici de manipulare neglijente, abuz de privilegii explorarea uilor din spate backdoors), atacuri la confidenialitate (divulgarea neglijent, interceptarea informaiei, acumularea informaiilor) i atacuri la disponibilitate (interferene, supresii, furnizarea de informaii neateptate) forme de atac detaliate n cele ce urmeaz.

Atacurile de autentificare situaia n care o persoan sau un program reuete s se identifice ca o alt persoan/aplicaie i astfel s obin diferite avantaje nelegitime (spoofing). Include furtul direct de parole (shoulder-surfing) sau prin ghicirea sau dezvluirea acestora. Aceast form de atac se poate contracara de cele mai multe ori prin educarea utilizatorilor.

Furtul sesiunilor o form prin care un utilizator care a fost autentificat este nlocuit de atacator folosindu-se de toate privilegiile acestuia pentru accesul la informaii sensibile. n cazul preveniei, este obligatorie crearea de politici privind aplicaiile pe care utilizatorii le folosesc sau modul n care sunt folosite precum i prin utilizarea de aplicaii antivirus.

Atacurile protocoalelor de multe ori aceast form de atac se bazeaz pe slbiciunile sistemelor criptografice. Este o form elevat, de multe ori problemele bazndu-se pe posibilitatea aflrii unor erori matematice sau a unor slabiciuni care permit ca o cheie criptografic s fie derivat algebric(sau geometric prin extrapolare). Datorit formei att de complexe i elevate, aceast form de atac nu poate fi evitat dect printr-o analiz a protocoalelor criptografice de ctre experi n domeniu.

Tehnici de manipulare este o form de atac care ia amploare prin prisma ncrederii i oferirii unor informaii private, sensibile unor persoane neautorizate. Ca form preventiv se indic instruirea utilizatorilor suplimentat de o minimalizare a privilegiilor utilizatorilor pentru a reduce efectele unei tehnici de manipulare reuite.

Metode de acces neglijente discutm aici n special de aplicaia de tip firewall. Muli utilizatori din cauza neinformrii sau necunoaterii modului de folosire sau doar din dorina de a nu fi scit dezactiveaz aceast aplicaie. O form binecunoscut de prevenie este segmentarea resurselor ntre care nu exist relaii pentru a preveni atacuri din alte zone ale reelei.

O form special de atac este cea a abuzului de privilegii. Este special i din cauza faptului c se refer, la atacurile venite din interior (peste 80%), marea majoritate venind din partea unor angajai sau fost angajai nemulumii sau n cutarea unor informaii ce le pot aduce beneficii personale(de ordin material sau nu). Atacurile prin abuzul de privilegii poate fi relativ uor de contracarat folosindu-se de minimizarea privilegiilor oferite fiecrui utilizator, precum i prin distribuirea responsabilitilor mari printre mai muli angajai.

Folosirea de Backdoors este o metod ce se refer la unele erori de cele mai multe ori introduse intenionate n cadrul aplicaiilor, erori ce pot oferi acces la sistemul pe care ruleaz. O form grav a acestei metode este faptul c este foarte greu de depistat i remediat.

Dup cum s-a observat exista n formele de atac asupra integritii datelor o foarte mare diversitate de metode, aceasta i din cauza importanei acesteia (odat ngenunchiat aceasta, accesul la celelalte dou confidenialitatea i disponibilitatea este mult mai simplu) n securitatea unei reele de calculatoare.

Divulgarea neglijent are lor n momentul n care informaia devine accesibil n mod accidental atacatorului. Ca metod de protecie se desprinde iari educarea utilizatorilor i folosirea unor politici de confidenialitate n concordan.

Intercepia informaiei este metoda prin care informaia este interceptat la momentul trecerii printr-un mediu nesigur, nesupravegheat corespunztor. Ca metod profilactic se desprinde folosirea de protocoale de criptare precum i folosirea reelelor private virtuale (VPN) pentru transferul informaiilor dintr-o locaie ntr-alta.

Metoda acumulrii de informaii se folosete de culegerea de informaii din diferite surse pentru a deduce unele informaii private. ntruct este o metod destul de complex, protecia mpotriva ei nu este bine definit, fiind legat de totalitatea politicilor de securitate definite i folosite.

Interferenele sau bruiajele reprezint una dintre cele mai rspndite forme de atac la disponibilitatea sistemului. O form foarte rspndit este cea a atacurilor prin inundare, care face ca numrul de procese deschise s fie mai mare dect un sistem a fost proiectat s le efectueze efectiv (ping flood). Succesul unor astfel de forme de atac poate fi limitat sau chiar ndeprtat dac se introduc unele filtre de admisie i detecie sau prin adugarea de capacitate adiional.

Supresia jurnalizrii este un tip special de interferen i este folosit adesea mpreun cu alte tipuri de atacuri. Se folosesc metode prin care efectiv se limiteaz mesajele jurnalizabile sau prin generarea unui trafic att de mare nct aflarea propriu-zis a informaiei utile s fie foarte dificil. Metodele de prevenie se bazeaz pe analiza statistic a jurnalelor i implementarea de canale de administrare private.

Furnizarea de informaii neateptate se refer la generarea unui anumit comportament care foreaz sistemul s intre n incapacitatea de a-i continua lucrul. Ca forme de prevenie se recomand utilizarea de update-uri i fix-uri care s trateze corespunztor situaiile particulare ce pot genera blocarea sistemului respectiv.

ntruct nu exist o autoritate centralizat care s asigure managementul reelelor este necesar instalarea de diferite nivele de securitate pentru sigurana traficului. Dintre aceste nivele menionm: firewalls, routers, Intrusion Detection Systems i alte componente: VPN, criptari etc.

Obiectivele principale ale securitii reelelor de calculatoare sunt de a proteja reeaua, echipamentele i mesajele din cadrul ei contra accesului neautorizat i n general de accesul din afara ei. Se pot diferenia un numr de 3 mari obiective:

1. S ofere controlul n toate punctele din cadrul perimetrului reelei pentru a bloca traficul care este maliios, neautorizat sau prezint riscuri pentru sigurana reelei.

2. S detecteze i s rspund la ncercrile de ptrundere n reea.

3. S previn mesajele din cadrul ei s fie interceptate sau modificate.

Este de precizat c setrile de securitate nu pot elimina complet riscurile. Scopul este de a minimiza efectele pe ct posibil i s elimine riscurile excesive sau nenecesare (mitigation i contingency).

Trebuie avut de-asemenea n vedere i faptul c scopul securitii reelei este s ofere conectivitatea la un pre i o rat risc/cost acceptabil.

Principiile securitii reelelor de calculatoare se pot sintetiza i astfel:

a) Least privilege s se dea acces doar dac este necesar i doar pentru ceea ce este obligatoriu;

b) Folosirea de nivele de securitate distincte, care s se ntreptrund (defense in depth) vezi fia 1.1

c) Controlul perimetral plasarea de controale stricte la fiecare capt de reea;d) Refuzarea oricror drepturi care nu sunt specificate prin exemplificare.

n acelai timp totui principiile enumerate mai sus trebuiesc s se ntreptrund cu urmtoarele:

a) keep it simple trebuie s nelegi pentru a putea s protejezi;

b) S ascunzi pe ct posibil informaiile cu privire la reea;

c) Tehnologizarea nu este suficient o securizare bun const n mult mai multe dect cele mai recente tehnologii sau state-of-the-art software i hardware;d) Politici de securitate absolut necesare pentru a defini nivele de risc i direcii generale pentru generarea de practici i proceduri de securitate i implementare.

Nu n ultimul rnd trebuie menionat i rolul utilizatorului final n cadrul ntregului concept de securitate, astfel este necesar ca fiecare administrator sau utilizator s ncerce s urmeze urmtoarele sfaturi:

a) jurnalizarea i monitorizarea absolut necesar pentru detectarea din timp i rspunsul prompt la problemele principale;

b) criptarea informaiilor cruciale care sunt transmise folosind reele nesigure informaiile senzitive care sunt trimise n text simplu pot fi foarte uor interceptate;

c) nu realizai relaii de ncredere bazate pe adrese IP adresele IP pot fi spoofed clonate cu ajutorul unor unelte i aplicaii;

d) weakest link un sistem este att de sigur pe ct este cea mai slab component;

e) Minimizai riscul nenecesar ntruct nu se poate elimina riscul complet, asigurai-v contra riscurilor excesive sau nenecesare (prin realizarea de back-up-uri)

Activitatea de nvare 1.2.1 Tipuri de atacuri asupra reelelorObiectivul/obiective vizate:

La sfritul activitii vei fi capabil s identifici diferitele tipuri de atacuri asupra unei reele.

