100% found this document useful (1 vote)
271 views96 pages

It Security

CURS ECDL

Uploaded by

adin_elena
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF or read online on Scribd
100% found this document useful (1 vote)
271 views96 pages

It Security

CURS ECDL

Uploaded by

adin_elena
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF or read online on Scribd
You are on page 1/ 96
ECDL - Permisul European de Conducere a Computerului IT SECURITY Casa de Editura EUROAPTITUDINI 2013 Autor: Manea George Cristian Descrierea CIP a Bibliote MANEA, GEORGE CRISTIAN IT Security / Manea George Cristian. - Bucuresti : Euroaptitudini, 2013 ISBN 978-973-1719-35-1 Nationale a Romaniei 004.056.5 004.49 Copyright © 2013 Casa de Editur’ EUROAPTITUDINI Toate drepturile sunt rezervate casei de editurd EUROAPTITUDINI. Nicio parte a acestei crti nu poate fi reprodusd sau utilizati tn orice forma sau scop, prin metode mecanice sau electronice, inclusiv fotocopiere, inregistrare sau orice alt mijloc de inmagazinare si prelucrare a informatiei fra aprobarea scrisi a editorului. "European Computer Driving Licence", ECDL silogo-ul ECDL sunt marci inregistrate ale European Computer Driving Licence Foundation Limited. Editura EUROAPTITUDINI este o entitate independent& de Fundatia European Computer Driving Licence Limited si nu este afiliaté cu Fundatia European Computer Driving Licence Limited in niciun fel. Manualul poate fi folosit la sprijinirea cursantilor in a se pregati pentru examenele ECDL. Nici Fundatia European Computer Driving Licence Limited, nici ECDL ROMANIA si nici Editura EUROAPTITUDINI nu garanteaz3 ci utilizarea acestui manual vi asigurd promovarea examinarilor. Acest manual nu a fost analizat din punct de vedere al acuratetii tehnice si nu garanteaz’ cd utilizatorul va promova examenele ECDL la care se refers. Autorizarea ECDL ROMANIA releva faptul ci manualul acopera intr-o maniera satisfacdtoare notiunile programei analitice ECDL. Orice test de evaluare si/sau performant’ bazate pe exercitiile continute in acest manual se referé numai la acest manual si nu constituie sau implic’ certificarea de cdtre Fundatia European Driving Licence cu privire la Examenele ECDL. Pentru detalii legate de sustinerea examenelor ECDL in tara dvs. v8 rugém s& contactati ECDL ROMANIA (www.ecdl.ro) sau s& vizitati web site-ul Fundatiei European Computer Driving Licence Limited la www.ecdl.org . Pentru a sustine examenele necesare obtinerii unui certificat ECDL, trebuie si va inregistrati in re. in lipsa unei asemenea serii, niciun test nu poate fi sustinut si niciun certificat ECDL sau 0 alt forma de recunoastere nu poate fi acordat& candidatului. Seriile unice de inscriere ECDL pot fi obtinute de la orice Centru de Testare acreditat EcoL. Referirile la ,European Computer Driving Licence” (ECDL) includ International Computer Driving Licence” (ICDL). Programa analitic’ oficialé utilizata in cadrul programului de certificare ,European Computer Driving Licence” (ECDL) si ,International Computer Driving Licence” (ICDL) este disponibila pe web site-ul Fundatiei European Computer Driving Licence Limited. Schema de certificare conform Noului program ECDL Module START CE ca) ECDL START Module START Module STANDARD a \Certificarea ECDL Standard se obtine dupa promovarea a 4 module fixe ECDL Start si3 module Ia alegere ECDL Standard. Module AVANSAT == Cee ee Cured eRe secured eye ee Oe eure ee er Ge ertificarea ECDL Expert se obtine pentru minim 3 module nivel avansat promovate Module STANDARD —_ => ooo Module START pw EEE ECDL PROFIL START BAC ‘Module START ‘Module STANDARD = eee combinatie de module wor modul = Eenmaat Prefata.. Capitolul 1 Concepte legate de securitate 1.1 Amenintari legate de date. 1.1.1 Diferentierea termenilor date si informati 1.1.2 intelegerea termenului cybercrime. 