100% (1) 100% found this document useful (1 vote) 271 views 96 pages It Security
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content,
claim it here .
Available Formats
Download as PDF or read online on Scribd
Go to previous items Go to next items
Save It Security For Later ECDL - Permisul European de Conducere a Computerului
IT SECURITY
Casa de Editura EUROAPTITUDINI
2013Autor: Manea George Cristian
Descrierea CIP a Bibliote
MANEA, GEORGE CRISTIAN
IT Security / Manea George Cristian. - Bucuresti :
Euroaptitudini, 2013
ISBN 978-973-1719-35-1
Nationale a Romaniei
004.056.5
004.49
Copyright © 2013 Casa de Editur’ EUROAPTITUDINI
Toate drepturile sunt rezervate casei de editurd EUROAPTITUDINI. Nicio parte a acestei crti
nu poate fi reprodusd sau utilizati tn orice forma sau scop, prin metode mecanice sau
electronice, inclusiv fotocopiere, inregistrare sau orice alt mijloc de inmagazinare si prelucrare
a informatiei fra aprobarea scrisi a editorului.
"European Computer Driving Licence", ECDL silogo-ul ECDL sunt marci inregistrate ale European
Computer Driving Licence Foundation Limited. Editura EUROAPTITUDINI este o entitate independent&
de Fundatia European Computer Driving Licence Limited si nu este afiliaté cu Fundatia European
Computer Driving Licence Limited in niciun fel. Manualul poate fi folosit la sprijinirea cursantilor in a se
pregati pentru examenele ECDL. Nici Fundatia European Computer Driving Licence Limited, nici ECDL
ROMANIA si nici Editura EUROAPTITUDINI nu garanteaz3 ci utilizarea acestui manual vi asigurd
promovarea examinarilor.
Acest manual nu a fost analizat din punct de vedere al acuratetii tehnice si nu garanteaz’ cd utilizatorul
va promova examenele ECDL la care se refers. Autorizarea ECDL ROMANIA releva faptul ci manualul
acopera intr-o maniera satisfacdtoare notiunile programei analitice ECDL. Orice test de evaluare si/sau
performant’ bazate pe exercitiile continute in acest manual se referé numai la acest manual si nu
constituie sau implic’ certificarea de cdtre Fundatia European Driving Licence cu privire la Examenele
ECDL. Pentru detalii legate de sustinerea examenelor ECDL in tara dvs. v8 rugém s& contactati ECDL
ROMANIA (www.ecdl.ro) sau s& vizitati web site-ul Fundatiei European Computer Driving Licence
Limited la www.ecdl.org .
Pentru a sustine examenele necesare obtinerii unui certificat ECDL, trebuie si va inregistrati in
re. in lipsa unei asemenea serii, niciun test nu
poate fi sustinut si niciun certificat ECDL sau 0 alt forma de recunoastere nu poate fi acordat&
candidatului. Seriile unice de inscriere ECDL pot fi obtinute de la orice Centru de Testare acreditat
EcoL.
Referirile la ,European Computer Driving Licence” (ECDL) includ International Computer Driving
Licence” (ICDL). Programa analitic’ oficialé utilizata in cadrul programului de certificare ,European
Computer Driving Licence” (ECDL) si ,International Computer Driving Licence” (ICDL) este disponibila pe
web site-ul Fundatiei European Computer Driving Licence Limited.Schema de certificare conform Noului program ECDL
Module START
CE ca)
ECDL START
Module START Module STANDARD
a
\Certificarea ECDL Standard se obtine dupa promovarea a 4 module fixe ECDL Start si3 module
Ia alegere ECDL Standard.
Module AVANSAT
==
Cee ee Cured
eRe secured
eye ee Oe eure
ee er Ge
ertificarea ECDL Expert se obtine pentru minim 3 module nivel avansat promovateModule STANDARD
—_ => ooo
Module START
pw EEE ECDL PROFIL START BAC
‘Module START ‘Module STANDARD
= eee
combinatie de module
wor modul = EenmaatPrefata..
Capitolul 1 Concepte legate de securitate
1.1 Amenintari legate de date.
1.1.1 Diferentierea termenilor date si informati
1.1.2 intelegerea termenului cybercrime.
1.1.3 Intelegerea diferentei dintre hacking, cracking si ethical hacking.
1.1.4 Recunoasterea amenintarilor legate de date, cauzate de fort
major’, precum incen
inundatii, razboi, cutremure...
1.1.5 Recunoasterea amenintirilor legate de date cauzate de salariati,
furnizorii de servicii si persoane fizice extern
1.2. Valoarea informati
1.2.1 Intelegerea motivelor de protejare a datelor personale..
1.2.2 Intelegerea motivelor de protejare a informatiilor comercial ;
1.2.3 Identificarea masurilor de prevenire a accesului neautorizat la date,
precum criptare, parolare..
1.2.4 intelegerea caracteristicilor de baza legate de securitatea
informatiilor: confidentialitate, integritate, disponibilitat
1.2.5 Identificarea principalelor cerinte legate de protectia datelor/
identitatii in tara dvs...
1.2.6 intelegerea importantei crea
politicile de utilizare TIC..
1.3 Securitate personala...
1.3.1 intelegerea termenului de inginerie sociala si a implica
1.3.2 Identificarea metodelor ingineriei sociale..
1.3.3 Intelegerea termenului de furt de identitate si a implicatiilor sale.........
1.3.4 Identificarea metodelor de furt de identitate.
1.4 Securitatea fisierelor..
1.4.1 intelegerea efectului activarii/dezactivarii setarilor de securitate
legate de macrocomenzi.
1.4.2 Stabilirea unei parole pentru fisiere de tip documente, registre de
calcul tabelar, prezentari
Capitolul 2 Malware
2.1 Definire si functi
2.1.1 intelegerea termenului de malware.
5
11
11
11
12
12
13
14
14
15
15,
19
20
21
21
a1
22
23
24
24
24
25
29
292.1.2 Recunoasterea diferitelor moduri sub care malware se poate
ascunde — trojan, rootkits si back door:
2.2 Tipuri de malware.
2.2.1 Recunoasterea tipurilor de malware si cunoasterea modului in care
actioneaz: .
2.2.2 Recunoasterea virusilor legati de furtul datelor, generarea de
profit/extorsiune de fonduri si intelegerea modului lor de functionare —
adware, spyware, botnets, keystroke logging, diallers.
2.3 Protectie.
2.3.1 Intelegerea modului de functionare a unei aplicatii antivirus si a
limitarilor sale ..
2.3.2 Scanarea partitiilor, directoarelor, fisierelor cu o aplicatie antivirus.
Programarea scanarilor cu ajutorul unei aplicatii antivirus.
2.3.3 intelegerea termenului de carantina si efectului de introducere in
carantind a fisierelor infectate/suspecte
2.3.4 intelegerea importantei actualizarii periodice a aplicatiei antivirus......
Capitolul 3 Securitate retele
3.1 Retele.
3.1.1 Intelegerea termenului de retea si recunoasterea principalelor tipuri
de retele — local area network (LAN), wide area network (WAN), virtual
private network (VPN)...
3.1.2 intelegerea rolului unui administrator de retea in gestionarea
autentificarii si autorizarii in cadrul unei retele ..
3.1.3 intelegerea functiei si limitarilor unui firewall
3.2 Conexiune retele..
3.2.1 Recunoasterea modurilor de conectare la o retea: cablu, wireless.
3.2.2 intelegerea riscurilor de securitate asociate conectarii la o retea.
3.3 Securitate retele wireless...
3.3.1 Recunoasterea importantei solicitarii unei parole pentru protejarea
accesului la 0 retea wireless
3.3.2 Recunoasterea diferitelor tipuri de securitate wireless, precum:
Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Media
Access Control (MAC). .
3.3.3 Conectarea la o retea wireless protejata/neprotejata.
3.4 Controlul accesului la date.
29
30
30
31
33
33
34
37
38
39
39
40
41
42
42
43
43
43
44
45
483.4.1 Intelegerea scopului unui cont de utilizator in cadrul unei retele si 48
accesarea lui cu ajutorul unui nume de utilizator si a unei parol
3.4.2 Recunoasterea regulilor legate de politicile de parolar. 48
3.4.3 Identificarea tehnicilor de baz de securitate biometrica, utilizate in
controlul accesului, precum: scanare de amprente, scanare ocular’ 49
Capitolul 4 Utilizarea in siguranta a Internetului
4.1 Navigarea pe Internet. 5
4.1.1 Constientizarea faptului cd activitatile online trebuie efectuate
numai pe site-uri protejate. Identificarea unui site protejat... 51
4.1.2 Constientizarea termenului de pharming.. 52
4.1.3 Intelegerea termenului de certificat digital. Validarea unui certificat
digital 53
4.1.4 intelegerea termenului de “one-time password”. . 53
4.15 Stabilirea setdrilor corespunzStoare pentru activarea, dezactivarea
optiunilor de completare si salvare automata in cadrul unui formular. 54
4.1.6 intelegerea termenului cookie 55
4.1.7 Stabilirea setarilor corespunzatoare pentru permiterea sau blocarea
elementelor cookie. 56
4.1.8 Stergerea datelor private dintr-un browser web, precum: istoric
pagini vizitate, fisiere cache, parole, cookie, date autocompletate.. . 37
4.1.9 intelegerea scopului, functiei si tipurilor de aplicatii software pentru
controlul continutului: aplicatii de filtrare a paginilor web, aplicatii de
control parental 58
4.2 Retele sociale. 59
4.2.1 Intelegerea importantei nedezvaluirii informatiilor confidentiale in
cadrul site-urilor de retele sociale. a)
4.2.2 Constientizarea necesitatii aplicarii_setarilor de securitate
corespunzatoare conturilor existente pe retelele sociale. 61
4.2.3 Intelegerea pericolelor potentiale asociate utilizarii site-urilor de
refele sociale. 62
65
5.1.1 intelegerea scopului criptarii si decriptarii unui email. 65
5.1.2 intelegerea termenului de semnatura digital 65
5.1.3 Crearea si addugarea unei semnaturi digitale. 66Simulare.
5.1.4 Constientizarea posibilit8tii de a primi mesaje frauduloase si
nesolicitate.
5.1.5 Intelegerea termenului phishing. Identificarea caracteristi
lor
specifice phishing-ului: utilizarea numelor unor persoane sau companii
legitime, linkuri web false.
5.1.6 Constientizarea pericolului de infectare a computerului cu virusi la
deschiderea unui fisier atasat unui email, ce contine un macro sau un fisier
executabil.
5.2 Mesagerie instantanee.
5.2.1 intelegerea termenului de mesagerie instantanee (IM) si a
principalelor utilizari
5.2.2 intelegerea vulnerabilitatii securi
acces la fisiere, backdoor access...
mesageriei instantanee: virusi,
5.2.3. Recunoasterea metodelor de asigurare a confidentialititii in
utilizarea IM: criptare, nedezvaluirea informatiilor importante,
restrictionarea partajariifisierelor...
Capitolul 6 Managementul datelor in conditii de siguranta
6.1 Realizarea de back up a datelor in conditii de siguranta.
6.1.1 Recunoasterea modurilor de asigurare a securitatii fizice a
dispozitivelor.
6.1.2 Recunoasterea importantei existentei un proceduri de back-up in
cazul pierderii datelor, inregistrarilor financiare, semnelor de carte web
sau istoricului paginilor web vizitate..
6.1.3 Identificarea proprietatilor unei proceduri de backup, precum:
regulat/frecvent, programat, locatie stocare..