Durata: 30 min

Tipul activitii: Potrivire Sugestii : activitatea se poate desfura frontal i individualSarcina de lucru:

Completai urmtorul tabel cu datele de mai josAtacuri contra

confidenialitiidisponibilitiiintegritii

Completai tabelul de mai sus cu literele din dreptul textelor din lista de mai jos, asa cum se potrivesc in cele 3 coloanea) supresii, b) atacuri la autentificare, c) furtul sesiunilor, d) tehnici de manipulare neglijente, e) furnizarea de informaii neateptate

f) abuz de privilegii, g) explorarea uilor din spate backdoorsh) divulgarea neglijent, i) tehnici de manipulare social engineering, j) interceptarea informaiei, k) atacuri de protocol, l) acumularea informaiilor m) interferene, Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 1.2 precum i sursele de pe Internet.

Activitatea de nvare 1.2.2 Atacuri contra unei reeleObiectivul/obiective vizate:

La sfritul activitii vei fi capabil s identifici diferitele tipuri de atacuri asupra unei reele (atacuri contra integritii, disponibilitii i confidenialitii unei reele).

Durata: 20 min

Tipul activitii: Observare Sugestii : activitatea se poate desfura frontalSarcina de lucru: Urmrii prezentarea realizat de cadrul didactic sau o prezentare multimedia, eventual un film la subiect. Se vor trata urmtoarele teme: atacuri la integritatea, la disponibilitatea, respectiv la confidenialitatea unei reele.

Pentru rezolvarea sarcinii de lucru se va consulta Fia de documentare 1.2, glosarul de termeni precum i sursele de pe Internet.Activitatea de nvare 1.2.3 Atacuri contra integritii,confidenialitii i disponibilitiiObiectivul/obiective vizate:

La sfritul activitii vei fi capabil s prezini diferitele tipuri de atacuri asupra integritii, confidenialitii i disponibilitii unei reele.

Durata: 50 min

Tipul activitii: Metoda grupurilor de experi Sugestii : activitatea se poate efectua pe grupeSarcina de lucru:

Fiecare grup va trebui s trateze una din urmtoarele teme de studiu: atacuri la integritate (atacuri la autentificare, furtul sesiunilor, atacuri de protocol, social engineering, tehnici de manipulare neglijente, abuz de privilegii, backdoors), atacuri la confidenialitate (divulgarea neglijent, interceptarea informaiei, acumularea informaiilor) i atacuri la disponibilitate (interferene, supresii, furnizarea de informaii neateptate). Avei la dispoziie 30 minute, dup care se vor reorganiza grupele astfel nct n grupele nou formate s existe cel puin o persoan din fiecare grup iniial. n urmtoarele 20 de minute n noile grupe formate se vor mprti cunotinele acumulate la pasul I. Pentru rezolvarea sarcinii de lucru se va consulta Fia de documentare 1.2, glosarul de termeni precum i sursele de pe Internet.Activitatea de nvare 1.2.4 Necesitatea protejrii unei reeleObiectivul/obiective vizate:

La sfritul activitii vei fi capabil s descrii necesitatea protejrii unei reele.

Durata: 50 min

Tipul activitii: Expansiune Sugestii : activitatea se poate individual sau pe grupeSarcina de lucru:

Realizai un eseu care s trateze necesitatea protejrii unei reele, pe baza urmtoarelor idei: protejarea echipamentelor, protejarea datelor din cadrul reelei, riscuri acceptabile, conectivitate la un pre i o rat risc/cost acceptabil. Timpul de lucru este de 50 minute iar dimensiunea eseului trebuie s fie de minim o pagin.

Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 1.2 precum i sursele de pe Internet.

Fia suport 1.3 Nivele minime de securitate

Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Majoritatea companiilor care se ocup de securitatea sistemelor informatice sunt de acord cu privire la urmtoarele nivele minime care trebuiesc satisfcute pentru a fi protejai la un nivel minim acceptabil:a) necesitatea instalrii unei aplicaii de tip anti-virus: aceasta aplicaie este vital s fie instalat i mai mult, s aib toate actualizrile la zi n ceea ce privete definiiile de virui;

b) aplicaie de tip firewall aceast aplicaie a devenit o cel puin la fel de important component ca cea anterioar;

c) aplicaie de tip anti-spyware care s fie la fel, actualizat ct mai des;

d) criptarea informaiilor cu statut personal, privat;

e) este foarte important i ca utilizatorul s foloseasc parole ct mai bune i aici ne referim la lungimea lor (la ora actual o parol de 4 caractere se poate sparge ntr-un timp foarte scurt de ordinul zecilor de minute, la o parola de 8 caractere acest lucru ajungnd la ordinul zilelor, mai ales dac conin simboluri, cifre i litere att mici ct i mari);

f) nu n ultimul rnd este foarte important ca utilizatorul s aib o conduit precaut, s nu descarce orice programe gsite pe net, s citeasc orice mesaj de atenionare venit din partea aplicaiilor de tip antivirus, firewall, anti-spyware;

g) realizarea periodic de backup-uri ale datelor pentru a putea fi protejat n cazul unor atacuri reuite sau incidente de genul incendiilor, inundaiilor sau altor forme asemntoare.

n definirea unor nivele minime de securitate trebuiesc obligatoriu luate n considerare, cum am spun i mai sus costurile. n diagrama din figura 1. se poate observa foarte clar ceea ce implic o complicare a unei strategii de securitate evident costuri foarte ridicate(att n implementare, ct i n utilizare).

Fig. 1.3.1 Diagrama decizional n vederea implementrii unor nivele minime de securitate

Concluzionnd soluia corect cu privire la tolerana riscului versus costul implementrii i utilizrii trebuie s in cont de urmtoarele:

a). Costul potenial n cazul unei bree de securitate aici se detaliaz cazurile: pierderi fizice accidente prin care rezult pierderea ncperilor(cutremur, foc, ap, explozii, etc.) i/sau echipamentelor(sabotare, furt, etc.), pierderi la nivel de productivitate diversiunea persoanelor de la posturile lor pentru repararea sau nlocuirea unor echipamente, reconstrucia datelor sau pn echipamentele per ansamblu sunt inaccesibile, pierderea la nivel de organizaie ntreruperea ntregii afaceri pn la remedierea problemelor aprute, pierderea de informaii coruperea, furtul sau pierderea efectiv a datelor de pe o anumit perioad i, nu n ultimul rnd, pierderea reputaiei i a modului n care este perceput acesta de ceilali clieni drept o consecin a unei bree de securitate foarte serioase sau a unor accidente repetate care pot conduce chiar la pierderea afacerii, scderea reputaiei n rndul clienilor sau cazul n care informaiile pierdute pot conduce la aciuni legale(procese deschise pentru despgubiri);

b). Costul echipamentelor limitrile impuse de ncadrarea ntr-un anumit buget genereaz limitarea utilizrii excesive a echipamentelor de identificare de ultim generaie. Este recomandat folosirea totui a echipamentelor de ultim generaie mcar la punctele cheie, care gzduiesc informaiile cheie gen sala serverelor;

c). Combinarea diferitelor tipuri de tehnologii combinarea unor tehnologii low-cost cu altele mai specializate pe diferite nivele de acces, sau zone sensibile, pot oferi un surplus de securitate la un pre competitiv;

d). Factorul uman este foarte important ca factorul uman s fie luat foarte n serios la momentul implementrii unor strategii de securitate, ntruct restriciile pot genera frustrri i scderea productivitii;

e). Scalabilitatea implementarea incremental este un procedeu des folosit, implementarea din mers oferind informaii clare despre necesitile reale descoperite n urma folosirii.

Nivelele minime acceptate pot diferi foarte mult de la o implementare la alta, oricare ar fi acestea totui trebuie realizat o balan ntre riscurile acceptate i implementarea unor reguli de securitate foarte complexe sau, din contr, absurde sau inutile.

Software-ul de tip antimalaware(antivirus, anti-spyware).

Scurt istoric: Majoritatea sunt de prere c primul software de tip antivirus este atribuit lui Bernt Fix n 1987, aceasta fiind prima neutralizare a unui virus informatic(nume de cod Viena), cel puin prima documentat i publicat. ncepnd cu anul 1988 ncep s apar primele companii care s produc software dedicat (Dr. Solomons Anti-Virus ToolKit, AIDSTEST, AntiVir) urmat n 1990 de aproximativ 19 programe antivirus distincte, printre care apar i Norton AntiVirus (achiziionat de Symantec n 1992) i McAfee VirusScan.