1.1.3 Intelegerea diferentei dintre hacking, cracking si ethical hacking. 1.1.4 Recunoasterea amenintarilor legate de date, cauzate de fort major’, precum incen inundatii, razboi, cutremure... 1.1.5 Recunoasterea amenintirilor legate de date cauzate de salariati, furnizorii de servicii si persoane fizice extern 1.2. Valoarea informati 1.2.1 Intelegerea motivelor de protejare a datelor personale.. 1.2.2 Intelegerea motivelor de protejare a informatiilor comercial ; 1.2.3 Identificarea masurilor de prevenire a accesului neautorizat la date, precum criptare, parolare.. 1.2.4 intelegerea caracteristicilor de baza legate de securitatea informatiilor: confidentialitate, integritate, disponibilitat 1.2.5 Identificarea principalelor cerinte legate de protectia datelor/ identitatii in tara dvs... 1.2.6 intelegerea importantei crea politicile de utilizare TIC.. 1.3 Securitate personala... 1.3.1 intelegerea termenului de inginerie sociala si a implica 1.3.2 Identificarea metodelor ingineriei sociale.. 1.3.3 Intelegerea termenului de furt de identitate si a implicatiilor sale......... 1.3.4 Identificarea metodelor de furt de identitate. 1.4 Securitatea fisierelor.. 1.4.1 intelegerea efectului activarii/dezactivarii setarilor de securitate legate de macrocomenzi. 1.4.2 Stabilirea unei parole pentru fisiere de tip documente, registre de calcul tabelar, prezentari Capitolul 2 Malware 2.1 Definire si functi 2.1.1 intelegerea termenului de malware. 5 11 11 11 12 12 13 14 14 15 15, 19 20 21 21 a1 22 23 24 24 24 25 29 29 2.1.2 Recunoasterea diferitelor moduri sub care malware se poate ascunde — trojan, rootkits si back door: 2.2 Tipuri de malware. 2.2.1 Recunoasterea tipurilor de malware si cunoasterea modului in care actioneaz: . 2.2.2 Recunoasterea virusilor legati de furtul datelor, generarea de profit/extorsiune de fonduri si intelegerea modului lor de functionare — adware, spyware, botnets, keystroke logging, diallers. 2.3 Protectie. 2.3.1 Intelegerea modului de functionare a unei aplicatii antivirus si a limitarilor sale .. 2.3.2 Scanarea partitiilor, directoarelor, fisierelor cu o aplicatie antivirus. Programarea scanarilor cu ajutorul unei aplicatii antivirus. 2.3.3 intelegerea termenului de carantina si efectului de introducere in carantind a fisierelor infectate/suspecte 2.3.4 intelegerea importantei actualizarii periodice a aplicatiei antivirus...... Capitolul 3 Securitate retele 3.1 Retele. 3.1.1 Intelegerea termenului de retea si recunoasterea principalelor tipuri de retele — local area network (LAN), wide area network (WAN), virtual private network (VPN)... 3.1.2 intelegerea rolului unui administrator de retea in gestionarea autentificarii si autorizarii in cadrul unei retele .. 3.1.3 intelegerea functiei si limitarilor unui firewall 3.2 Conexiune retele.. 3.2.1 Recunoasterea modurilor de conectare la o retea: cablu, wireless. 3.2.2 intelegerea riscurilor de securitate asociate conectarii la o retea. 3.3 Securitate retele wireless... 3.3.1 Recunoasterea importantei solicitarii unei parole pentru protejarea accesului la 0 retea wireless 3.3.2 Recunoasterea diferitelor tipuri de securitate wireless, precum: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Media Access Control (MAC). . 3.3.3 Conectarea la o retea wireless protejata/neprotejata. 3.4 Controlul accesului la date. 29 30 30 31 33 33 34 37 38 39 39 40 41 42 42 43 43 43 44 45 48 3.4.1 Intelegerea scopului unui cont de utilizator in cadrul unei retele si 48 accesarea lui cu ajutorul unui nume de utilizator si a unei parol 3.4.2 Recunoasterea regulilor legate de politicile de parolar. 