6.1.4 Realizare back up date...
6.1.5 Recuperarea si validarea datelo
6.2 Distrugerea in siguranta a datelor si dispozitivelor.
67
68
69
69
69
70
71
73
73
74
74
75
80
82
85Prefata
Utilizarea calculatorului este necesaré acum aproape in orice domeniu de
activitate sau in viata de zi cu zi. Cunostintele practice in domeniul utiliz&rii
calculatorului permit persoanelor de toate varstele sd isi imbundtateasca viata la
nivel personal sau profesional. Aderand la un standard asa cum este ECDL, atat in
ceea ce priveste pregatirea, cu ajutorul acestui manual acreditat, cat si certificarea,
beneficiati de o serie de avantaj
- cresterea adaptabilitatii la schimbarile aduse la locul de munca de implementarea
noilor tehnologii;
- cresterea competentei, increderii in sine si motivatiei, prin obtinerea de noi abilitati
sia unei certificari recunoscute international;
- imbunatatirea perspectivelor de promovare in carier’;
- posibilitatea de deschidere de noi oportunitati pentru a obtine un loc de munca mai
bun sau o bursa;
- scdderea probabilitatii de a pierde o oferta de serviciu;
- oferirea unei baze pentru specializSri ulterioare in utilizarea unor aplicatii mai
complexe sau mai specializate.
Permisul european de conducere a computerului (ECDL — European Computer
Driving Licence) este cel mai raspandit program de certificare a competentelor
digitale recunoscut la nivel international in peste 148 de tari si numara pana in
prezent, conform informatiilor furnizate de ECDL ROMANIA, peste 12 milioane de
persoane inregistrate in program la nivel international.
Programul ECDL/ICDL este administrat la nivel mondial de cdtre Fundatia ECDL
(ECDL Foundation). Fundatia este o organizatie non-profit, rolul ei fiind acela de a
promova, dezvolta si certifica abilitatile de operare pe computer si cunostintele IT.
Acesta se realizeazd prin acordarea sub-licentei ECDL unor organizatii locale, care
administreaz8 programul la nivel national, conform standardului stabilit de Fundatia
ECDL.
in Romania, ECDL ROMANIA este organizatia care implementeaza licenta ECDL,
avand intre atributii si acreditarea suporturilor de curs ECDL, asa cum este cazul si
acestui suport de curs.Acest manual realizeaz& initierea in domeniul gestionarii corespunzitoare a
datelor si informatiilor si a utilizdrii in siguranté a Internetului si tehnologiei
informatiei. Manualul este realizat in conformitate cu programa analiticd versiunea
1.0 si respect standardele de calitate impuse de ECDL ROMANIA, obtinand
acreditarea ECDL.
Acest manual este util oricdrei persoane care doreste s obtina certificarea ECDL,
indiferent cé este angajat intr-o companie privata sau publicd, c& este functionar
public, profesor sau este angajat in orice alt domeniu de activitate. Lectiile sunt
prezentate intr-un format atractiv si permit atat utilizarea sa ca suport de curs pentru
cursuri organizate la sala cu traineri profesionisti, cat si pentru studiul individual.
Va dorim mult succes!
Editura Euroaptitudini
10Capitolul 1
Concepte legate de securitate
1.1 Amenintari legate de date
1.1.1 Diferentierea termenilor date si informatii
Datele sunt fapte brute, neorganizate, care trebuie sa fie Pprocesate. Datele pot
fi simple si aparent aleatorii si inutile pana cand sunt organizate.
Ce sunt informatiile? Cuvantul are multe interpretari diferite si ambigue, dar un
punct comun al acestora este cd
sunt date procesate, care au sens in
contextul in care sunt prezentate.
S& presupunem ca anul acesta, vanzarile de televizoare la un
magazin au fost de 75%, acest fapt reprezinta o dat. Neavand un
punct de referinta pentru a o interpreta, data este inutila. Dar atunci
cand ni se spune c& vanzarea maxima de pana acum a fost de 65%,
acest fapt devine o informatie - aceasta ne comunica faptul cd
vanzarea de televizoare a crescut considerabil.
1.1.2 intelegerea termenului cybercrime
Calculatorul si internetul au devenit tehnologii uzuale, la fel ca si televizorul si
telefonul. Aceste tehnologii fac parte din viata noastrd, fapt ce a dus la vulnerabilitatea
in fata ,crimelor” cibernetice.
Cybercrime cuprinde orice activitate ilegalé sau act criminal
care se ocupa cu calculatoare si retele. in plus, cybercrime include,
de asemenea, crime traditionale efectuate prin Internet, ca de
exemplu: crime de ura (hatecrime), telemarketing, fraud’ pe
internet, furtul de identitate si al datelor cardului de credit.
Furturile sunt considerate a fi crime cibernetice atunci cand acestea
sunt comise prin utilizarea unui computer si internet.
11.1.3 intelegerea diferentei dintre hacking, cracking si ethical hacking
Din cauza mediului jurnalistic, conceptul de hacking a devenit un termen
negativ, in momentul actual acesta fiind descris ca procesul de ,,spargere” a securitati
unui calculator sau a unei retele, fr acordul proprietarului, in scopul manipulrii
datelor si programelor din respectivul calculator sau utilizarii resurselor computerului.
ins, cei mai vechi programatori si ingineri IT pretind cd procesul de hacking inseamna,
de fapt, crearea unei tehnologii IT sau solutionarea unei probleme prin intermediul
calculatorului.
in acelasi timp, aceastia sustin c procesul de ,invadare” sau ,spargere” a
securit&ii unui calculator sau a unei retele se numeste cracking, astfel c& persoana ce
realizeaza acest lucru se numeste cracker. Exist dou tipuri de cracking:
* Password cracking — ,,spargerea” parolelor aferente anumitor fisiere, fie manual
(prin ghicirea parolei), fie automat (prin utilizarea unei aplicatii software)
* Software cracking ~ dezactivarea sau eliminarea unor caracteristici nedorite ale
unei aplicatii software (protectia impotriva copierii, controlul datelor, numarul serial,
cheia produsului etc).
CAnd 0 companie doreste sa lanseze un program software pe piat, este nevoie
sé realizeze teste de securitate pentru a oferio aplicatie sigur’, in special dacé aceasta
implica stocarea unor informatii confidentiale sau plati bancare. Aceste teste constau
in angajarea unor experti IT pentru a testa securitatea aplicatiei, practic acestia fiind
plati
Procesul mentionat se numeste ethical hacking, aceasta insemn4nd c are un scop
etic, nu fraudulos.
s& giseasc modalitati de a trece de sistemele de securitate ale aplicati
1.14 Recunoasterea amenintarilor legate de date, cauzate de forta
major&, precum incendii, inundatii, rizboi, cutremure
Fiecare persoana incearca sa isi protejeze datele din calculator impotriva
atacurilor electronice (hacking, cracking) sau impotriva virusilor, ins putine persoane
iauin considerare si ,atacurile de fort majora” cum ar fiincendii, inundatii, cutremure
etc.
Pentru evitarea pierderii datelor este necesar s8 se realizeze copii de siguranta
(backup) ale fisierelor din computer pe un dispozitiv extern de stocare (hard disk
extern, CD, DVD, memorie USB). Se recomandé ca aceste copii s& fie pastrate intr-o
12locatie externa, diferita de cea in care se afla calculatorul ce contine datele initiale,
protejata de incendii si inundatii si securizata impotriva accesului neautorizat.
© alt& optiune de backup al datelor, cu o
@ KyDrive eS
dezvoltare si utilizare din ce in ce mai mare, consta in
a iCloud tilizarea seviciilor online de stocare. Aceastainseamna
copierea fisierelor pe servere din Internet ce apartin
Google Drive unor firme care ofera contra cost sau gratis astfel de
servicii, cum ar fi Skydrive, Google Drive, iCloud etc. fn acest fel se asigura accesul sigur
la fisiere de la computere aflate in diferite locatii, cu conditia existentei unei conexiuni
la Internet.
1.1.5 Recunoasterea amenintarilor legate de date cauzate de salariati,
furnizorii de servicii si persoane fizice externe
Angajatii - conform ultimelor sondaje, principala cauz3 a problemelor
informatice cu care se confrunta firmele romanesti sunt chiar angajatii acestora.
O alt cauzi ar fi si slaba configurare a sistemelor IT. Cum insa si acest lucru tine
tot de comportamentul angajatilor, mai precis al celor specializati in securitatea si
administrarea sistemelor IT, rezulté ci majoritatea amenintarilor la adresa unei
companii vin chiar din partea celor care ar trebui s4 asigure protectia informatiilor
confidentiale ale acesteia.
Angajatii nu sunt neaparat rau intentionati, ci pur si simplu nu cunosc regulile
elementare de securitate informatica, nefiind instruiti in acest domeniu. De exemplu,
angajatii nu stiu c& nu trebuie sa divulge parola de logare pe computer sau si o lase la
vedere, pe un biletel. Un alt pericol consta in comportamentul anjagatilor pe Internet,
acestia neavand cunostinte legate de securitatea online. O mare parte a atacurilor de
tip spyware au loc datorita faptului cS angajatii nu sunt atenti atunci cand introduc
parolele conturilor de e-mail, cand instaleazd diverse programe sau cdnd acceseaz’i
programe de mesagerie instantanee. De asemenea, angajatii ar putea fura date
importante si confidentiale ale companiei pe care ulterior le pot dezvalui, voit sau nu,
unor persoane rau intentionate.
Rezultatele obtinute in urma sondajelor efectuate releva faptul c3, dac’ firmele
romanesti ar acorda training specializat angajatilor cu privire la comportamentul
adecvat in utilizarea calculatorului sau dac’ ar folosi sisteme de monitorizare a
activitatii acestora, aproape 60% dintre problemele legate de sistemele informatice ar
disparea, cu consecinte economice benefice pentru firmele care isi instruiesc angajatii.
23Furnizorii de servicli — au acces la informatii importante si confidentiale ale
companiei. Ca urmare, acestia trebuie sa acorde o atentie deosebit protejarii acestor
date confidentiale intrucat riscd s& isi piarda clientii dac3 se produce o bres’ in
securitatea informatiilor.
Persoane fizice externe — pot obtine acces la un computer si pot fura/sterge
date. Aceste persoane se numesc cracker-i si in general sunt platiti pentru a sparge
parolele calculatoarelor sia afla informatii confidentiale.
1.2 Valoarea informatiei
1.2.1 intelegerea motivelor de protejare a datelor personale
Pentru multi, un sistem de calcul este un ,nod” de documente importante,
fisiere si aplicatii, dar exist intotdeauna un risc de a pierde sau compromite fisierele
importante din cauza amenintarilor exterioare.
Amenintarile din afar au devenit o preocupare
important pentru toti utilizatorii, mai ales pentru cei
care utilizeaz Internetul in mod regulat. Pornind de la
programe malitioase (virusi si viermi de calculator,
programe spion si inregistratori de taste), pan’ la metode
de insusire a datelor personale (information diving, skimming, pretexting, phishing),
acestea pot cauza deteriorarea sistemului si coruperea documentelor, dar mai ales
infractiuni cibernetice ca furtul de identitate, Acesta se prezinta ca un fenomen foarte
grav, intrucét datele personale insusite de persoane neautorizate pot fi folosite in
activit&ti ilegale sau frauduloase.
Pentru protejarea datelor de ameninfari se recomanda urmatoarele:
© Instalarea, rularea si actualizarea regulatd a aplicatillor antivirus.