Ca metode de identificare a viruilor deosebim:

a) identificarea bazat pe semntur (signature based) este cea mai comun variant. Pentru identificarea viruilor cunoscui fiecare fiier este scanat ca i coninut (ntreg i pe buci) n cutarea informaiilor pstrate ntr-un aa-numit dicionar de semnturi;

b) identificarea bazat pe comportament (malicious activity), n acest caz aplicaia antivirus monitorizeaz ntregul sistem pentru depistarea de programe suspecte n comportament. Dac este detectat o comportare suspect, programul respectiv este investigat suplimentar, folosindu-se de alte metode (semnturi, heuristic, analiz de fiier, etc.). Este de menionat c aceasta metod poate detecta virui noi;

c) metoda heuristic (heurisitc-based) este folosit pentru detectarea viruilor noi i poate fi efectuat folosind dou variante(independent sau cumulat): analiza de fiier i emulare de fiier. Astfel analiz bazat pe analiza fiierului implic cutarea n cadrul acelui fiier de instruciuni uzuale folosite de virui. Cea de-a doua metod este cea de emulare n care se ruleaz fiierul respectiv ntr-un mediu virtual i jurnalizarea aciunilor pe care le face.

d) un mod relativ nou se bazeaz pe conceptul de semnturi generice ceea ce s-ar traduce n posibilitatea de a neutraliza un virus folosindu-se de o semntur comun. Majoritatea viruilor din ziua de astzi sunt aa-numiii virui de mutaie ceea ce nseamn c n decursul rspndirii sale el i schimb acea semntur de mai multe ori. Aceste semnturi generice conin informaiile obinute de la un virus i n unele locuri se introduc aa-numitele wildcard-uri caractere speciale care pot lipsi sau pot fi distincte aplicaia software cutnd n acest caz informaii non-continue.

Observaii: Este de reinut c navignd la ntmplare se pot gsi o multitudine de aplicaii care s pozeze n aplicaii de tip antivirus, antispyware sau antimalaware dar de fapt s fie ele nsele virui deghizai n aplicaii legitime.

Aplicaiile de tip Firewall

O aplicaie de tip firewall, lucreaz ndeaproape cu un program de rutare, examineaz fiecare pachet de date din reea (fie cea local sau cea exterioar) ce va trece prin serverul gateway pentru a determina dac va fi trimis mai departe spre destinaie. Un firewall include de asemenea, sau lucreaz mpreun, cu un server proxy care face cereri de pachete n numele staiilor de lucru ale utilizatorilor. n cele mai ntlnite cazuri aceste programe de protecie sunt instalate pe calculatoare ce ndeplinesc numai aceast funcie i sunt instalate n faa routerelor.

Soluiile firewall se mpart n dou mari categorii: prima este reprezentat de soluiile profesionale hardware sau software dedicate proteciei ntregului trafic dintre reeaua unei ntreprinderi (folosit la nivel de instituii ex. universiti, sit-uri Web, etc.) i Internet; iar cea de a doua categorie este reprezentat de firewall-urile personale dedicate monitorizrii traficului pe calculatorul personal. Utiliznd o aplicaie din ce-a de a doua categorie vei putea prentmpina atacurile utilizatorilor care ncearc s acceseze sistemul.

Concluzionnd, putem spune c un firewall este folosit pentru dou scopuri majore: pentru a pstra n afara reelei utilizatorii ru intenionai i pentru a pstra utilizatorii locali (angajaii, clienii) n deplin securitate n reea.

nainte de a construi un firewall trebuie hotrt politica sa, pentru a ti care va fi funcia sa i n ce fel se va implementa aceast funcie.

Politica firewall-ului se poate alege urmnd civa pai simpli:

se alege ce servicii va deservi firewall-ul;

se desemneaz grupuri de utilizatori care vor fi protejai;

se definete ce fel de protecie are nevoie fiecare grup de utilizatori;

pentru serviciul fiecrui grup se descrie modul cum acesta va fi protejat;

se definete o regul generic prin care oricare alt form de acces este respins.

Politica este foarte posibil s devin tot mai complicat odat cu trecerea timpului, de aceea este bine s se documenteze toate modificrile fcute de-a lungul utilizrii ei.

Pentru a nelege mai bine menirea unui firewall s precizm ce poate i ce nu poate s fac. O aplicaie firewall poate:

a) s monitorizeze cile de ptrundere n reeaua privat, permind n felul acesta o mai bun monitorizare a traficului i deci o mai uoar detectare a ncercrilor de infiltrare;

b) s blocheze la un moment dat traficul n i dinspre Internet;

c) s selecteze accesul n spaiul privat pe baza informaiilor coninute n pachete;

d) s permit sau s interzic accesul la reeaua public, de pe anumite staii specificate;

e) i nu n cele din urm, poate izola spaiul privat de cel public i realiza interfaa ntre cele dou.

De asemeni, o aplicaie firewall nu poate:

a) s interzic importul/exportul de informaii duntoare vehiculate ca urmare a aciunii rutcioase a unor utilizatori aparinnd spaiului privat (ex: csua potal i ataamentele);

b) s interzic scurgerea de informaii de pe alte ci care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router);

c) s apere reeaua privat de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor n reea (USB Stick, dischet, CD, etc.)

d) s previn manifestarea erorilor de proiectare ale aplicaiilor ce realizeaz diverse servicii, precum i punctele slabe ce decurg din exploatarea acestor greeli.Firewall-urile se pot clasifica n funcie de modul de operare n urmtoarele categorii :

a) firewall filtru de pachete: n funcie de protocolul de comunicare utilizat, de adresa IP i de portul-surs sau destinaie, se stabilesc reguli care s permita sau s nu permit trecerea unui pachet de date;

b) firewall server proxy: se utilizeaz urmtoarele dou modele: Circuit Level Gateway (face o filtrare sumar a pachetelor) i Application Level Gateway (ine cont de aplicaiile care schimb pachete);

c) firewall bazat pe controlul strii conexiunii i pe istoricul acesteia (dac o conexiune a fost considerat la un moment dat sigur, se verific dac starea actual a conexiunii este n concordan cu cea anterioar).

Un firewall eficient trebuie s includ i un sistem de detectare a posibilelor atacuri (Intrusion Detection System).

Activitatea de nvare 1.3.1 Relaia risc/cost n stabilirea nivelelor de securitateObiectivul/obiective vizate:

La sfritul activitii vei fi capabil s analizezi relaia risc/cost ce st la baza implementrii diferitelor nivele de securitate ntr-o companie.Durata: 60 min

Tipul activitii: Hart tip pnz de pianjen Sugestii : activitatea se poate individual sau pe grupeSarcina de lucru:

Figura alturat prezint diferitele componente ce trebuie luate n calcul la stabilirea unor nivele minime de securitate. Fiecare grup de elevi trebuie s analizeze dependena dintre ele i s neleag natura relaiei risc/cost.

Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 1.3 precum i sursele de pe Internet.

Fig. 1.3.1 Diagrama decizional n vederea implementrii unor nivele minime de securitate

Activitatea de nvare 1.3.2 Nivele minime de securitateObiectivul/obiective vizate:

La sfritul activitii vei fi capabil s descrii nivelele minime de securitate.

Durata: 60 min

Tipul activitii: Expansiune Sugestii : activitatea se poate individual sau pe grupeSarcina de lucru: Realizai un eseu care s trateze implementarea unor nivele de securitate, pe baza urmtoarelor idei: aplicaii antivirus(anti-malware) i firewall, criptarea datelor, politici de backup, coduri de conduit n navigarea pe internet i politici de management a parolelor. Timpul de lucru este de 50 minute iar dimensiunea eseului trebuie s fie de minim o pagin.Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 1.3, glosarul de termeni precum i sursele de pe Internet.Activitatea de nvare 1.3.3 Metode de identificare a viruilorObiectivul/obiective vizate:

La sfritul activitii vei fi capabil s prezini principiile de funcionare a unei aplicaii antivirus.

Durata: 20 min

Tipul activitii: Rezumat Sugestii : activitatea se poate individual sau pe grupeSarcina de lucru:

Realizai un rezumat asupra modalitilor de detecie ale antiviruilor. Va trebui s ating urmtoarele idei: identificarea bazat pe semntur, identificarea bazat pe comportament, metoda heuristic, semnturi generice.Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 1.3, glosarul de termeni precum i sursele de pe Internet.