48 3.4.3 Identificarea tehnicilor de baz de securitate biometrica, utilizate in controlul accesului, precum: scanare de amprente, scanare ocular’ 49 Capitolul 4 Utilizarea in siguranta a Internetului 4.1 Navigarea pe Internet. 5 4.1.1 Constientizarea faptului cd activitatile online trebuie efectuate numai pe site-uri protejate. Identificarea unui site protejat... 51 4.1.2 Constientizarea termenului de pharming.. 52 4.1.3 Intelegerea termenului de certificat digital. Validarea unui certificat digital 53 4.1.4 intelegerea termenului de “one-time password”. . 53 4.15 Stabilirea setdrilor corespunzStoare pentru activarea, dezactivarea optiunilor de completare si salvare automata in cadrul unui formular. 54 4.1.6 intelegerea termenului cookie 55 4.1.7 Stabilirea setarilor corespunzatoare pentru permiterea sau blocarea elementelor cookie. 56 4.1.8 Stergerea datelor private dintr-un browser web, precum: istoric pagini vizitate, fisiere cache, parole, cookie, date autocompletate.. . 37 4.1.9 intelegerea scopului, functiei si tipurilor de aplicatii software pentru controlul continutului: aplicatii de filtrare a paginilor web, aplicatii de control parental 58 4.2 Retele sociale. 59 4.2.1 Intelegerea importantei nedezvaluirii informatiilor confidentiale in cadrul site-urilor de retele sociale. a) 4.2.2 Constientizarea necesitatii aplicarii_setarilor de securitate corespunzatoare conturilor existente pe retelele sociale. 61 4.2.3 Intelegerea pericolelor potentiale asociate utilizarii site-urilor de refele sociale. 62 65 5.1.1 intelegerea scopului criptarii si decriptarii unui email. 65 5.1.2 intelegerea termenului de semnatura digital 65 5.1.3 Crearea si addugarea unei semnaturi digitale. 66 Simulare. 5.1.4 Constientizarea posibilit8tii de a primi mesaje frauduloase si nesolicitate. 5.1.5 Intelegerea termenului phishing. Identificarea caracteristi lor specifice phishing-ului: utilizarea numelor unor persoane sau companii legitime, linkuri web false. 5.1.6 Constientizarea pericolului de infectare a computerului cu virusi la deschiderea unui fisier atasat unui email, ce contine un macro sau un fisier executabil. 5.2 Mesagerie instantanee. 5.2.1 intelegerea termenului de mesagerie instantanee (IM) si a principalelor utilizari 5.2.2 intelegerea vulnerabilitatii securi acces la fisiere, backdoor access... mesageriei instantanee: virusi, 5.2.3. Recunoasterea metodelor de asigurare a confidentialititii in utilizarea IM: criptare, nedezvaluirea informatiilor importante, restrictionarea partajariifisierelor... Capitolul 6 Managementul datelor in conditii de siguranta 6.1 Realizarea de back up a datelor in conditii de siguranta. 6.1.1 Recunoasterea modurilor de asigurare a securitatii fizice a dispozitivelor. 6.1.2 Recunoasterea importantei existentei un proceduri de back-up in cazul pierderii datelor, inregistrarilor financiare, semnelor de carte web sau istoricului paginilor web vizitate.. 6.1.3 Identificarea proprietatilor unei proceduri de backup, precum: regulat/frecvent, programat, locatie stocare.. 6.1.4 Realizare back up date... 6.1.5 Recuperarea si validarea datelo 6.2 Distrugerea in siguranta a datelor si dispozitivelor. 67 68 69 69 69 70 71 73 73 74 74 75 80 82 85 Prefata Utilizarea calculatorului este necesaré acum aproape in orice domeniu de activitate sau in viata de zi cu zi. Cunostintele practice in domeniul utiliz&rii calculatorului permit persoanelor de toate varstele sd isi imbundtateasca viata la nivel personal sau profesional. Aderand la un standard asa cum este ECDL, atat in ceea ce priveste pregatirea, cu ajutorul acestui manual acreditat, cat si certificarea, beneficiati de o serie de avantaj - cresterea adaptabilitatii la schimbarile aduse la locul de munca de implementarea noilor tehnologii; - cresterea competentei, increderii in sine si motivatiei, prin obtinerea de noi abilitati