© Folosirea programelor firewall.
© Utilizarea ultimelor versiuni ale navigatoarelor (browser) web si actualizarea
sistemului de operare.
* 38 se manifeste maxima prudentd la e-mailurile si telefoanele care solicit date
personale si informatii despre conturile bancare.
© SA nu se deschid’ atasamente ale mesajelor provenite de la expeditori
necunoscuti sau care nu prezintd incredere.
© Realizarea in mod regulat a copiilor de siguranta (backup) ale documentelor
importante.
141.2.2 intelegerea motivelor de protejare a informatiilor comerciale
in prezent, resursele informationale au o importanté major’ si trebuie
protejate. Fiecare organizatie detine secrete comerciale, ce includ informatii cu privire
la detaliile activitatii comerciale, relatiile de afaceri, achizitionarea materiei prime si
bunurilor, stabilitatea financiard a societatii, metodologia de stabilire a preturilor
etc. intr-un mediu competitiv, protectia informatiilor confidentiale reprezinta o
problema esentiala pentru ca informatiile referitoare la secretele comerciale pot fi
folosite de alte persoane cu scopul de a provoca daune materiale si morale.
Masurile care pot fi intreprinse pentru a asigura securitatea informatiilor depind
de natura si domeniul de activitate al intreprinderii. Informatiile pot fi protejate prin
utilizarea _mésurilor de ordin administrativ, juridic, organizatoric si tehnic. De
asemenea, cel mai eficient mod de protejare a datelor este aplicarea sistemicd a
acestor masuri de securitate.
De asemenea, exist companii care folosesc colectori de date pentru a realiza
diverse studi de piatd inainte de a lansa un produs sau un serviciu. Acestia au o serie
de obligatii legale, create pentru a preveni furtul si abuzul datelor clientilor:
* Colectarea datelor in scopuri determinate, explicite si legitime
© Colectarea datelor adecvate, pertinente si neexcesive prin raportare la scopul
‘in care sunt colectate si ulterior prelucrate
* Stocarea datelor in conditii de siguranta, intr-o forma care s& permit&
identificarea persoanelor vizate strict pe durata necesara realizarii scopurilor in
care datele sunt colectate si in care vor fi ulterior prelucrate
© Prelucrarea cu bund-credinta si in conformitate cu dispozitille legale in vigoare
a datelor cu caracter personal.
© Nedezviluirea acestor informatii persoanelor neautorizate.
1.2.3 Identificarea masurilor de prevenire a accesului neautorizat la
date, precum criptare, parolare
CAnd folosim Internetul, nu apastim doar click ca s& lu&m informatii, cum ar fi
citirea unor articole de stiri sau posturi pe blog. O mare parte a timpului nostru online
presupune trimiterea informatiilor noastre unor terte persoane, respectiv calculatoare
si dispozitive electronice
15O comand online a unui produs sau serviciu efectuata intr-un magazin on-line
sau accesarea unui cont de utilizator pe site-ul unei banci sau de posté electonicd,
necesita trimiterea de informatii personale sensibile.
O tranzactie tipicd ar putea include nu numai numele noastru, adresa de e-mail
si numarul de telefon, dar, de asemenea, parolele si numerele personale de
identificare (PIN).
S& recunoastem, existé o multime de informatii pe care nu doriti ca alte
persoane sa le vad, cum ar fi:
* Detalii personale (nume, prenume, CNP, numar de telefon .a).
Identificatori, nume de utilizatori si parole pentru conturi de autentificare.
Detaliile cardurilor de credit/debit si ale conturilor bancare.
© Corespondenta privata.
‘© Documente confidentiale.
Pentru protejarea informatiilor sensibile se utilizeaz& diferite forme de
securitate, bazate pe criptare (in englez3, encryption), care reprezinta procesul de
codificare a informatiei astfel incat doar persoanele/computerele autorizate sé poata
descifra informatia respectiva, cu ajutorul unei chei de decriptare.
Conceptul de criptare exista din cele mai
vechi timpuri. De exemplu, generalii spartani
dq
foloseau criptarea pentru a transmite mesaje pe Sey) >
‘I < 2
—— =
timp de razboi. In acest scop infasurau o hartie in ,
es Se
lungul cilindrului, astfel, daci mesajul era v
erau nevoiti sd aiba un cilindru identic ca marime pentru a putea
jurul unui cilindru de lemn si scriau mesajul de-a
interceptat, inami
citi informatia.
jn general exist doua tipuri de criptare:
© Criptarea simetricd - foloseste o singura cheie de criptare/decriptare.
Aplicatia de criptare genereaza o cheie de criptare privata — poate fi o parola
sau un fisier de date — cu care se codificé informatia dintr-un document.
Accesarea documentului necesita rularea aceleiasi aplicatii de criptare si
cunoasterea cheii de decriptare. Se recomanda transmiterea acestei chei
printr-un canal securizat pentru a evita accesul persoanelor neautorizate.
Criptarea simetric3 prezinta avantajul ca datele se cripteaza rapid, fiind utilizat in mod
obisnuit in tranzactiile electronice. Dezavantajul consti in faptul c& dacd se
intercepteaza cheia de criptare, se pot accesa informatiile confidentiale. De asemenea,
dacé se pierde cheia de decodificare, datele devin inutilizabile.
16O singura cheie de
criptare/decriptare
‘Aigoritm de|
criptare
‘Algoritm de
decriptare
© Criptarea asimetrica sau bazata pe chei publice — este mult mai complex si
mai sigur comparativ cu criptarea simetrica. Se foloseste o pereche de chei
de criptare - 0 cheie public’, cunoscut& tuturor destinatarilor cu care se
schimba informatii si o cheie privaté, cunoscuta doar expeditorului. Acest
sistem functioneaza ca un lacit unde o cheie poate doar s& inchida lacatul si
cealalt cheie poate doar s deschida lacatul.
Astfel, cineva care doreste si va transmita informatii criptate codifica datele cu cheia
dumneavoastra public’. Doar cheia privat’ ce va apartine poate decodifica datele,
cheia publicd neputand face acest lucru, chiar dacd initial datele au fost criptate cu
aceasta cheie.
Documentul
original
7Criptarea asimetric& necesit’ putere de procesare mult mai mare din cauza
numerelor foarte mari folosite la cheile de criptare si se foloseste in certificate digitale,
semnaturi digitale si tranzactii electronice.
in cadrul procesului de criptare si pentru protejarea informatiilor sensibile se
folosesc parole. Acestea se prezinta sub forma unui sir de caractere alfa-numerice si
simboluri care permit accesul la informatii protejate si diferite echipamente si resurse
de calcul. Cel mai des le intalnim in cazurile de autentificare pe un calculator sau site
web, unde avem nevoie de un nume de utilizator si o parola. Acestea sunt verificate cu
datele dintr-un fisier securizat, iar dacd numele de utilizator sau parola nu se potrivesc,
nu se permite accesul mai departe.
Signin Google
utiizator cristian.manea
=
Parola asociata
contului de utilizator
Stay signed in
La inceputurile Internetului parolele erau stocate in clar intr-o baza de date, insa,
din cauza atacurilor electronice, parolele sunt criptate si apoi stocate in baza de date,
astfel indiferent de ce se intampla, numai dumneavoastr’ veti sti parola.
Parolele stabilite trebuie concepute astfel incat si fie foarte greu de descoperit
de persoanele neautorizate. Pentru aceasta, se recomanda ca aceste parole s8 nu
contind date personale ale utilizatorului sau s nu fie parole generate automat de citre
calculator. Trebuie avut in vedere si faptul c& parolele sunt ,,case-sensitive”, in sensul
ci se face deosebire intre caracterele majuscule si cele minuscule folosite la scrierea
parolei, De asemenea, este recomandat ca parolele s@ fie constituite dintr-o
combinatie de litere, cifre si simboluri, sé aib3 o lungime corespunzitoare, si fie
modificate la un anumit interval de timp si, cel mai important, s8 nu fie comunicate
altor persoane.
181.24 intelegerea caracteristicilor de bazd legate de securitatea
informatiilor: confidentialitate, integritate, disponibilitate
Prin securitatea informatiilor se intelege protejarea informatiei si sistemelor
informatice ce asiguré depozitarea informatiilor, accesul si transportul lor. Scopul
esential in securitatea informatiilor consta in asigurarea a 3 elemente esentiale:
confidentialitate, integritate si disponibilitate.
atea se referi la asigurarea accesibilitatii informatiilor doar
pentru persoanele autorizate si limitarea accesului persoanelor neautorizate,
Asigurarea confidentialitatii este critica in aplicatille care folosesc tranzactii
bancare online. De exemplu, 0 institutie financiar ar trebui s ofere informatii
despre un anumit cont doar proprietarului contului _respectiv.
Confidentialitatea este asigurata prin criptarea informatiei.
© Integritatea se refera la masurile utilizate pentru protectia datelor impotriva
modificarilor sau distrugerii neautorizate. Scopul mentinerii integritatii datelor
intr-un sistem informatic este acela de a preveni afectarea datelor prin
efectuarea de modificdri necorespunzatare atat de utilizatorii autorizati, ct si
neautorizati. Integritatea datelor se obtine cu ajutorul unor algoritmi de
verificare.
© Disponibi
si de a asigura accesul la informatie utilizatorilor inregistrati, atunci cdnd
aceasta este solicitata. Sistemele informatice care ofera informati
trebuie s& asigure disponibilitatea permanenta (sau pe o durat de timp cat
mai mare) si s prevind lipsa acesteia din diverse cauze (cdderi de tensiune in
reteaua electric’, disfuntionalitati hardware etc) prin diverse solutii tehnice.
Disponibilitatea este asiguratd prin intSrirea securitatii retelei si asigurarea
existentei unor copii de siguranta.
Toate proprietatile unui sistem —confidentialitate, integritate si disponibilitate -
sunt inrudite. Astfel, fara integritate, confidentialitatea si disponibilitatea unui sistem
nu mai exist’ deoarece, in momentul in care este posibili efectuarea de operatii
necorespunzitoare in cadrul unui sistem informatic, se pot crea usor brese de
securitate in cadrul celorlaltor 2 proprietati. De asemenea, atacurile asupra
disponibilitatii activeazi anumite procese care pot slabi integritatea sistemului.
tea se refera implicit la proprietatea unui sistem de a fi disponibil
pe Internet
191.2.5 Identificarea principalelor cerinte legate de protectia
datelor/identitatii in tara dvs
Lanivel european, textul de referinta in materie de protectia datelor cu caracter
personal este Directiva Europeand de Protectie a Datelor din
1995. Aceasta instituie un cadru de reglementare menit s&
stabileasca un echilibru intre un nivel ridicat de protectie a vietii
private a persoanelor si libera circulatie a datelor cu caracter
personal in cadrul Uniunii Europene. Directiva este menita s&
protejeze drepturile si libertatile persoanelor in ceea ce priveste
prelucrarea datelor cu caracter personal, stabilind limite stricte cu privire la colectarea
si utilizarea datelor cu caracter personal. in plus, ea solicita ca fiecare stat membru sd
creeze un organism national independent responsabil cu protectia unor astfel de date.