Tema 2: Dezvoltarea unei politici de securitate n reea

Fia de documentare 2.1 Prezentarea soluiilor de protecie

Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare i Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare

Importana aspectelor de securitate n reelele de calculatoare a crescut odat cu extinderea prelucrrilor electronice de date i a transmiterii acestora prin intermediul reelelor. n cazul operrii asupra unor informaii confideniale, este important ca avantajele de partajare i comunicare aduse de reelele de calculatoare s fie susinute de faciliti de securitate substaniale. Acest aspect este esenial n condiiile n care reelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operaiuni bancare, cumprturi sau plata unor taxe.

Persoanele care atenteaz la securitatea reelelor pot aparine unor categorii diverse, comind delicte mai mult sau mai puin grave: sunt cunoscute cazurile de studeni care se amuz ncercnd s fure pota electronic a celorlali, "hacker"-i care testeaz securitatea sistemelor sau urmresc s obin n mod clandestin anumite informaii, angajai care pretind c au atribuii mai largi dect n realitate, accesnd servicii care n mod normal le-ar fi interzise, sau foti angajai care urmresc s distrug informaii ca o form de rzbunare, oameni de afaceri care ncearc s descopere strategiile adversarilor, persoane care realizeaz fraude financiare (furtul numerelor de identificare a crilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care ncearc s descopere secretele/strategiile adversarilor, sau chiar teroriti care fur secrete strategice.

Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii interdependente:

confidenialiatea se refer la asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea accesului pentru persoanele neautorizate;

integritatea se refer la asigurarea consistenei informaiilor (n cazul transmiterii unui mesaj prin reea, integritatea se refer la protecia mpotriva unor tentative de falsificare a mesajului);

autentificarea asigur determinarea identitii persoanei cu care se comunic (aspect foarte important n cazul schimbului de informaii confideniale sau al unor mesaje n care identitatea transmitorului este esenial);

ne-repudierea se refer la asumarea responsabilitii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice: de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din pri (s-ar putea susine, n mod fraudulos, c nelegerea iniial se referea la o sum mult mai mic).

Aspectele de securitate enumerate anterior se regsesc, ntr-o oarecare msur, i n sistemele tradiionale de comunicaii: de exemplu, pota trebuie s asigure integritatea i confidenialitatea scrisorilor pe care le transport. n cele mai multe situaii, se cere un document original i nu o fotocopie. Acest lucru este evident n serviciile bancare. n mesajele electronice ns, distincia dintre un original i o copie nu este deloc evident.

Procedeele de autentificare sunt foarte rspndite i ele: recunoaterea feelor, vocilor a scrisului sau a semnturilor unor persoane pot fi ncadrate n aceast categorie. Semnturile i sigiliile sunt metode de autentificare folosite extrem de frecvent. Falsurile pot fi detectate de ctre experi n grafologie prin analiza scrisului i chiar a hrtiei folosite. Evident, aceste metode nu sunt disponibile electronic i trebuie gsite alte soluii valabile.

Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate n reelele de calculatoare de arie larg, n particular Internet-ul, privete rezolvarea urmtoarelor aspecte:

1. Bombardarea cu mesaje aa numitul spam trimiterea de mesaje nedorite, de obicei cu un coninut comercial. Programele de e-mail pot ncorpora faciliti de blocare a mesajelor de tip "spam" prin descrierea de ctre utilizator a unor aciuni specifice de aplicat asupra mesajelor, n funcie de anumite cuvinte cheie sau de adresele (listele de adrese) de provenien.

2. Rularea unui cod (program) duntor, adesea de tip virus - acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc. Cea mai mare parte a programelor de navigare permit utilizarea unor filtre specifice pe baza crora s se decid dac un anumit program va fi rulat sau nu, i cu ce restricii de securitate.3. Infectarea cu virui specifici anumitor aplicaii - se previne prin instalarea unor programe antivirus care detecteaz viruii, deviruseaz fiierele infectate i pot bloca accesul la fiierele care nu pot fi "dezinfectate". n acest sens, este important devirusarea fiierelor transferate de pe reea sau ataate mesajelor de e-mail, mai ales dac conin cod surs sau executabil, nainte de a le deschide sau executa.

4. Accesarea prin reea a calculatorului unui anumit utilizator i "atacul" asupra acestuia. La nivelul protocoalelor de reea, protejarea accesului la un calculator sau la o reea de calculatoare se realizeaz prin mecanisme de tip firewall, prin comenzi specifice. Acestea pot fi utilizate i n sens invers, pentru a bloca accesul unui calculator sau a unei reele de calculatoare la anumite faciliti din Internet.

5. Interceptarea datelor n tranzit i eventual modificarea acestora snooping. Datele se consider interceptate atunci cnd altcineva dect destinatarul lor le primete. Transmisia protejat a datelor trebuie s garanteze faptul c doar destinatarul primete i citete datele trimise i c acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise).

6. Expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe altcineva (pretinde c mesajul a fost trimis de la o alt adres de post electronic) spoofing. Aceast problem se rezolv prin implementarea unor mecanisme de autentificare a expeditorului.

Pentru asigurarea securitii reelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic (protecia fizic a liniilor de transmisie), continund cu proceduri de blocare a accesului la nivelul reelei (firewall), pn la aplicarea unor tehnici de codificare a datelor (criptare), metod specific pentru protecia comunicrii ntre procesele de tip aplicaie care ruleaz pe diverse calculatoare din reea.

mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se prefer implementarea unor mecanisme de asigurare a securitii la nivel logic, prin tehnici de codificare/criptare a datelor transmise care urmresc transformarea mesajelor astfel nct s fie nelese numai de destinatar; aceste tehnici devin mijlocul principal de protecie a reelelor.

Nu trebuie uitat totui i problema numelor de utilizatori i a parolelor folosite. Autentificarea la un sistem informatic se face n general pe baza unui nume i a unei parole. Parola este un cuvnt (ir de caractere) secret prin care un utilizator face dovada identitii sale. Dei implicaiile stabilirii unei parole greu de ghicit sunt evidente, muli utilizatori acord o mic importan acesteia dnd prilej unor tere persoane, de obicei ru voitoare, s afle aceste parole.

Necesitatea reinerii unui numr mare de parole pune probleme multor utilizatori, de aceea preferndu-se stabilirea unor parole simple, a unei parole unice (folosit la mai multe conturi), notarea lor n locuri uor accesibile (i vizibile!) etc.

O parol complex este un ir de caractere compus din litere minuscule, majuscule, cifre i simboluri (@#&%*). Complexitatea parolei este dat i de numrul de caractere ce o compun, o parol din minim opt caractere fiind considerat bun. De reinut c timpul necesar pentru aflarea unei parole crete odat cu numrul de caractere din care este compus.

Activitatea de nvare 2.1.1 Arii de protecieObiectivul/obiective vizate:

La sfritul activitii vei capabil s identifici ariile de protecie ce trebuie atinse.

Durata: 60 min

Tipul activitii: Expansiune Sugestii : activitatea se poate individual sau pe grupeSarcina de lucru:

Realizai un eseu din care s reias necesitatea atingerii urmtoarelor arii din cadrul securitii reelelor: confidenialitatea, integritatea, autentificarea, ne-repudierea precum i implementarea unor mecanisme de securitate pentru protejarea mpotriva urmtoarelor efecte: bombardarea cu mesaje (spam-ul i flood-ul), rularea de cod duntor(virui), filtrarea documentelor ataate din cadrul csuelor de e-mail, expunerea la snoofing i spoofing. Timpul de lucru este de 50 minute iar dimensiunea eseului trebuie s fie de minim o pagin.

Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 2.1 precum i sursele de pe Internet.Activitatea de nvare 2.1.2 Arii de acoperire pentru soluii de protecieObiectivul/obiective vizate:

La sfritul activitii vei capabil s identifici i s nelegi importana ariilor de acoperire la nivel fizic(asigurarea proteciei fizice a liniilor i echipamentelor de comunicaie, precum i a sistemelor de calcul) i la nivel informaional(a datelor transmise spre, nspre i n reea, precum i protejarea nivelelor de acces la aceste date).

Durata: 30 min

Tipul activitii: Problematizare Sugestii : activitatea se poate individual sau pe grupeSarcina de lucru:

Avnd la dispoziie mai multe soluii de protecie la ndemn, un informatician trebuie s prezinte un raport privind ce trebuie s asigure o astfel de soluie. Care ar fi criteriile de selecie a unui astfel de sistem i de ce ?

Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 2.1 precum i sursele de pe Internet.Fia de documentare 2.2 Soluii de securitate hardware i software

Acest material vizeaz competena/rezultat al nvrii: Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare

Conceptul de securitate hardware se refer la posibilitile de a preveni furtul, vandalismul i pierderea datelor. Se identific patru mari concepte:

a) securizarea accesului posibilitatea de a restriciona i urmri accesul la reea (posibilitile de a ngrdi cldirile i de a securiza punctele de acces n cadrul unitii)

b) securizarea infrastructurii protejarea caburilor, echipamentelor de telecomunicaii i dispozitivelor de reea gruparea pe ct posibil n locaii puternic securizate a tuturor echipamentelor de comunicaie, camere de supravegheat cu conectare wireless pentru zone greu accesibile firewall-uri la nivel hardware, posibilitatea de a monitoriza modificarea cablrii i a echipamentelor intermediare de comunicaie ex. monitorizarea switch-urilor, routerelor etc.;

c) securizarea accesului la calculatoare folosind lacte pentru cabluri mai ales pentru laptopuri carcase ce se pot nchide, eventual cutii securizate ce conin unitile centrale ale desktop-urilor;

d) securizarea datelor n special pentru prevenirea accesului la sursele de date ca de ex. Hard disk-urile externe vor trebui inute n carcase prevzute cu lacte, precum i dispozitive de siguran pentru stick-uri USB. O atenie foarte mare trebuie oferit soluiilor de back-up folosite, suporturile acestor date trebuiesc s fie stocate i transportate n locaii i n condiii foarte sigure(stricte).

Implementarea unei soluii de securitate foarte puternice este o procedur foarte dificil ce implic de multe ori costuri foarte mari, ct i personal calificat i foarte disciplinat.

Cum s-a menionat i n fia 1.3 se ncearc s se gseasc un compromis ntre nivelul de securizare dorit i implicaiile implementrii acestor restricii. O dezvoltare a ideii de securizare hardware o reprezint aa-numitele elemente de monitorizare hardware a reelelor. Aceste soluii sunt echipamente special concepute a ntreine reele ntregi de calculatoare i vin s nlocuiasc echipamentele uzuale.

De multe ori aceste echipamente conin un ntreg ansamblu de soluii firewall, antivirus, criptri, IDS (Intrusion Detection System), VPN (virtial private network), trafic snaping. Aceste soluii se bazeaz pe cipuri ASIC (Application-Specific Integrated Circuit) care sunt circuite integrate personalizate s efectueze o anumit sarcin (se elimin cazurile generale, implementndu-se algoritmi speciali, specializai i optimizai). Versiuni similare sunt aa numitele SoC (System on a Cip) care conin i alte blocuri funcionale (procesare pe 32 de bii, memorie ROM, RAM, EEPROM, Flash). Aceste echipamente totui au preuri foarte mari, prohibitive pentru companiile mici i mijlocii, ele folosindu-se n special n cadrul marilor companii multi-naionale.

Menirea unei soluii de securitate software este de a nlocui i eventual de a mbunti soluia de tip hardware(decizie luat n special din cauza preului dispozitivelor hardware specializate). Astfel i soluiile software se pot organiza ntr-un mod asemntor cu cel prezentat n fia 2.2, cu precizrile urmtoare:

a) la nivelul accesului se pot folosi sistemele de monitorizare folosindu-se de coduri de acces, camere de supraveghere cu detecia micrii

b) la nivel de infrastructur firewall-uri software, sisteme de monitorizare ale reelei n vederea detectrii de modificri la nivel de cablri, schimbri de configurare, declanri de alarme, etc.;

c) la nivel de date posibiliti de backup automate, pstrate n diferite locaii, programe de criptare, etc;

d) la nivelul calculatoarelor - IDS (Intrusion Detection Systems) care pot monitoriza modificrile din cadrul codului programelor i sesizeaz activitatea neobinuit a reelei, folosirea de aplicaii de detectare a elementelor de tip malaware (virui, spyware, adware, grayware);

Din alt punct de vedere este foarte important de evideniat faptul c aceste soluii de securitate se mai clasific i n funcie de importana lor, astfel, deosebim:

a) aplicaii de tip firewall pentru filtrarea datelor din cadrul unei reele;

b) aplicaii pentru detectarea codurilor duntoare: aplicaii antivirus, aplicaii anti-spamware, anti-adware, anti-grayware la nivel de reea;

c) obligativitatea actualizrii de patch-uri pentru sistemele de operare i aplicaii instalate pentru a minimiza posibilitile de infectare folosind breele de securitate nou aprute.

Toate aceste aplicaii sunt absolut necesare n orice reea care este conectat la Internet. Pentru orice companie este foarte important ca pe lng setrile de securitate pe calculatoarele utilizatorilor s aib soluii de protecie i la nivelul reelei. ntruct soluiile de securitate care se pot seta la nivel de desktop (sau laptop) sunt relativ limitate n special prin prisma puterii de procesare i de disciplina i cunotinele utilizatorilor rmne s se instaleze i configureze soluii dedicate de securitate la nivel de reea, soluii de care s se foloseasc toi utilizatorii din cadrul ei.

Conform unui studiu al companiei Blue Coat care prezint primele 5 cele mai bune practici de securitate pentru conectarea la internet, se disting direciile de urmat n urmtoarea perioad (luni, ani) i anume:

1. Alturarea la o comunitate de supraveghere (community watch). Din ce n ce mai muli utilizatori, se unesc n comuniti de supraveghere pstrate n aa numitele cloud services reele ntre care exist relaii bine-stabilite, de ncredere i dependen, bazndu-se pe concepte de procesare n reea(folosindu-se astfel de puterea de procesare oferit de fiecare calculator din cadrul ei) pentru a se proteja unii pe alii. Cnd o persoan detecteaz o ameninare, aceasta este perceput de fiecare utilizator din cadrul norului (cloud) astfel ajungnd s se apere fiecare utilizator. Aceste comuniti sunt un pas foarte important n asigurarea securitii deoarece confer avantaje foarte puternice comparativ cu alte soluii singulare, deoarece are la dispoziie mai multe resurse i soluii defensive.

2. Schimbarea mentalitii defensive one against the Web (singur mpotriva Internetului). Soluiile personale de protejare mpotriva atacurilor criminale care vizeaz furtul de date, de orice natur, devin foarte repede nvechite ntruct aceste atacuri devin din ce n ce mai complexe i mai sofisticate tehnologic. Sistemele de protecie bazate pe semnturi actualizate zilnic sunt forme de protecie depite. Nu se compar aceste soluii cu ceea ce se poate oferi prin soluiile cu design hibrid folosite de comunitile de supraveghere, care se bazeaz pe servicii de protecie ce se actualizeaz odat la 5 minute, beneficiind de serviciile defensive a peste 50 de milioane de utilizatori.

3. Schimbarea politicilor bazate pe producie n politici bazate pe protecie. Dac soluia existent la momentul actual este mai veche de 1 an, atunci aceast soluie este bazat pe producie adic la momentul instalrii s-a luat n calcul mrirea productivitii utilizatorilor prin blocarea de site-uri cu coninut obscen i neproductiv(ex. jocuri online). Cum s-a ajuns ca peste 90% din coninutul malaware s vin de la site-uri populare i de ncredere, Internetul-ca un tot unitar - a ajuns s fie principalul furnizor de acest coninut. Pentru protejare de atacuri venite din Internet este necesar s se blocheze toate formele de download venite din partea unor site-uri necunoscute sau cu reputaii tirbe, blocnd astfel o ntreag cale de acces al ameninrilor de tip malaware n reeaua local.

4. Folosirea de servicii Web real-time (n timp real) de evaluare. Coninutul Web cuprinde o multitudine de metode de filtrare de adrese URL care actualizeaz zilnic listele URL statice coninute de fiecare site. Serviciile Web care ofer posibilitatea de a evalua site-urile devin unelte foarte puternice i necesare pentru a suplimenta valoare de protecie oferit de soluiile de filtrare de URL. Dealtfel aceste servicii ofer un real ajutor i utilizatorilor finali, oferind informaii n timp real cu privire la coninutul paginilor vizitate, utilizatorii bucurndu-se de navigri relativ sigure folosind politici de securitate acceptabile.