sia unei certificari recunoscute international; - imbunatatirea perspectivelor de promovare in carier’; - posibilitatea de deschidere de noi oportunitati pentru a obtine un loc de munca mai bun sau o bursa; - scdderea probabilitatii de a pierde o oferta de serviciu; - oferirea unei baze pentru specializSri ulterioare in utilizarea unor aplicatii mai complexe sau mai specializate. Permisul european de conducere a computerului (ECDL — European Computer Driving Licence) este cel mai raspandit program de certificare a competentelor digitale recunoscut la nivel international in peste 148 de tari si numara pana in prezent, conform informatiilor furnizate de ECDL ROMANIA, peste 12 milioane de persoane inregistrate in program la nivel international. Programul ECDL/ICDL este administrat la nivel mondial de cdtre Fundatia ECDL (ECDL Foundation). Fundatia este o organizatie non-profit, rolul ei fiind acela de a promova, dezvolta si certifica abilitatile de operare pe computer si cunostintele IT. Acesta se realizeazd prin acordarea sub-licentei ECDL unor organizatii locale, care administreaz8 programul la nivel national, conform standardului stabilit de Fundatia ECDL. in Romania, ECDL ROMANIA este organizatia care implementeaza licenta ECDL, avand intre atributii si acreditarea suporturilor de curs ECDL, asa cum este cazul si acestui suport de curs. Acest manual realizeaz& initierea in domeniul gestionarii corespunzitoare a datelor si informatiilor si a utilizdrii in siguranté a Internetului si tehnologiei informatiei. Manualul este realizat in conformitate cu programa analiticd versiunea 1.0 si respect standardele de calitate impuse de ECDL ROMANIA, obtinand acreditarea ECDL. Acest manual este util oricdrei persoane care doreste s obtina certificarea ECDL, indiferent cé este angajat intr-o companie privata sau publicd, c& este functionar public, profesor sau este angajat in orice alt domeniu de activitate. Lectiile sunt prezentate intr-un format atractiv si permit atat utilizarea sa ca suport de curs pentru cursuri organizate la sala cu traineri profesionisti, cat si pentru studiul individual. Va dorim mult succes! Editura Euroaptitudini 10 Capitolul 1 Concepte legate de securitate 1.1 Amenintari legate de date 1.1.1 Diferentierea termenilor date si informatii Datele sunt fapte brute, neorganizate, care trebuie sa fie Pprocesate. Datele pot fi simple si aparent aleatorii si inutile pana cand sunt organizate. Ce sunt informatiile? Cuvantul are multe interpretari diferite si ambigue, dar un punct comun al acestora este cd sunt date procesate, care au sens in contextul in care sunt prezentate. S& presupunem ca anul acesta, vanzarile de televizoare la un magazin au fost de 75%, acest fapt reprezinta o dat. Neavand un punct de referinta pentru a o interpreta, data este inutila. Dar atunci cand ni se spune c& vanzarea maxima de pana acum a fost de 65%, acest fapt devine o informatie - aceasta ne comunica faptul cd vanzarea de televizoare a crescut considerabil. 1.1.2 intelegerea termenului cybercrime Calculatorul si internetul au devenit tehnologii uzuale, la fel ca si televizorul si telefonul. Aceste tehnologii fac parte din viata noastrd, fapt ce a dus la vulnerabilitatea in fata ,crimelor” cibernetice. Cybercrime cuprinde orice activitate ilegalé sau act criminal care se ocupa cu calculatoare si retele. in plus, cybercrime include, de asemenea, crime traditionale efectuate prin Internet, ca de exemplu: crime de ura (hatecrime), telemarketing, fraud’ pe internet, furtul de identitate si al datelor cardului de credit. Furturile sunt considerate a fi crime cibernetice atunci cand acestea sunt comise prin utilizarea unui computer si internet. 