Protectia datelor cu caracter personal reprezint un domeniu nou pentru spatiul
legislativ din Roménia. Continutul sau priveste, intr-o forma generic’, dreptul
persoanei fizice de a-i fi aparate acele caracteristici care conduc la identificarea sa si
obligatia corelativa a statului de a adopta mAsuri adecvate pentru a asigurao protectie
eficienta. in Roménia, institutia care asigur3 aplicarea dispozitiilor normative anterior
mentionate este Autoritatea Nationalé de Supraveghere a Prelucrarii Datelor cu
Caracter Personal, aceasta avand competenta de a investiga prelucrarile de date cu
caracter personal si de a aplica sanctiuni, in cazul in care constat& incdlcarea
dispozitiilor legale de c&tre operatorii de date cu caracter personal, in urma sesizarilor
din oficiu sau pe baza unor plangeri depuse de persoanele lezate in drepturile lor.
Drepturile persoanelor ale cror date personale sunt colectate si/sau prelucrate
sunt:
© Dreptul de acces la date
© Dreptul de interventie asupra datelor
© Dreptul de opozitie
© Dreptul de a nu fi supus unei decizii individuale
© Dreptul de a se adresa justitiel
Obligatiile operatorilor de date cu caracter personal sunt:
© Colectarea datelor in scopuri determinate, explicite si legitime
© Colectarea datelor adecvate, pertinente si neexcesive prin raportare la scopul in
care sunt colectate si ulterior prelucrate
20* Stocarea datelor intr-o forma care sd permita identificarea persoanelor vizate strict
pe durata necesara realizarii scopurilor in care datele sunt colectate si in care vor fi
ulterior prelucrate
® Prelucrarea cu buné-credinta si in conformitate cu dispozitille legale in vigoare a
datelor cu caracter personal.
1.2.6 Intelegerea importanfei crearii si aderarii la liniile directoare si
politicile de utilizare TIC
Aderarea la UE in 2007 a impus standarde mai stricte si reglementiri mai severe
in toate domeniile, incluzand domenii-cheie precum tehnologia informatiei.
Elementele de baza ale legislatiei TIC au fost adoptate in procesul de aderare la UE,
sub forma adaptarilor nationale ale directivelor elaborate de UE. in ceea ce priveste
mediul legislativ rom&nesc in domeniul TIC, procesul de aliniere la reglementarile
Uniunii Europene a fost rapid si eficient datorita unui sector de afaceri puternic si a
unei finantari consistente vizdnd transferul de cunostinte (in domenii cum ar fi, spre
exemplu, e-guvernarea, drepturile utilizatorilor de internet, securitatea datelor si
probleme privind gestionarea telecentrelor).
Directivele UE in domeniul TIC ofera utilizatorilor un set de reguli standard ce
definesc drepturile si obligatiile angajatilor cu privire la utilizarea tehnologiei
informatiei la locul de muncd, precum si modul de utilizare al computerelor in vederea
protejarii datelor organizatiei.
1.3 Securitate personala
1.3.1 intelegerea termenului de inginerie sociala si a implicatiilor sale
Ingineria social (cunoscut sub numele de social engineering) este o metoda
de manipulare a oamenilor in vederea obtinerii unor informatii confidentiale.
De obicei, un atac social incepe cu o cercetare amAnuntitd a persoanei tintite,
dup care se realizeazi diverse scenarii de abordare a acesteia, se anticipeaz’
intrebarile victimei si se pregatesc raspunsurile adecvate. Una din tehnicile de baza
include crearea simtului de incredere din partea victimelor. Initial inginerul social
creeazd o problema, pe care ulterior o rezolva miraculos, impun4nd prin inseliciune
victima s& divulge informatii.
21Principalul scop al unui inginer social este s4
obtina acces neautorizat la date, si culeag’
informatiile confidentiale pe care ulterior si le
foloseascd in scopul comiterii diverselor tipuri de
fraude.
Pentru a preveni aceste situatii, companiile
trebuie si-si intareasc4 politicile de securitate,
inclusiv impotriva tehnicilor de inginerie social. De
asemenea, este recomandata instruirea angajatilor
pentru a monitoriza diverse tipuri de inginerie sociala (de exemplu receptionista sau
agentul de paz sunt cei mai expusi acestor tipuri de atacuri).
1.3.2 Identificarea metodelor ingineriei sociale
Tehnicile folosite de inginerii sociali pentru a obtine accesul la informatii
securizate sunt:
a) Phone Fishing - prin aceast{ metoda inginerul social va telefona unei persoane,
asumandu-si o alta identitate si va solicita informatii confidentiale (parole de la
computer, coduri PIN, CNP, detaliile cardului de credit etc).
b) Phishi
formulare online, accesati newsgroup-uri sau site-uri web,
- Atunci cand va publicati adresa de email pe Internet, cand completati
datele dumneavoastri pot fi furate de c&tre aplicatii de
indexare pentru Internet si apoi folosite fraudulos. Phishing-ul
(derivat din termenul din limba englez’ pentru "pescuit") se
refera la o forma de activitate frauduloas& care const& in
obtinerea unor date confidentiale, cum ar fi datele folosite in
aplicatii bancare (online banking), aplicatii de comert electronic sau informatii
referitoare la cardurile de credit, folosind tehnici de manipulare a datelor identitatii
unei persoane sau unel institutii.
Un atac de tip phishing const& in trimiterea de c&tre atacator a unui mesaj
electronic in care utilizatorul este sfatuit sd divulge date confidentiale pentru a castiga
anumite premii sau este informat c&, datorité unor defectiuni tehnice ce au dus la
pierderea datelor originale, este necesara retransmiterea acestor date confidentiale.
Informatiile cerute sunt de obicei:
- Numarul cardului de credit/ debit;
- Codul PIN pentru ATM;
22- Informatii despre contul bancar;
- Codul numeric personal/ contul de asigurare;
- Conturi de email, parole etc.
in mesajul electronic primit, utilizatorul este directionat spre un site clona (un site
ce pare identic cu site-ul unei institutiei bancare, licitatii online etc) unde este invitat
s& completeze un formular cu datele confidentiale.Trebuie s& tineti cont de faptul c&
organizatiile oficiale nu trimit niciodat& astfel de mesaje, care solicit informa’
personale.
c) Shoulder Surfing reprezinta un set de tehnici de observare directa (cum ar fi uitatul
peste umérul cuiva) pentru a obtine informatii. Shoulder Surfing este o modalitate
eficienta de a obtine informatii in locuri aglomerate intrucat este destul de usor sa stati
langa cineva si sé urmariti cum persoana respectiva introduce un cod PIN la telefon, la
un bancomat sau la un POS sau cum introduce 0 parola la un cont de email. Acest
proces se poate face si de la distanta, cu ajutorul unui binoclu sau altor dispozitive
specializate. Pentru a preveni acest tip de atac, se recomanda sd acoperiti tastatura cu
o mana atunci cand introduceti aceste informatii.
d) Dumpster diving reprezinta o tehnicd de aflare a unor informatii confidentiale care
apoi vor fi utilizate pentru a obtine accesul la o retea de computere. Inginerii sociali
caut& pana si in tomberoane unde gisesc post-it-uri, hartii, calendare, nume, facturi,
corespondente etc continand informatii confidentiale. Pentru a preveni acest timp de
atac, se recomanda companiilor s& toace hartiile nefolositoare la un toc&tor de hartie.
1.3.3 intelegerea termenului de furt de identitate si a implicatiilor sale
Furtul de identitate reprezint frauda de a-ti insusi datele personale ale altei
persoane, in scopul de a fura bani sau de a avea alte beneficii. Furtul de identitate
apare atunci cdnd cineva foloseste informatiile dvs. de identificare personala (nume,
CNP, numérul cardului de credit, adres de email) fara permisiunea dvs, pentru a
comite fraude sau alte infractiuni.
Implicatiile furtului de identitate sunt:
© Datele dvs personale, profesionale, financiare, juridice pot fi accesate fara
stirea dvs
© Datele dvs personale vor fi utilizate in activitati frauduloase (obtinerea de
credite in numele dvs, obtinerea de tratamente medicale, obtinerea de servicii
financiare, asumarea identitatii dvs. in viata curenta).
231.3.4 Identificarea metodelor de furt de identitate
© Pretexting const in crearea unui scenariu sau pretext prin care persoana tint este
abordata si manipulat pentru a divulga informatii confidentiale. in functie de gradul
de dificultate al procesului de manipulare, inginerii sociali sunt dispusi si obtin’
uniforme sau legitimatii aparent veritabile pentru a pretinde c& sunt persoane
autorizate (precum politisti, jandarmi, agenti de la Administratia Financiara etc) s&
primeasca informatiile solicitate.
© Information diving consta in recuperarea informatiilor de pe calculatoarele sau
dispozitivele de stocare aruncate la gunoi. Atunci cand un computer nu mai
functioneaza sau s-a invechit, acesta este aruncat la gunoi sau vandut, pentru a putea
fi inlocuit cu unul nou. fnsi, multe persoane uita sé formateze hard disk-ul
computerului inainte de a-! arunca. Astfel, inginerii sociali pot obtine foarte usor
informatii confidentiale recuperand hard disk-ul de la tomberon.
¢ Skimming-ul reprezint’ procesul de obtinere a detaliilor contului bancar in vederea
efectuarii diverselor tranzactii. Obtinerea informatiilor se realizeazd folosind un
dispozitiv, numit skimmer, ce se monteaza peste gaura de acces in bancomat astfel
incat, atunci cand victima introduce cardul in bancomat, acesta trece prin acel
dispozitiv ce preia automat informatiile cardului, acestea fiind apoi automat copiate
pe un card gol. Skimmer-ul se monteazé impreuna cu o camera video foarte mic’ ce
va filma si introducerea codului PIN, oferind astfel infractorului acces total la contul
dumneavoastra. Aceast metoda a creat foarte multe victime deoarece skimmer-ul
este destul de greu de observat.
1.4 Securitatea fisierelor
1.4.1 intelegerea efectului activarii/dezactivarii setarilor de securitate
legate de macrocomenzi
Atunci cand executati o operatie in mod frecvent, aceasta poate fi automatizata
cu ajutorul unei macrocomenzi. 0 macrocomanda reprezint o succesiune de comenzi
si instructiuni, inregistrate sau programate in scopul automatizarii unor procese si
sarcini.
Macrocomenzile sunt memorate in limbajul de programare Microsoft Visual
Basic for Applications (VBA) si pot fi lansate in executie ori de cate ori este necesar.
Datorit’ faptului c unele programe (cum ar fi cele din suita Microsoft Office) permit
24crearea macrocomenzilor, ele devin vulnerabile in fata virusilor de tip macro. Virusii de
macro infecteazé fisierele de tip document si se raspandesc cu ajutorul documentelor
transmise intre utilizatori.
in momentul cénd deschideti fisiere de tip Word, Excel, Powerpoint etc ce contin
macrocomenzi, sistemul de operare va afisa pe ecran un mesaj de avertizare prin care
sunteti intrebat dac’ permiteti sau nu rularea macrocomenzilor. Daca fisierul provine
dintr-o sursa de incredere, atunci puteti rula fara probleme macrocomenzile. Daca ins
fisierul provine de lao persoand necunoscuta, este recomandabil sa dezactivati rularea
macrocomenzilor pentru evita virusarea computerului. De mentionat cd dezactivarea
unei macrocomenzi inseamna nerularea ei, ins este posibil s4 nu puteti utiliza toate
optiunile din cadrul fisierului.
1.4.2 Stabilirea unei parole pentru fisiere de tip documente, registre de
calcul tabelar, prezentari
in ceea ce priveste securitatea informatiilor continute de un document Word, se
pot aplica protectii pentru a permite deschiderea si modificarea continutului.
Office 2003
ns (Optiuni). in tab-ul Security
(Securitate) se tasteazi parola dorita in cémpul Password to open (Paroli pentru
deschidere).