5. Protejarea utilizatorilor ce se conecteaz de la distan. Posibilitatea de a lucra la distan a devenit o foarte important unealt de lucru pentru majoritatea utilizatorilor. Adugarea unui agent de tip client, legat la o comunitate de supraveghere poate proteja mai bine utilizatorii la distan. Centralizarea politicilor de management poate oferi protecia necesar oferit de filtrarea de coninut i blocarea de malware de pe site-urile detectate de o ntreaga reea defensiv a unei comuniti de supraveghere.

Productorii de hardware au venit cu soluia simpl de a oferi un nivel de securitate crescut folosind funcii bazate pe parole (maxim 8 caractere) pentru accesul la resursele unui calculator, aceast form de acces fiind o form des ntlnit, i la ndemna oricui. Este aa-numita parolare din BIOS.

Sunt cteva aspecte care confer acestei forme de securizare anumite avantaje i dezavantaje:

este la ndemna oricui (se regsete n orice laptop sau desktop);

ofer un grad suplimentar de securitate sistemului, reelei, etc.;

se poate securiza doar setrile BIOS sau i partea de bootare (prin parolarea doar a BIOS-ului se pot dezactiva de ex. alte surse pentru bootare);

are un numr de 3 ncercri pentru a introduce parola valid (privit dintr-un anumit punct de vedere este un avantaj, dar poate fi i un dezavantaj);

nu se pot securiza datele de pe HDD (cu excepia unor cazuri speciale ex. seria IBM ThinkPad), acestea fiind accesibile prin montarea n alt unitate;

odat blocat sistemul (s-a depit nr de ncercri pentru introducerea parolei) sistemul este blocat i este necesar intervenia specializat (posibile soluii pentru utilizatorul obinuit: resetarea BIOS-ului prin acionarea unui buton, setarea unui jumper sau scoaterea bateriei CMOS);

pentru anumite tipuri de BIOS sunt deja cunoscute unele parole backdoor care pot oferi acces pe sistem, fcnd aceast form de securizare inutil;

Activitatea de nvare 2.2 Soluii de securitate hardware i softwareObiectivul/obiective vizate:

La sfritul activitii vei capabil s prezini avantajele i dezavantajele soluiilor de securitate hardware, respectiv software.

Durata: 50 min

Tipul activitii: Metoda grupurilor de experi Sugestii : activitatea se poate efectua pe grupeSarcina de lucru:

Fiecare grup va trebui s trateze una din urmtoarele teme de studiu:securizarea accesului perimetral, securizarea infrastructurii, securizarea accesului la sistemele de calcul, securizarea datelor. Aceste teme vor fi tratate att din punct de vedere al soluiilor hardware ct i software. Se va pune accent pe gsirea avantajelor i dezavantajelor soluiilor hardware, respectiv software. Avei la dispoziie 20 minute, dup care se vor reorganiza grupele astfel nct n grupele nou formate s existe cel puin o persoan din fiecare grup iniial. n urmtoarele 20 de minute n noile grupe formate se vor mprti cunotinele acumulate la pasul I.

Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 2.2 precum i sursele de pe Internet.

Tema 3: Ameninri de securitate a reelelor

Fia de documentare 3.1 Surse de atac

Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Atacurile i au originea nu numai din exteriorul reelei, dar i din interior de vreme ce parteneri de afaceri sau angajai ai companiei se pot conecta n reea de la distan i tot mai multe aplicaii se bazeaz pe tehnologii de tip wireless pentru acces n reea. Mobilitatea i accesul la distan sunt la fel de necesare n modul nostru de lucru la fel ns i confidenialitatea informaiilor, intimitatea personal i stabilitatea n reea ca mediu de lucru utilizat la schimbul de informaii n timpul activitii.

Deosebim urmtoarele categorii de atacatori sau hackers:

a) pentru distracie, for fun, prostie(script-kid): sunt cei care fac prostii pe net doar ca s se distreze sau s dovedeasc lor sau altora c sunt posesorii unor skill-uri mai speciale;

b) pentru bani(well know hackers), un nivel superior, mult mai profesional de multe ori: sunt cei care fac bani din aceast meserie. Aici sunt incluse i activitile de spionaj industrial sau corporatist;

c) pentru rzbunare: clieni nemulumii, foti angajai, competitori sau oameni care au ceva mpotriva cuiva dintr-o companie.

Ca surse de atac se disting dou mari categorii:

atacuri din interiorul reelei;

atacuri din exteriorul reelei.

Atacul din interiorul reelei este forma cea mai devastatoare ntruct utilizatorul are acces la o multitudine de resurse i deoarece politicile de securitate interne nu sunt att de bine implementate, sau cel puin nu sunt definite att de strict din pricina diversitii necesare unor utilizatori n a accesa informaiile rspndite prin cadrul organizaiei. Mai mult ca regul general toi utilizatori interni intr n categoria utilizatorilor trusted de ncredere.

Acesta este i motivul pentru care, n urma unor informaii detaliate din cadrul unor rapoarte de securitate s-a observat c riscurile cele mai mari vin de la proprii angajai.

Un atac din interior poate fi neintenionat sau deliberat. n categoria atacurilor neintenionate ntr posibilitatea de a citi parola de acces a unei alte persoane, sau divulgarea unor parole, sau prin infectarea calculatorului la care lucreaz, expunnd ntreaga companie la riscul de a se infecta cu un virus. Cea de-a doua form de atac este de departe cea mai periculoas, pentru c de multe ori aceste persoane dein cunotine avansate i pot eventual s-i ascund i urmele operaiilor efectuate. Din pcate nu exist o form sigur de protecie pentru aceste forme de atac, singura care poate oferi informaii cu privire la astfel de atacuri fiind auditarea accesului dar aceasta poate face i mai mult ru prin prisma stresrii suplimentare a utilizatorilor din cadrul organizaiei.

Pentru a se putea nelege mai bine atacurile din exterior s facem o comparaie cu o banc. Astfel primul pas fcut n direcia implementrii unei defensive eficiente este de a ridica un FIREWALL ca o barier n faa punctului de intrare n reea. Este ca i cum am instala o u metalic ntr-o banc. Un punct de acces prin care tot tracul este monitorizat pe msur ce intr sau iese din reea. Orice intrus cu intenii suspecte trebuie s fie detectat, aa c al doilea tip de dispozitive de securitate - camerele de supraveghere vor fi instalate n spatele porii metalice, cazul bncii.

Pentru o reea informatic, al doilea nivel de securitate, furnizat din spatele firewall-ului este fcut prin IDS Intrusion Detection System sau SDI Sisteme de Detecie a Intruziunilor. Aceste sisteme detecteaz atacurile i declaeaz rspunsuri la aceste atacuri i mai mult, alerteaz pe diverse ci administratorul de reea sau alte persoane abilitate.

Cteodat bncile realizeaz transfer de bani lichizi i atunci trebuie s se asigure ca n exterior totul va decurge ntr-un mod sigur. La fel cum bncile folosesc vehicule blindate pentru protecia transportului de bani lichizi, reelele informatice utilizeaz ca mijloc de transport a datelor n spaiul public tuneluri securizate de date sau VPN (Virtual Private Network), n romnete: RVP Reele Virtuale Private. Deoarece n aceste tuneluri exist riscul s se intercepteze informaiile, iar pachetele de date aflate n tunel s fie compromise n timp ce sunt n tranzit, coninutul pachetelor de date este obligatoriu s fie criptat!

De cele mai multe ori oamenii vor s aib acces la facilitile furnizate de banca din alt ora sau din alt ar, aa c o banc trebuie s se asigure c oamenii care beneficiaz de acces de la distan au dreptul de a accesa resursele bncii on-line. n mod similar ntr-o reea trebuiesc activate sisteme de autentificare care s verifice identitatea persoanei care trimite i recepioneaz informaia criptat prin tunelul securizat.

Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi, cum am precizat i n fia 1.1, adic implic mai multe soluii de securitate. n funcie de fiecare organizaie sau companie soluiile difer.