Se acceseaza meniul Tools (Instrumente) — Opt
a
Speling &Grammar| Campul pentru parola la
deschidere
Dupa apsarea butonului OK apare o nou’ fereastra de dialog, prin care se
solicitd reintroducerea parolei.
25Noté: Se recomanda parole de minim opt caractere, care s& contind litere mari,
litere mici, cifre si diferite simboluri.
Office 2007
Pentru a proteja un document cu o parol’, se apas& butonul Office si se
selecteazi comanda Prepare (Pregatire) ~ Encrypt document (Criptare document).
View and edit document properties, such
as Title, Author, and Keywords,
Inspect Document
‘Check the document for hidden metadata
‘or personal information.
Restrict Permission
Grant people access while restricting their >
ability to edit, copy, and print.
‘Add a Digital Signature
Ensure the integrity of the document by
in caseta de dialog afisata pe ecran se introduce parola in campul Password
(Parola). Dupa apasarea butonului OK apare o nous fereastra de dialog, prin care se
solicit reintroducerea parolei.
Encrypt the contents of this fle
Password:
Caution: If you lose or forget the password, it cannot be
recovered. Itis advisable to heen ast of passwords and
‘their corresponding document namesin a safe place.
(Remember that passwords are case-sensitive.)
Coo) Comet)
26Office 2010
Pentru a proteja un document cu o parola, se apasd meniul File (Fisier) -
sectiunea Info (Informatii). Din lista derulanté a butonului Protect document
(Protejare document) se selecteazé comanda Encrypt with Password (Criptare cu
parold).
Permissions
Anyone can open, copy, and change any part of this document,
‘Mark as Final
Let readers know the document i inat
and make it read-only
iin caseta de dialog afisat pe ecran se introduce parola in cémpul Password
(Parola). Dupa apasarea butonului OK apare o noua fereastra de dialog, prin care se
solicit’ reintroducerea parolei.
Office 2013
Pentru a proteja un document cu o parol, se apasd meniul File (Fisier) -
sectiunea Info (Informatii). Din lista derulanté a butonului Protect document
(Protejare document) se selecteaz’ comanda Encrypt with Password (Criptare cu
parola).
Protect Document
Control what types of changes people can make to this document.
Ca iti
R Let readersknow the documentis
final and make i read-only
‘are that it contains:
r'sname and cropped out image data
27in caseta de dialog afisat’ pe ecran se introduce parola in cdmpul Password
(Parol8). Dup apasarea butonului OK apare o noua fereastra de dialog, prin care se
solicit reintroducerea parolei.
Pentru celelalte tipuri de fisiere (Excel, PowerPoint) stabilirea unei parole de
deschidere a fisierelor se realizeaza exact la fel
28Capitolul 2
Malware
2.1 Definire si functii
2.1.1 intelegerea termenului de malware
Prescurtarea de la ,malicious software” (software rau intentionat), malware-ul
se refer la programele software proiectate pentru a se instala pe un computer, fara
consimtaméantul proprietarului, in scopul de a distruge sau executa alte actiuni
nedorite pe un sistem informatic.
Exemple comune de malware includ virusi, viermi,
troieni si programe spion. Virusii, de exemplu, pot provoca
haos pe hard-diskul calculatorului prin stergerea fisierelor sau
informatiilor din directoare.
Programele spion (spyware) pot colecta date de la
sistemul unui utilizator, fra ca utilizatorul s stie. Acest lucru
poate include orice, de la paginile web pe care un utilizator le viziteazd pana la
informatii personale, cum ar fi detaliile cardului de credit.
Este regretabil faptul cA existé programatori de software care proiecteazi
programe rau-intentionate, dar este bine sa fim constienti de acest lucru.
Pentru combaterea malware-ului, puteti instala aplicatii antivirus si anti-
spyware pe computer, care vor cduta si distruge programe malware gisite pe
computer.
2.4.2 Recunoasterea diferitelor moduri sub care malware se poate
ascunde - trojan, rootkits si back doors
Tn domeniul computerelor, un cal troian
jos sau
(trojan) este un program in care codul mali
daunator se afl in interiorul unei aplicatii aparent
inofensive sau in anumite date, astfel incat sé poat’
prelua controlul computerului si sé execute forma
aleas& de prejudiciu, cum ar fi ruinarea tabelului de
alocare a fisierelor de pe hard-disk.
29Un cal troian poate fi redistribuit pe scar& largé ca parte a unui virus de
calculator.
Termenul provine din mitologia greaca referitoare la rAzboiul troian. Conform
legendei, grecii au prezentat cetatenilor din Troia un cal mare de lemn in care si-au
ascuns r&zboinicii. in timpul noptii, rézboinicii au iesit din calul de lemn si au invadat
orasul.
Un rootkit este un tip de malware, care este activat de fiecare dat’ cand
sistemul de operare (de exemplu, Microsoft Windows) porneste. Rootkit-urile sunt
dificil de detectat, deoarece acestea sunt activate inainte ca sistemul dumneavoastra
de operare s fie complet pornit.
Rootkit-ul permite de multe ori instalarea ascunsd de fisiere, procese, conturi de
utilizator in sistemul de operare. Acestea sunt capabile s3 intercepteze date atat de la
terminale, conexiuni la retea, cat si de la tastatura.
Un backdoor, numit si ,trap&”, este un mod nedocumentat de a avea acces la
un program, serviciu online sau un intreg sistem de calcul. Backdoor-ul este scris de
programatorul care creeaz codul sursé pentru program, acesta devenind un potential
risc de securitate.
Un backdoor intr-un sistem informatic sau algoritm este o metoda de ocolire a
autentificdrii normale, ce asigurd accesul ilegal de la distanta la un calculator si
resursele acestuia. Poate lua forma unui program instalat sau poate submina sistemul
printr-un rootkit.
2.2 Tipuri de malware
2.2.1 Recunoasterea tipurilor de malware si cunoasterea modului in
care actioneaza
Un virus de calculator este un program care se poate reproduce si raspandi de
la un calculator la altul. Termenul ,virus" este frecvent folosit in mod eronat, pentru a
desemna alte tipuri de malware, inclusiv programe adware si programe spyware care
nu au capacitatea de reproducere.
30Virusul de calculator se ataseaz la un program
sau fisier si actioneazi cand acestea sunt rulate
(deschise). Ca un virus uman, un virus de calculator
poate varia in severitate: unele pot provoca efecte doar
usor enervante, in timp ce altele pot deteriora
hardware-ul, software-ul sau fisierele.
Aproape toti virusii sunt atasati la un fisier
executabil, cea ce inseamna ca virusul poate exista pe computerul dumneavoastr,
dar nu poate infecta computerul dac& nu deschideti programul dunator.
Un worm (vierme) este un mic program software care
utilizeaza retele de calculatoare si gauri de securitate pentru a
se multiplica. O copie a viermelui scaneaz reteaua pentru a
gasi un alt calculator cu o deficient de securitate specific’, - Ww
dupa care se multiplic3. Obiectivul principal al viermilor const
in blocarea calculatoarelor si retelelor.
Virusii, viermii si cai troieni sunt toate programe malware, care pot provoca
daune la computer, dar exista diferente intre cele trei.
O greseala comuné pe care oameniio fac in privinta programelor malitioase este
de a se referi la un vierme sau cal troian ca la un virus. in timp ce cuvintele troian,
vierme si virus sunt adesea folosite alternativ, ele nu sunt exact acelasi lucru.
Un vierme este similar cu un virus ca proiectare si este considerat a fio subclasd
de virus. Viermii se raspandesc de la un calculator la altul, dar spre deosebire de virusi,
acestia au capacitatea de a se transmite fara nicio interventie din partea utilizatorului.
Troienii, pe de alt parte, nu se reproduc prin infectarea altor fisiere si nici nu se
auto-multiplic’.
2.2.2 Recunoasterea virusilor legati de furtul datelor, generarea de
profit/extorsiune de fonduri si intelegerea modului lor de functionare
- adware, spyware, botnets, keystroke logging, diallers
Programele de tip adware (advertising-supported software) reprezinta o forma
de malware care se manifesta prin deschiderea automata a unor ferestre pop-up sau
bannere ce afiseaza reclame nesolicitate la diferite produse si servicii.
Adware-ul poate fi atasat unui program gratuit descarcat de pe Internet si se
poate activa cu sau fara stiinta utilizatorului prin acceptarea diferitelor facilitati si bare
de instrumente, propuse in cadrul procesului de instalare a acelui program.
31Adware-ul poate avea ca efecte modificari ale paginii de pornire a browser-ului
web si a motoarelor de cutare pentru a afisa mai mult continut publicitar. De
asemenea, poate colecta, fara consimtaméantul utilizatorului, date despre paginile
vizitate sau poate limita performantele sistemului de calcul si viteza de navigare pe
Internet.
Aplicatiile spyware (spion) reprezinta software ce colecteaza informatii despre
© persoana sau organizatie fara stiinta si consimtamantul acestora. Acest tip de
program poate inregistra fiecare tasta apasatd, activitatea browser-ului, preferintele
si interesele utilizatorilor, urmand ca ulterior aceste date s& fie trimise autorului
programului sau unor terte parti.
Tipul de informatii furate variazi de la nume si parole de
utilizatori, adrese IP si DNS pané la date utilizate in operatiuni de
plata folosind servicii de online banking si magazine virtuale.
Programele spion pot fi instalate cu sau fara stiinta
utilizatorilor si printre principalele manifestari se evidentiazd
incetinirea vitezei de navigare pe Internet sau redirectionarea c&tre anumite site-uri
web.
Keystroke logging reprezinta procesul de inregistrare a fiecdrei taste apasate.
Software-ul care inregistreazi, colecteaza si trimite aceste inregistrari unor terte parti
se numeste keylogger. Prin intermediul acestei aplicatii se pot fura nume de utilizatori,
parole si informatii sensibile folosite in tranzactiile electronice.
Acest tip de program este banal, usor de construit, ins devine foarte periculos
atunci cand este atasat unui troian sau spyware. in momentul actual exist’ cdteva
metode de a ne proteja de acest tip de software, cum ar fi folosirea unei tastaturii
virtuale pentru introducerea informatiilor confidentiale.
Botnets se referd la un grup de computere
controlate de mici programe numite bots. Termenul
bots vine de la ,,robots” (roboti) si desemneazd
aplicatiile proiectate pentru a prelua controlul asupra
unui computer fara stiinta si consimt&mantul
utilizatorului.
Prin intermediul acestora, —_detinatorul
programelor botnets poate descarca pe calculatoarele compromise diferite tipuri de
malware, dar mai ales poate initia atacuri cibernetice asupra altor computere.
32Un dialler este un program malitios care se poate folosi de un modem sio linie
telefonicd pentru a redirectiona conexiunile la Internet. Acest lucru se realizeaz’ prin
apelarea unor numere de telefon cu supratax’ pentru a cauza
prejudicii financiare. :
Primul indiciu asupra existentei unui dialler in calculator
este legat de sumele foarte mari de plata a facturilor la ®
serviciile de telefonie utilizate pentru accesarea Internetului.
2.3 Protectie
2.3.1 intelegerea modului de functionare a unei aplicatii antivirus sia
limitarilor sale
Pe parcursul capitolului 2 am discutat despre existenta virusilor, tipul si gradul
lor de periculozitate. in acest subcapitol vom discuta despre programele ce ne pot
ajuta s& protejam computerul de virusi.
Aceste programe se numesc antivirusi si au ca scop
principal scanarea calculatorului, identificarea si blocarea
programelor malware.
Actiunile care pot fi aplicate la identificarea virusilor
pot fi de blocare si eliminare a acestora sau de izolare
intr-o zona sigur, numita carantina, in cazul in care virusul
nu poate fi eliminat.
Identificarea virusilor se realizeaza cu ajutorul unei baze de date continut’ de
aplicatia antivirus, in care sunt inglobate diferitele tipuri de virusi (semnaturi malware).
Ce trebuie si intelegem este faptul c&, desi antivirusul poate fi o unealta eficient’,
acesta este limitat la semnaturile despre virusii existenti.
in fiecare zi se creeaza virusi noi, unii dintre acestia fiind foarte bine construiti,
astfel 3, pana se gaseste o solutie de aparare impotriva lor, unele calculatoare pot fi
infectate si compromise.
Exist doua feluri de antivirusi dupa modul in care actioneaz’:
* Programe care, dup ce au fost deschise, ramn in memoria calculatorului si
supravhegheazé fiecare aplicatie lansata in executie.
* Programe care sunt lansate de catre utilizator numai atunci cand el doreste s&
verifice calculatorul.
33Aplicatiile antivirus pot fi utilizate in mod gratuit (freeware) sau contra cost,
pentru care se achizitioneaza o licenté de utilizare, de obicei acordatd pentru o
perioadd de 1 an de zile.
Totusi, pe langa avantajele mentionate anterior, un antivirus nu poate proteja
calculatorul de atacurile malware ce exploateaza brese de securitate si vulnerabilitati
ale sistemului de operare si aplicatiilor instalate pe computer. De aceea, este foarte
important ca atat sistemul de operare cat si programele s& fie actualizate la zi
(updated) cu ultimele imbunatatiri de securitate.
2.3.2 Scanarea partifiilor, directoarelor, fisierelor cu o aplicatie
antivirus. Programarea scanarilor cu ajutorul unei aplicatii antivirus
Modul de lucru cu un antivirus este asemanator pentru toate aplicatiile
antivirus. Vom exemplifica in cele ce urmeazé lucrul cu programul Microsoft Security
Essentials, un program antivirus dezvoltat de compania Microsoft, ce poate fi utilizat
‘in mod gratuit.
Exist doud variante pentru a lansa comanda de scanare a unui director, fisier
sau aplicatie:
Prima variant const in deschiderea aplicatiei prin dublu click pe iconita @@
afigati in zona de sistem sau prin click stanga pe scurtdtura
Microsoft Security Essentials din meniul de Start.
in fereastra aplicatiei se selecteaz4 optiunea Custom (Personalizat) si se apas
butonul (Scan now). Apare fereastra cu structura de
directoare (foldere), unde se bifeazé directoarele ce se doresc a fi scanate,
dupa care se apasé butonulL__O€ _] pentru a incepe scanarea.
34Tis
GB Micosot Securty sents
a
Informatii despre
optiunile de protectie
ale antivirusului
PC status: Prot
Secunty Essent mendoring your PC andhepingto protect. Sean options:
Quick
yes
—=. Fu
Optiuni de
scanare
© Resttime protection: on Butonul
© Virssandrpymaredefinions Upto date Scan now
Optiuni pentru
scan&ri automate
ees
¢ b Sresrecorne ©)
et BooR ome) Se bifeazs directoarele
$A Bam ove 6) (folderele) ce urmeazs
a fie scanate
* Adoua variant utilizeazi comanda de scanare existent in meniul contextual.
Astfel, se executa click dreapta pe obiectul dorit (director, fisier sau aplicatie)
rosoft Security Essentials...
si se selecteaz optiunea Scan with
Optiune de scanare
disponibila in meniul
contextual
Troubleshoot compatibility
@ Scan with Microsoft Security Essentials..
Dupa finalizarea scanarii, apare fereastra unde sunt prezentate rezultatele
procesului de scanare.
35GB Micosoh Security sential
Rezultatele
seanarii
‘Scan completed on 19 items.
No threats were detected on yourP ding this ca,
‘Secuty seni is monitoring your PC and hlgng to pete it
© Resttime protection on
© Virus and spyware definitions: Upto date
Pentru o protectie optima a sistemul de calcul se recomanda scanri periodice
ale tuturor fisierelor. Acest lucru se poate realiza automat prin optiunea de
programare a scanarii, pusd la dispozitie de aplicatia antivirus. Se apas’ Change my
scan schedule (Schimbare program de scanare) din partea de jos a ferestrei.
Optiunea Change my
scan schedule
Scan details
Scheduled scan: duminica around 02:00 (Quick scan) | Ch
in fereastra Settings (Setari) se stabilesc optiuni pentru tipul de scanare, ziua si
ora si se apasa butonul Save changes (Salvare modificari).
36Optiuni pentru
programarea scanarii
automate
un sched san on my PC recommended)
sontoe [Gedseaainamamaamnaas)
wer inlaniaaataammane)
(2 check forthe atest vies and spyware defintions before runing 2 scheduled scan
(W)star the sched scan nly when my PCs on but notin we
2.3.3 intelegerea termenului de carantina si efectului de introducere in
carantind a fisierelor infectate/suspecte
Termenul de carantina (quarantine) se refera la o zona securizata gestionata de
antivirus, unde sunt izolate fisierele infectate sau suspecte. Aceasta eliminé riscul de
infectare a sistemului de calcul si permite trimiterea acestor fisiere spre analiza catre
compania producitoare a antivirusului.
Fisierele aflate in carantina sunt scanate automat la fiecare actualizare a bazei
de date cu semnaturi malware, iar, dacd sunt curatate, sunt mutate automat in locul
lor initial.
Utilizatorul are la dispozitie optiuni de stergere, restaurare sau trimitere a
fisierelor spre analiza’. Se poate specifica, de asemenea, intervalul de timp dupa care
fisierele din carantina pot fi sterse automat, daca devirusarea acestora nu se poate
realiza,
Quarantined files remain disabled until you allow them or remove them.
372.3.4 intelegerea importantei actualizarii
antivirus
Periodice a aplicatiei
in fiecare zi apar noi amenintari malware care constituie un pericol ridicat de
infectare a calculatorului, dacé programul antivirus nu e la curent cu semnaturile
acestora.
De aceea, este imperios necesar ca baza de date cu semnaturi malware sa fie
actualizata zi de zi. Din fericire, programul antivirus realizeaz& actualizarea in mod
automat, daca exist o conexiune la Internet, fara s3 mai necesite o actiune din partea
utilizatorului.
Totusi, se poate efectua o actualizare manuala a bazei de date cu semnaturi
malware, cu ajutorul optiunii Update (Actualizeaza) disponibild in interfata aplicatiei
antivirus.
Pentru aplicatia Microsoft Security Essentials se selecteaza tab-ul (fila) Update
din ecranul principal si se apas’ butonul Mt
Dupa finalizarea procesului de actualizare sunt afisate informatii detaliate
despre data verificarii si baza de semnaturi malware.
Informatil privind
baza de date de
semnaturi malware
Secuty Essentials updates your vius and spyware defiritions automaticly to help protect yur PC,
Definitions crested ons 13402013 at 2026,
Defntionsiastupdsted: 143042013 at 1055,
Vis defintion version: L1S9.21270
Spynare definition versions 1159.21270
© Didyou know?
ius pare another maar define ies hat eurty ent eet ie
nants onyourPC, . et ree
38Capitolul 3
Securitate retele
3.1 Retele
3.1.1 intelegerea termenului de retea si recunoasterea principalelor
tipuri de retele - local area network (LAN), wide area network (WAN),
virtual private network (VPN)
Un grup de doud sau mai multe computere conectate prin canale de
comunicatii, ce permit partajarea resurselor si informatiilor se numeste retea
(network). Necesitatea de a partaja si transmite informatii intr-un mod foarte rapid a
dus la crearea conceptului de retea.
Facilitatile oferite de o retea sunt:
* Facilitarea comunicatiilor — prin intermediul retelei, oamenii pot comunica
rapid si eficient prin email, mesagerie
instantanee, telefon, video conferinte etc.
* Partajare componente hardware — intr-o
retea, fiecare computer poate accesa si
utiliza resurse harware din retea, cum ar fi
imprimanta de retea, discurile de retea .a.
© Partajare fisiere - in retea, utilizatorii
autorizati pot accesa date si informatii
stocate pe alte computere din retea.
© Partajare software - utilizatorii conectati la o retea pot rula aplicatii de pe
alte computere.
Metodele de conectare a calculatoarelor au evoluat si inci sunt in curs de
dezvoltare, plecdnd de la cabluri metalice si ajungand in prezent la transmisia prin
unde radio (wireless = fard fire).
in functie de aria de raspandire, retele se impart in mai multe categorii cum ar
fi:
* Local Area Network (LAN) - retea localé - O retea ce conecteaz4 computere
aflate in apropiere unele de altele, de obicei localizate in aceeasi cladire.
39* Metropolitan Area Network (MAN) - retea metropolitand - O retea de
calculatoare in care doud sau mai multe computere sau dispozitive sunt
separate geografic, dar in acelasi oras.
* Wide Area Network (WAN) — retea de larg’ acoperire — 0 retea de mare
intindere geografic’, de exemplu intre doua orase, pe o tar’, un continent
sau chiar in intreaga lume.
* Virtual Private Network (VPN) - retea virtuald privat’ — O retea care permite
utilizatorilor s& partajeze informatii private intre locatii indepértate sau intre
© locatie indepartata si reteaua local de la serviciu, prin intermediul
retelelor publice (Internet).
Pentru asigurarea confidentialitatii datelor, reteaua VPN utilizeazd metode de
criptare la nivel de aplicatii firewall si echipamente de retea.
3.1.2 intelegerea rolului unui administrator de retea in gestionarea
autentificarii si autorizarii in cadrul unei retele
Un administrator de retea este o persoana responsabilS
de instalarea, configurarea, actualizarea, administrarea,
monitorizarea si intretinerea refelelor de calculatoare intr-o
organizatie.
De asemenea, administratorul de rejea foloseste
instrumente pentru gestionarea utilizatorilor si a drepturilor
asociate, in cea ce priveste accesul la resursele retelei. Astfel,
accesarea serverelor, imprimantelor, documentelor, diferitelor
servicii etc, se realizeaz& pe baza proceselor de autentificare si autorizare:
© Autentificarea permite validarea unui utilizator pe baza informatiilor de
logare - nume de utilizator si parola aferent’. Aceste date sunt verificate
intr-o list& de utilizatori autorizati si dac& sunt corecte se permite accesul mai
departe.
¢ Autorizarea repezinta un privilegiu (drept) acordat unui utilizator de cdtre
administratorul de retea, pentru a accesa, procesa sau modifica date si
resurse, in functie de politicile de securitate ale companiei privind tehnologia
informatiei.
403.1.3 ingelegerea functiei si limitarilor unui firewall
Firewall-ul se refer la un program software sau un echipament
hardware/software, destinate protejarii unei retele impotriva accesului neautorizat.
Firewall-ul monitorizeaz porturile prin care se transmit date intre calculator,
reteaua locald (consideraté o retea sigura si de incredere) si reteaua publica
(internetul), considerat o retea nesigura.
Porturile reprezinta interfete utilizate de aplicatiile software pentru a schimba
date. Fiecare port are doua directii — de intrare si de iesire a datelor, iar numarul total
al acestora este 65.535, ceea ce inseamni tot atétea posibilitati de a compromite
securitatea calculatorului.