Fig. 3.1 Diagrama privind sursele de atac asupra unei reele

Cum spuneam mai sus, este necesar instalarea unui firewall care s pun o barier ntre cei din afara reelei, cei din interiorul ei i modul n care se acceseaz ea. Astfel, un sistem de tip firewall trebuie s ofere urmtoarele informaii:

1. filtrarea traficului sistemul decide ce pachet de date are permisiunea s treac prin punctul de acces( n concordan cu setul de reguli aplicate);

2. inspectarea fluxurilor de date, inspectare de tip Statefull (sau filtrarea dinamic a pachetelor) este utilizat pentru a verifica fiecare nou flux de date ce intr n reea, i este abilitatea firewall-ului de a memora starea fiecrui flux de date;

3. NAT Network Address Translation reprezint o tehnic utilizat pentru a ascunde adresele private n spaiul public. 4. application gateways sunt folosite de aplicaii precum FTP (File Transfer Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete IP ce conin adresa fixat a aplicaiei (socket sau port);

5. proxy servers asigur modul ca o aplicaie s fie utilizat conform cu politica de securitate specific setat;

6. detectarea intruziunilor pe baza unor abloane firewall-ul detecteaz un spectru de atacuri nregistrndu-le, notificnd administratorul de reea i activnd un set de aciuni menit s minimizeze efectul impactului unui atac;

7. capaciti de monitorizare i management al traficului evenimentele sunt nregistrate, prelucrate i prezentate n rapoarte ctre administratorul de reea;

8. mijloace de autentificare listele de acces furnizeaz o cale eficient de a aplica un mijloc de constrngere unui mare grup de utilizatori aflai n spaiul public.

Un prim pas n aflarea unui mod de penetrare n reea a unui atacator va fi s afle ce porturi (ui ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi. O astfel de metod totui poate fi folosit i de ctre administratorul unei reele pentru a se asigura c este protejat corespunztor.

Scanarea de porturi nu duneaz reelei sau sistemului, dar asigur hackerului informaii care pot fi folosite pentru atacuri.

n total avem 65535 porturi TCP (acelai numr i de porturi UDP). Ele sunt folosite de diverse aplicaii i servicii. Dac un port este deschis, el rspunde de fiecare dat cnd un computer ncearc s-l acceseze prin reea. Aplicaiile ce scaneaz porturi, de tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem. Programul trimite pachete pentru o multitudine de protocoale, i analiznd apoi ce rspunsuri primete i ce nu, creeaz o list cu porturile ce ascult (listening ports) sau sunt deschise pentru sistemul scanat.

Urmtoarele porturi sunt cele mai uzuale(cunoscute): 20: FTP(data), 21: FTP(control), 23: Telnet, 25: SMTP, 67: BOOTP server, 68: BOOTP client, 80: http, 88: Kerberos, 110: POP3, 119: NNTP, 194: IRC, 220: IMAPv3, 389: LDAP

Porturile din intervalul 1024-64535 sunt denumite registered ports ele fiind folosite de ctre procese i aplicaii. Bineneles, asta nu nseamn c aceste porturi nu sunt inte ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta interes pentru hackeri.

O reea virtual privat (VPN) este tehnica prin care realizm tunele n spaiul public, n Internet, pentru a conecta n mod sigur de exemplu birourile unei companii aflate n mai multe locaii. Pentru VPN-uri bazate pe protocol IP, traficul din reea este ncapsulat n pachetele IP iar acestea sunt transferate prin tunel. Aceasta ncapsulare furnizeaz calea de separare a reelelor. Autentificarea furnizeaz verificarea identitii, iar criptarea furnizeaz confidenialitatea datelor ncapsulate.

Protocoale utilizate n crearea de tuneluri sunt: MPLS Multiprotocol Label Switching, GRE Generic Routing Encapsulation, PPTP Point-to-Point Tunnelling Protocol, L2TP Layer 2 Tunnelling Protocol i nu n ultimul rnd IPSec Internet Protocol Security

Pentru crearea de VPN-uri, pe scar larg este folosit protocolul IPSec. IPSec asigur separarea reelelor private de cele publice prin tunelarea pachetelor IP n alte pachete IP asigurnd totodat confidenialitatea i integritatea datelor. IPSec reprezint o colecie de alte protocoale nrudite ce opereaz la Nivelul Reea( Nivelul 3 n modelul OSI). Dei IPSec este folosit de cele mai multe ori ca soluie complet n crearea de VPN-uri, mai poate fi folosit complementar ca schem de criptare n cadrul VPN-urilor ce au la baz L2TP sau PPTP.Activitatea de nvare 3.1 Surse de atacObiectivul/obiective vizate:

La sfritul activitii vei nelege i vei recunoate sursele de atac asupra unei reele.

Durata: 60 min

Tipul activitii: Hart tip pnz de pianjen Sugestii : activitatea se poate individual sau pe grupeSarcina de lucru:

Figura alturat prezint o reea de calculatoare i diferite forme de atac asupra ei. Fiecare grup de elevi trebuie s analizeze dependena dintre ele i s neleag fiecare surs de atac.

Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 3.1 precum i sursele de pe Internet.

Fig. 3.1 Surse de atac asupra unei reeleFia de documentare 3.2 Tipuri de atacuri informatice

Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Cnd spunem tip de atac ne referim la modul n care un hacker reuete s preia controlul unui sistem i ce poate el s fac dup ce a reuit penetrarea lui.

Cele mai des ntlnite tipuri de atacuri sunt urmtoarele:

a) atacuri social engineering;

b) atacuri DoS;

c) scanri i spoofing;

d) source routing i alte exploituri de protocoale;

e) exploituri de software;

f) troieni, virui i worms;

Atacurile de tip social engineering. Social engineering aduce n prim plan omul i greelile lui. Atacatorul trebuie doar s posede people skills sau carism. Ei ctig ncrederea utilizatorilor (sau i mai bine, a administratorilor) i obin drepturi cu ajutorul crora se pot conecta pe sisteme. n multe cazuri, aceast metod este cea mai uoar form de obinere de acces la un sistem informaional. Principala metod de aprare este educarea personalului i nu implementarea de soluii tehnice.

Atacuri Denial-of-Service (DoS). Anul 2000, luna februarie. O serie de atacuri DoS au pus la pmnt web site-uri c yahoo.com sau buy.com. V dai seama de fora acestor atacuri, dac au putut s doboare astfel de mamui? Atacurile DoS sunt printre cele mai populare printre hackeri atunci cnd este vizat ntreruperea serviciilor unei reele sau ale unui server. Scopul unui atac DoS este de a genera o cantitate foarte mare de trafic care pune n imposibilitatea de a mai rspunde ntr-un timp rezonabil a serverelor, routere-lor sau altor echipamente, astfel ele nemaifiind capabile s funcioneze normal.

Distributed Denial-of-Service. Acest tip de atac face cam acelai lucru ca i DoS-ul, numai c se folosete n atingerea scopului su de computere intermediare, numite ageni, pe care ruleaz unele aplicaii (zombies) care au fost instalate pe calculatoare anterior. Hacker-ul activeaz de la distan aceste progrmele n aa fel nct toate aceste sisteme intermediare s lanseze atacul DDoS n acelai timp. Din cauz c atacul provine de la mai multe calculatoare care pot s fie rspndite prin toat lumea, originea real a pericolului este foarte greu de gsit. Aadar DDoS-ul este un pericol dublu. Pe lng posibilitatea ca reeaua personal s fie pus la pmnt cu tot cu servere, mai exist i opiunea ca sistemele tale s fie folosite pe post de ageni intermediari n alte atacuri.

Atacul DNS DoS. Acest tip de atac exploateaz diferenele de mrime ntre DNS querry (interogarea name server-ului) i DNS response (rspunsul name server-ului). Atacatorul folosete serverele de DNS ca i amplificatoare pentru a mri traficul de DNS.

Atacul SYN. Atacurile de tip SYN (synchronization request) exploateaz handshake-ul three-way al protocolului de transport TCP, procesul prin care se stabilete o sesiune de comunicare ntre dou computere. Deoarece TCP-ul este un protocol de transport connection-oriented, o sesiune sau un link de comunicare unu la unu, one-to-one, trebuie stabilite ntre cele dou sisteme, nainte c ele s poat comunica ntre ele. S zicem c un atacator trimite un SYN nspre un server cu un IP surs spoofed - inexistent. Normal c server-ul va trimite nspre client un ACK/SYN. Dar cum IP-ul surs nu este bun, serverul ateapt inutil ACK-ul clientului. El nu va veni. Serverul va pune atunci ACK/SYN-ul trimis ctre client ntr-o coad de ateptare. Aceast coad poate stoca un numr limitat de mesaje. Cnd este plin, toate SYN request-urile care vor urma vor fi ignorate i serverul va ajunge n postura de a ignora orice cerere venit din partea clienilor legitimi.

Atacul LAND deriv din cel descris mai sus, cu precizarea c n acest caz, atacatorul n loc s trimit SYN-uri cu adrese IP care nu exist, trimite pachete SYN cu adresa IP a clientului-target care este victima n acest caz.