Reguli stabilite
entru traficul de
9/20) 21/88 ars
@ Windows Firewall with he
By inbound Re ——
{HG Outbound Rules LocalPor RemotePor Allowed Computers
JF connection ecu |@ Mecie Center Benders -RTSPCTCP=.. Ary Any WS New Rule.
2 Bh Montoing Meds Cnter tenders -Senice (TCP Any Ay F Fiterty Profle»
Wl Feewall (@ esi Center tenders SSOP UDP. Any
‘Ha Connection Secu] @ Mesia Center Enders - UPA TCI Y FiterbySuate >
» Bh Security Associ F Fiterby Goup >
| ven »
@ teen
B epee
B bp
Network Discovery (LMR-UDP-Out)
Network Discovery (LMR-UDP-Out)
Network Discovery (LMINR-UDP-Out)
|@ Nerwore Discovery (NE-Dstagram-Ost)
|@ Nero Discovery (NE-Dstagra-Ost)
|@ eto Discovery (NE-Datagram-Out)
|@ Network Discovery (NB-Nemne-Out)
|@ Network Discovery (NB-Nome-Out)
[@@ Network Discovery (NB-Name-Out)
(@Nework dzcovery (Pub WSO-Out)
[@Neserk covery Pub WSO-Out)
SEFFFFFFITE
Cu toate cd intr-o sesiune obisnuitA de lucru cu calculatorul sunt utilizate mult
mai putine porturi, firewall-ul are un rol important in protejarea calculatorului.
Astfel, firewall-ul tine evidenta tuturor cererilor de date initiate de
utilizator/sistem de calcul, iar in momentul in care pachete de date vor sa intre in
sistem, li se permite accesul sau nu, in functie de regulile stabilite. Dac’ este ceva
solicitat (de exemplu, o pagina web), i se permite accesul; daca nu este ceva solicitat,
firewall-ul interpreteaza c& este o tentativa de intruziune neautorizatd in sistem si
blocheazi accesul.
41in acest fel, un firewall poate ajuta la blocarea atacurilor cibernetice care ar
putea prelua controlul asupra calculatorului sia unor amenintari malware, indeosebi
viermi informatici.
Cu toate acestea, firewall-ul nu poate proteja sistemul de calcul de virusi,
programe spion, adware si de vulnerabilitatile de securitate existente in sistemele de
operare si aplicatiile neactualizate. Pentru aceste scopuri sunt necesare utilizarea
unei solutii antivirus si actualizarea aplicatiilor software
De asemenea, un firewall poate bloca si trafic legitim de date si nu avertizeazi
intotdeauna daca sistemul de calcul este atacat. Mai exist riscul compromiterii
sistemului de calcul din interiorul retelei locale, intrucat aceasta este considerata a fi
sigur’.
3.2 Conexiune retele
3.2.1 Recunoasterea modurilor de conectare la o retea: cablu, wireless
Conectarea la Internet sau la o retea de calculatoare se poate realiza prin doud
metode principale: prin cabluri de diferite tipuri si far cabluri (wireless), cu ajutorul
undelor radio.
Conectarea prin cablu este mai sigura si mai efi
jenta
decat cea wireless, ins& este mai putin comoda.
Tipurile uzuale de cabluri folosite pentru conectarea
unui calculator la o retea sunt: cabluri metalice (cablu
telefonic, cablu Ethernet, cablu TV) si cabluri de fibra optica.
Cele din urmé ofer cele mai mari rate de transfer al datelor.
Tehnologia de conectare fara cabluri (wireless) este o
tehnologie de comunicatii care permite interconectarea prin
unde radio a computerelor, smartphone-urilor, tabletelor etc, cu echipamente de
retea (de exemplu, routere), pentru crearea unei retele locale fara fire si pentru
accesarea serviciilor Internet.
42in cadrul retelelor fara fire se disting retelele Wi-Fi, ce ofers
rate de transfer mari pe distante mici (in jur de 100 de metri, in
functie de capabilitatile dispozitivelor si specificul locatiei — interior,
exterior) si retelele Wi-Max, o tehnologie relativ recent ce permite
transmiterea datelor in banda larga, prin unde radio, pe distante de cativa kilometri.
jin interfata sistemului de operare Microsoft Windows 7, 0 conexiune prin
cablu este semnalizat& in bara de sistem prin iconita HB, in timp ce o conexiune
wireless apare sub forma Hl
3.2.2 intelegerea riscurilor de securitate asociate conectarii lao retea
Conectarea la o retea poate avea foarte multe avantaje. Avantajul major
consti in posibilitatea de partajare a informatiilor, fara s& fim nevoiti s8 folosim medii
de stocare (precum CD-uri, DVD-uri sau memorii USB). insd, conectarea la o retea
prezint& si cdteva dezavantaje.
Acest schimb de informatii mareste riscul de infectare cu programe malware.
Daca accesém website-uri nesigure sau dubioase riscim sa infectém calculatorul cu
aplicatii spyware. Dac deschidem fisiere primite prin e-mail de la surse nesigure,
putem sa infectam sistemul de calcul cu virusi, cai troieni sau macro.
Conectarea la o retea poate determina incercari de acces neautorizat la date.
Desi un calculator are in general instalat un firewall, calculatorul nostru poate fi
,invadat” de intrusi ce pot fura informatii confidentiale sau pot introduce programe
de tip keylogger pentru a urméri activitatea noastra la calculator.
3.3 Securitate retele wireless
3.3.1 Recunoasterea importantei solicitarii unei parole pentru
protejarea accesului la o retea wireless
9
Daca aveti o conexiune la o retea wireless, care este neprotejat, %e,
ar trebui si va ganditi s4 o protejati prin parol. intr-adevar, este mai
usor sé lasati o conexiune la internet far paroli, deoarece va puteti
conecta cu usurint& dacd aveti un nou calculator sau daca aveti musafiri
care doresc s& se conecteze.
43Este important sé ne amintim ca exista pericole pentru fisiere si computer,
dacd nu va securizati conexiunea la retea.
Dac& permiteti unei persoane necunoscute s& se conecteze la reteaua dvs.
wireless nesecurizat’, exist o posibilitate ca cineva neautorizat si acceseze, si
modifice sau chiar s8 copieze informatii de pe computer.
Pe de alt parte, dac& sunt mai multe dispozitive (neautorizate) conectate la
echipamentul de retea, care utilizeaza servicii de download si upload, atunci latimea
de banda alocata fiec3rui computer legitim va fi mult micsorat’, ceea ce se traduce
printr-o vitez& scdzuta a conexiunii.
Un alt punct important const in faptul cd o conexiune la o retea wireless ce
este protejata printr-o parold poate fi criptaté cu un standard de securitate, pentru
asigurarea confidentialitatii datelor transmise.
Setarea unei parole, cat si a unui tip de criptare pentru o retea wireless se
realizeaz in interfata router-ului, pe baza utilizatorului si a parolei furnizate de
produc&torul echipamentului.
3.3.2 Recunoasterea diferitelor tipuri de securitate wireless, precum:
Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA),
Media Access Control (MAC)
Wired Equivalent Privacy (WEP) este un protocol de securitate pentru retele
locale fara fir (WLAN). WEP este conceput pentru a oferi acelasi nivel de securitate ca
cea a unei retele locale cu fir (LAN).
LAN-urile sunt in mod inerent mai sigure decat WLAN-urile pentru c3 retelele
locale sunt oarecum protejate de partile de structur’, unele sau toate facnd parte
din reteaua din interiorul unei cladiri, unde accesul poate fi restrictionat.
WLAN-urile, care transmit datele prin unde radio, nu au aceeasi structura fizicd
si, prin urmare, sunt mai vulnerabile la manipulare. WEP isi propune sa ofere
securitate prin criptarea datelor astfel incdt acestea s& fie protejate cind sunt
transmise de la un punct la altul. Cu toate acestea, s-a constatat cd WEP nu este la fel
de sigur cum se credea. WEP este folosit la cele mai mici doua straturi ale modelului
OSI — stratul fizic si stratul legaturi de date. Prin urmare, nu ofera securitate end-to-
end (de la primul la ultimul strat).
Modelul OSI (Open Systems Interconnection) este un grup de protocoale de
comunicatie asezate ierarhic, folosit pentru a realiza o retea de calculatoare si un
model pentru schimbul datelor intre acestea. in ordine crescatoare, aceste straturi
44sunt: 1 — fizic, 2 - legdturi de date, 3 - retea, 4 — transport, 5 — sesiune, 6 —
prezentare, 7 — aplicatie.
Wi-Fi Protected Access (WPA) este o tehnologie de securitate pentru retelele
de calculatoare Wi-Fi. WPA imbunatateste caracteristicile de autentificare si criptare
WEP (Wired Equivalent Privacy). De fapt, WPA a fost dezvoltat de industria de
networking ca raspuns la punctele slabe ale WEP.
WPA oferd o criptare mai puternicd decat WEP, prin utilizarea uneia dintre cele
doua tehnologii standard: Temporal Key Integrity Protocol (TKIP) si Advanced
Encryption Standard (AES).
Tehnologia Media Access Control (MAC) furnizeaza instrumente de identificare
unica si de acces a sistemelor de calcul la o retea de calculatoare, ce utilizeaz3
protocolul Internet (IP). intr-o retea wireless, MAC reprezinta protocolul de control
radio al calculatorului, integrat in stratul 2 — legaturi de date, al modelulul de
referinta OSI.
MAC stabileste un numéar unic de identificare fiecdrui adaptor de retea, numit
adres MAC, in functie de care administratorul de retea poate permite sau nu
conectarea la retea a dispozitivului respectiv.
3.3.3 Conectarea la o retea wireless protejat/neprotejata
Pentru a va conecta la o retea wireless utilizand sistemul de operare Microsoft
Windows 7, parcurgeti urmatorii pasi :
1. Executati click pe butonul Start 7
2. Din meniul Start selectati Control Panel.
3. in fereastra panoului de control executati_ click ~— pe
SE Network and Sharing Center
4, Selectati optiunea Connect to a network.
45Change your networking settings
~ Set up a new connection or network
Set up a wireless, broadband, dial-up, ad hoc, or VPN connection; or set up a router or
access point.
Connect to a network
Connect or reconnect to a wireless, wired, dial-up, or VPN network connection,
@G_ Choose homegroup and sharing options
Access files and printers located on other network computers, or change sharing settings.
[Troubleshoot problems
Diagnose and repair network problems, or get troubleshooting information.
5. in fereastra din partea dreapta-jos a ecranului executati click pe reteaua
dorité. Debifati optiunea Connect automatically daci nu doriti
conectarea automata la retea, iar apoi apSsati butonul LSenmet),
Currently connected te:
Unidentified network
No network access
Currently connected to:
Refele wireless
disponibile
| Wireless Network Connection
Retea fara
Wirel&% Network Connection parol
ABC
RomTelecom-WEP-COD3 wail
HP-Print-58-Laserlet 400 MFP
Clicknet-36FD atl
Open Network and Sharing Center
Clicknet-36FD
Open Network and| Retea protejata
cu parol
Retelele wireless cu parola afiseaza iconita ll, iar cele fara parol apar sub forma
a
6. Introduceti parola de retea wireless (numai in cazul retelelor protejate) si
apasati butonul OK.
46® comect
Type the network security key
Security key
Pentru accesarea unei retele wireless folosind sistemul de operare Microsoft
Windows XP, efectuati urmatorii pasi:
1. Executati click pe butonul start
2. Din meniul Start selectati Control Panel.
3. In fereastra panoului de control executati dublu click pe
Setwork Connections
4. Selectati adaptorul de rejea wireless, apoi apasati View available
wireless networks (Vizualizare retea wireless disponibile) din panoul de
comenzi sau dublu click pe retea.
5. Alegeti reteaua dorita si apoi apasati butonul Connect.
List cu retele
wireless
Cémpuri pentru
introducerea
parolei
Panou de
comenzi
476. Introduceti parola de retea (numai in cazul retelelor protejate) si apasati
butonul Connect.
«Q)
Retelele wireless cu parola afiseaza iconita & , jar cele f&r parol apar sub
3.4 Controlul accesului la date
3.4.1 intelegerea scopului unui cont de utilizator in cadrul unei retele
si accesarea lui cu ajutorul unui nume de utilizator sia unei parole
O retea neprotejaté permite conectarea oricdrui utilizator neautorizat, care
poate avea acces la date confidentiale si care poate compromite integritatea
acestora.
Din acest motiv, orice retea trebuie sd fie protejata cu ajutorul unui nume de
utilizator si a unei parole. Astfel, doar utilizatorii cu drepturi de acces se pot conecta
la retea, facilitand in acest fel si procesul de evidentiere a persoanelor conectate.
3.4.2 Recunoasterea regulilor legate de politicile de parolare
Pentru multi utilizatori alegerea unei parolei corecte este un lucru dificil, din
moment ce existé atét de multe lucruri care necesita parole in aceste zile.
Memorarea lor constituie o problema real’.
Probabil din cauza aceasta o multime de oameni aleg parolele lor foarte prost.
Simplele sfaturi de mai jos sunt menite s va ajute in alegerea unei parole bune:
* Folositi cel putin opt caractere in cadrul parolei. Cu cat parola contine mai
multe caractere, cu atat este mai sigura.
* Folositi un amestec aleatoriu de caractere, litere
mari si litere mici, cifre, semne de punctuatie, spatii
si simboluri.
© Nu folositi un cuvant gasit intr-un dictionar.
Nu folositi aceeasi parol de doua ori.
48* Nu folositi parole bazate pe informatii personale, cum ar fi: nume, prenume,
ziua de nastere, numele sotiei, numele animalului de companie etc.
* Nu folositi parole bazate pe lucruri situate in apropiere de dvs. Parolele de
genul monitor, tastaturd, telefon, imprimantd etc sunt inutile.
© Nu fiti tentati s8 folositi una dintre acele parole atat de comune incét sunt
usor de retinut, dar nu ofera nicio garantie de securitate (de exemplu: parola,
password).
* Nu folositi niciodatd o parola bazatd pe numele dvs. de utilizator, numele
contului, numele computerului sau adresa de e-mail.
© Nu divulgati nim&nui parolele dumneavoastra.
© Schimbati periodic parolele.
3.4.3 Identificarea tehnicilor de bazd de securitate biometrica,
utilizate in controlul accesului, precum: scanare de amprente, scanare
oculara
Un scaner (cititor) de amprente
reprezinté un dispozitiv de securitate care
utilizeaz’ o imagine a amprentei, pentru a
autentifica un utilizator.
Cu ajutorul aplicatiilor software de
securitate, se poate utiliza amprenta digitala
Ry eT oo Cititor (scaner) de
pentru logare in aplicatii si site-uri web amprente
securizate, ca alternativa la clasicele nume de
utilizator si parold asociata.
Scanerele retiniene sunt, de obicei, utilizate pentru
identificare si autentificare. Scanarea retinei a fost utilizat’ de
f \ c&tre mai multe agentii guvernamentale, inclusiv FBI, CIA si NASA.
Cu toate acestea, in ultimii ani, scanarea retinei a devenit mai
popular’ comercial.
a Avantajele scanarii oculare:
Aparitia redus& de alarme false.
Extrem de fiabile, deoarece nu exist’ doi oameni cu acelasi model al retinei.
\dentificarea persoanei se realizeaza foarte rapid.
Dezavantaje:
Precizia de masurare poate fi afectata de o boala, cum ar fi cataracta.
49Precizia de masurare poate fi, de asemenea, afectat de astigmatism sever.
Procedura de scanare este perceput de unele persoane ca fiind invaziva.
Nu este foarte usor de utilizat.
Subiectul scanat trebuie sa fie aproape de camera optica.
Costul echipamentului este foarte mare.
50Capitolul 4
Utilizarea in siguranta a Internetului
4.1 Navigarea pe Internet
4.1.1 Constientizarea faptului cA activitatile online trebuie efectuate
numai pe site-uri protejate. Identificarea unui site protejat
in prezent, exist foarte multe magazine online prin care companiile
isi promoveaza produsele sau le comercializeaza. Datorita expansiunii rapide a acestui
domeniu, asigurarea securitatii tranzactiilor online a devenit imperativa. in fiecare zi,
companiile de software lucreaza impreuna cu institutiile bancare pentru a crea aplicatii
cat mai securizate pentru a evita posibilitatea de fraud.
trebuie s& cunoascd anumite reguli esentiale pentru a
identifica paginile securizate. Abilitatea de a recunoaste o conexiune web securizata
‘ins si utilizatorii
este extrem de importanta deoarece cazurile de frauda online au crescut substantial
de la an la an.
‘Asa cum explicam si in capitolele anterioare, pentru transmiterea securizata a
datelor se recomanda criptarea datelor. in acest scop a fost creat
SSL (Secure Sockets Layer), un protocol web dezvoltat pentru a transmite informatii
confidentiale prin Internet. Pentru a cripta datele, SSL utilizeaz un sistem criptografic
cu doua chei: una public’, cunoscut de oricine si una privat’, secret’, cunoscuta
numai de destinatarul mesajului. Majoritatea browserelor web suporta SSL si
multe site-uri web utilizeazi protocolul de utilizator pentru a transmite informatii
confidentiale, cum ar fi numerele cardurilor de credit. Prin conventie, URL-ul care are
nevoie de o conexiune SSL incepe cu https: (in loc de http:).
Astfel, un site web securizat va fi identificat prin prezenta textului HTTPS (Hyper
Text Transfer Protocol Secure) in adresa sa. Https reprezint un protocol ce ofera
siguranta tranzactiilor de pe Internet. Un alt element de identificare al site-urilor web
securizate il reprezinta existenta simbolului unui lacat in bara de adrese sau de stare a
browser-ului utilizat. Un exemplu de astfel de site web securizat jl constituie orice site
de Internet Banking.
51Pentru un plus de securitate, este recomandat ca, la finalul sesiunii de lucru intr-
0 sesiune securizata, sé va deconectati (mai ales daca va aflati pe un computer public)
pentru a evita furtul de date.
4.1.2 Constientizarea termenului de pharming
Pharming este 0 alt’ practic’ de manipulare a utilizatorilor pe Internet pentru
obtinerea informatiilor confidentiale in scopuri frauduloase. Dac’ phishing-ul
urméreste obtinerea de informatii confidentiale prin convingerea utilizatorilor si
viziteze un site web fals, in cazul pharming-ului, utilizatorii vor fi redirectionati catre
un site web fals fara stirea sau consimtaméntul lor.
Phishing-ul pac’leste oamenii pe rand, in timp ce pharming-ul face mai multe
victime deodata. in atacul de tip pharming, nu este necesar sé fie vizate persoanele
una cate una si nu este necesard nicio actiune constient din partea victimei.
intr-o forma de atac pharming, un cod este trimis odat& cu un e-mail, cod ce
modifica fisierele gazda pe un computer personal. Fisierele gazda convertesc apoi URL-
urile in siruri de caractere numerice pe care calculatorul le utilizeaza pentru a accesa
site-uri Web. Un calculator cu un fisier gazdi compromis va merge pe un site-ul Web
fals chiar daca utilizatorul va tasta URL-ul corect sau va alege URL-ul din lista de site-
uri favorite. Din aceasta perspectiva, atacurile de tip pharming sunt mai grave si mai
greu de detectat.
524.1.3 intelegerea termenului de certificat digital. Validarea unui
certificat digital
Certificatul digital reprezinté un instrument in stabilirea unui canal securizat
pentru comunicarea informatiilor confidentiale. Certificatul digital este utilizat pentru
0 gamé variata de tranzactii electronice ce include: e-mail, comert electronic, transfer
electronic de fonduri.
Certificatul digital este 0 semnatura electronic’ ce
‘imbraca doua forme:
- fie certificatul identific’ expeditorul unui document
- fie certificatul dovedeste autenticitatea unui site Web
ctre utilizatorii sai.
in cazul primei forme, semnatura digitala este creata
prin criptarea continutului documentului, folosind cheia
criptograficd a expeditorului. Aceasta face ca semnatura sa fie unic&. Orice modificari
aduse documentului afecteaza semnatura, oferindu-se astfel integritate. Certificatele
sunt emise de autoritati de certificare, care isi asuma responsabilitatea pentru
identificarea utilizatorilor si pentru acordarea cheilor.
in cazul celei de a doua forme, certificatul se bazeazi pe recunoasterea sa de
cdtre autoritatea de certificare.
4.1.4 intelegerea termenului de “one-time password”
One-time password (OTP) reprezinta un mecanism de logare la o retea sau
serviciu utilizand 0 parola care este valabild pentru o singura sesiune de conectare sau
pentru o singura tranzactie. Acest lucru previne diferitele forme de furt de identitate
prin faptul ca aceasta parola este valabild o singurd data. Acest tip de parola ofera o
securitate sporita, fiind folosita in tranzactii bancare, retele corporatiste sau alte
sisteme bazate pe date confidentale.
De obicei, logarea se realizeaza pe baza unui nume de utilizator (care se mentine
mereu acelasi) si a OTP, care se schimbé de fiecare data.
OTP evita o serie de deficiente specifice parolelor traditionale (statice). in cazul
parolelor statice, acestea sunt extrem de expuse atacurilor cibernetice de tip phishing,
keyboard logging etc. Spre deosebire de parolele statice, OTP nu este vulnerabild la
atacurile de reluare. Acest lucru inseamné cd un potential intrus care reuseste sa
‘inregistreze 0 OTP, care a fost deja folosité pentru conectarea la un serviciu sau
53efectuarea unei tranzactii, nu va fi capabil sS abuzeze de ea, deoarece aceasta nu va
mai fi valabila. =a
Parolele de tip OTP pot fi generate in diverse moduri, cea mai
cunoscuta si convenabilé metodé fiind utilizarea unui token (dispozitiv
electronic capabil sa genereze astfel de parole). Majoritatea token-urilor
sunt protejate si prin codul PIN al utilizatorului, oferind 0 protectie
suplimentara.
4.1.5 Stabilirea setarilor corespunzitoare pentru _activarea,
dezactivarea optiunilor de completare si salvare automat in cadrul
unui formular
in majoritatea formularelor online trebuie si completati anumite date standard
(nume, prenume, adresa, oras, email etc). Pentru a nu completa manual aceste date
de fiecare dat c4nd utilizati un formular online, puteti folosi optiunea AutoComplete
(Completare automata) oferit’ de browser-ul web.
Pentru activarea optiunii AutoComplete, accesati meniul Tools (Instrumente) —
Internet Options (Optiuni Internet). fn tab-ul Content (Continut) apasati butonul
Settings (Set&ri) din zona AutoComplete (Completare automata).
“gj AutoComplete stores previous entries
evnebpanes and augests mates
yeu,
Feeds and Web Shces — —
Feeds and Web Sices provide undated [Settings
& content from webstes that can be
‘madi tenet oer anor
54