Atacul Ping of Death. Mai este cunoscut i sub numele de large packet ping. Se creeaz un pachet IP mai mare dect valoarea admis de specificaiile protocolului IP, adic 65 536 bytes. Sistemul int este compromis, soluia fiind un reboot (de multe ori forat sistemul blocndu-se).

Atacul Teardrop. Acest atac are aceleai rezultate ca i Ping of death, dar metoda este alta. Programul teardrop creeaz fragmente IP care fac parte dintr-un pachet IP. Problema este c aceste fragmente folosesc offset fields (rolul lor este de a indica poriunea n bytes a acestor fragmente). Problema apare atunci cnd aceste offset-uri se suprapun. Cnd computerul int ncearc s reasambleze aceste fragmente n pachetul IP original normal c va genera o problem (resetare, blocare sau eroare de sistem).

Flood-ul cu ICMP (ping). Se bazeaz pe o mulime de pachete ICMP echo request pn cnd se ocup toat banda disponibil. Acestui gen de atac i se mai spune i ping storm deoarece luminiele router-ului sau switch-ului lumineaz intermitent, cu vitez foarte mare i interogrile n reea rmn fr rspuns.

Atacul fraggle este tot un fel de ping flood. Atacatorul folosete un IP clonat (spoofing) i trimite ping-uri nspre un ntreg subnet ca exemplu. Este de menionat c acest tip de atac a fost folosit n timpul rzboiului din Kosovo de ctre hackerii srbi mpotriva siturilor NATO.

Atacul Smurf. Este un fel de agresiune brute force i folosete aceeai metod a flood-ului prin ping, numai c de data asta adresa destinaie din pachetele ICMP echo request este adresa de broadcast a reelei. Un router cnd primete astfel de pachete le trimite nspre toate hosturile pe care le mascheaz. Pot rezulta cantiti mari de trafic i congestionarea reelei. Combinaia dintre atacul fraggle si cel Smurf fac ca reeaua destinaie ct i sursa s fie afectate.

Atacul Mail Bomb. Numele acestui tip de arm este edificator. Se trimit aa de multe mailuri nspre un mail server, nct acesta ajunge n imposibilitatea de a le gestiona, iar userii legitimi nu mai pot beneficia de serviciile acestuia. Din acest tip de atac a derivat unul care presupune nscrierea mail serverului la o grmad de mailing lists-liste uneori legitime, care ofer tot felul de informaii.

Scanning-ul i spoofing-ul. Termenul de scanner, n contextul securitii n IT, se refer la o aplicaie software folosit de ctre hackeri pentru determinarea porturilor TCP sau UDP deschise pe un sistem. Dar i administratorii este indicat s foloseasc astfel de aplicaii, pentru a putea detecta vulnerabilitile pe sistemele proprii.

Un virus este un program creat s distrug datele sau echipamentele unui calculator. Viruii sunt programe cu dimensiuni foarte mici, ascuni fie n fiiere executabile fie ataai unor programe (n acest caz sunt numii i parazii). Ei au menirea de a distruge date, s se reproduc (ajungnd s blocheze hard discul sau chiar s distrug motoarele de cutare ale acestuia) i pot distruge chiar i componente ale calculatorului.

Sunt dou categorii de virui informatici:

- Hardware: virusi informatici care distrug componente hardware precum hard discul, uniti optice i chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul CIH (1998) care dei era coninut n fiiere executabile, avea ca directive s terg memoria BIOS i s o reprogrameze cu linii inutile care fceau calculatorul inutil pn la schimbarea cipului.

- Software: acei virui informatici menii s distrug fiiere sau programe inclusiv sisteme de operare, s modifice structura unui program, s se multiplice pn la refuz (umplerea hard discului la maxim (n acest caz blocnd motoarele de cutare al acestuia, acestea cednd i hard discul devine incapabil s mai funcioneze), s tearg n totalitate informaia aflat pe disc, s ncetineasc viteza de lucru a calculatorului, ajungnd, nu de puine ori in situaia de a-l bloca.

Cteva detalii de tiut:

viruii se pot nmuli singuri;

viruii sunt creai de om;

un simplu virus se poate multiplica la nesfrit;

un virus care se multiplic la nesfrit este relativ usor de realizat i chiar i un virus att de simplu este periculos pentru c el va ocupa foarte repede memoria disponibil i sistemul se va bloca.

Un worm este un program sau un algoritm care se multiplic n cadrul unei reele de calculatoare i de obicei este periculos pentru c fie folsete resursele calculatorului innutil, oprete ntreg sistemul sau l face innoperabil.

Aceast categorie de virui caut s se auto-transmit mai departe ajutndu-se de adrese de e-mail, i poate uneori s ataeze i documente furate (parole, informaii bancare etc.) din calculatorul infestat.

Numim adware sau spyware orice soft care strnge informaii pe ascuns despre calculatorul utilizatorului prin intermediul conexiunii la Internet a utilizatorului i fr tirea lui, de obicei n scopuri publicitare. Aplicaiile de tip spyware sunt de obicei ascunse n anumite programe gratuite sau de evaluare care pot fi descrcate de pe Internet. Odat instalate programele de tip spyware monitorizeaz activitatea utilizatorului pe Internet i transmit aceste informaii pe ascuns altcuiva.

Programele de tip spyware pot aduna i transmite informaii despre adrese de e-mail, parole i alte date confideniale (ID-ul carii de credit de ex).

Fig. 3.2.2. Viruii de tip Cal Tojan

Calul Trojan sunt virui care se ascund n spatele altor programe lsnd o u din spate (backdoor) deschis prin care un hacker ii poate controla calculatorul atunci cnd eti conectat la internet. Troienii sunt un fel de virui spioni, se instaleaz fr a atrage atenia asupra lui, spioneaz n mod discret i pregtete lovitura final (aceasta putnd fi chiar fatal sistemului). Alte exemplare din categoria troienilor au ca scop principal atacul spre un server, dinspre toate calculatoarele infestate cu acest trojan, trimind mii de solicitri pe secund, fcnd serverul s nu mai fie funcionabil n parametri normali, sau chiar blocndu-l.

Spre deosebire de virui troienii nu se multiplic singuri, dar pot fi la fel de destructivi ca viruii.

Unul dintre cele mai ntlnite tipuri de cal Trojan este acela care imit un antivirus ns introduce de fapt virui n calculatorul tu. Ex. Windows Antivirus 2009 program care prin denumirea i aspectul su poate pcli mult lume s-l instaleze.

Activitatea de nvare 3.2.1 Categorii de atacObiectivul/obiective vizate:

La sfritul activitii vei recunoate i vei nelege gradul de severitate a unui atac precum i categorisirea sa.

Durata: 60 min

Tipul activitii: Hart tip pnz de pianjen Sugestii : activitatea se poate individual sau pe grupeSarcina de lucru:

Figura alturat prezint diferite forme de atac asupra unui sistem informatic. Fiecare grup de elevi trebuie s analizeze dependena dintre ele i s neleag fiecare clasificare A, B, C, D, E, F i X.

Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 3.1 precum i sursele de pe Internet.

Fig. 3.1 Surse de atac asupra unei reeleActivitatea de nvare 3.2.2 Tipuri de atac asupra unui sistem informaticObiectivul/obiective vizate:

La sfritul activitii vei recunoate i vei nelege tipurile de atac.

Durata: 50 min

Tipul activitii: Metoda grupurilor de experi Sugestii : activitatea se poate efectua pe grupeSarcina de lucru:

Fiecare grup va trebui s trateze una din urmtoarele teme de studiu: atacuri social engineering, atacuri DoS, atacuri prin troieni, virui i worms, atacuri prin exploituri de software sau protocoale. Se va pune accent pe gsirea unui exemplu pentru fiecare grup folosind Internetul. Avei la dispoziie 30 minute, dup care se vor reorganiza grupele astfel nct n grupele nou formate s existe cel puin o persoan din fiecare grup iniial. n urmtoarele 10 minute n noile grupe formate se vor mprti cunotinele acumulate la pasul I.

Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 3.2 precum i sursele de pe Internet.Tema 4: Securizarea unui sistem de operare

Fia de documentare 4.1 Securizare n sisteme Windows XP & Vista

Acest material vizeaz competena/rezultat al nvrii: Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Windows XP este succesorul sistemelor de operare Windows Me i Windows 2000 i este primul sistem de operare axat pe consumator produs de Microsoft pe modelul kernel-ului i a arhitectu