1 1.1.3 intelegerea diferentei dintre hacking, cracking si ethical hacking Din cauza mediului jurnalistic, conceptul de hacking a devenit un termen negativ, in momentul actual acesta fiind descris ca procesul de ,,spargere” a securitati unui calculator sau a unei retele, fr acordul proprietarului, in scopul manipulrii datelor si programelor din respectivul calculator sau utilizarii resurselor computerului. ins, cei mai vechi programatori si ingineri IT pretind cd procesul de hacking inseamna, de fapt, crearea unei tehnologii IT sau solutionarea unei probleme prin intermediul calculatorului. in acelasi timp, aceastia sustin c procesul de ,invadare” sau ,spargere” a securit&ii unui calculator sau a unei retele se numeste cracking, astfel c& persoana ce realizeaza acest lucru se numeste cracker. Exist dou tipuri de cracking: * Password cracking — ,,spargerea” parolelor aferente anumitor fisiere, fie manual (prin ghicirea parolei), fie automat (prin utilizarea unei aplicatii software) * Software cracking ~ dezactivarea sau eliminarea unor caracteristici nedorite ale unei aplicatii software (protectia impotriva copierii, controlul datelor, numarul serial, cheia produsului etc). CAnd 0 companie doreste sa lanseze un program software pe piat, este nevoie sé realizeze teste de securitate pentru a oferio aplicatie sigur’, in special dacé aceasta implica stocarea unor informatii confidentiale sau plati bancare. Aceste teste constau in angajarea unor experti IT pentru a testa securitatea aplicatiei, practic acestia fiind plati Procesul mentionat se numeste ethical hacking, aceasta insemn4nd c are un scop etic, nu fraudulos. s& giseasc modalitati de a trece de sistemele de securitate ale aplicati 1.14 Recunoasterea amenintarilor legate de date, cauzate de forta major&, precum incendii, inundatii, rizboi, cutremure Fiecare persoana incearca sa isi protejeze datele din calculator impotriva atacurilor electronice (hacking, cracking) sau impotriva virusilor, ins putine persoane iauin considerare si ,atacurile de fort majora” cum ar fiincendii, inundatii, cutremure etc. Pentru evitarea pierderii datelor este necesar s8 se realizeze copii de siguranta (backup) ale fisierelor din computer pe un dispozitiv extern de stocare (hard disk extern, CD, DVD, memorie USB). Se recomandé ca aceste copii s& fie pastrate intr-o 12 locatie externa, diferita de cea in care se afla calculatorul ce contine datele initiale, protejata de incendii si inundatii si securizata impotriva accesului neautorizat. © alt& optiune de backup al datelor, cu o @ KyDrive eS dezvoltare si utilizare din ce in ce mai mare, consta in a iCloud tilizarea seviciilor online de stocare. Aceastainseamna copierea fisierelor pe servere din Internet ce apartin Google Drive unor firme care ofera contra cost sau gratis astfel de servicii, cum ar fi Skydrive, Google Drive, iCloud etc. fn acest fel se asigura accesul sigur la fisiere de la computere aflate in diferite locatii, cu conditia existentei unei conexiuni la Internet. 1.1.5 Recunoasterea amenintarilor legate de date cauzate de salariati, furnizorii de servicii si persoane fizice externe Angajatii - conform ultimelor sondaje, principala cauz3 a problemelor informatice cu care se confrunta firmele romanesti sunt chiar angajatii acestora. O alt cauzi ar fi si slaba configurare a sistemelor IT. Cum insa si acest lucru tine tot de comportamentul angajatilor, mai precis al celor specializati in securitatea si administrarea sistemelor IT, rezulté ci majoritatea amenintarilor la adresa unei companii vin chiar din partea celor care ar trebui s4 asigure protectia informatiilor confidentiale ale acesteia. Angajatii nu sunt neaparat rau intentionati, ci pur si simplu nu cunosc regulile elementare de securitate informatica, nefiind instruiti in acest domeniu. De exemplu, angajatii nu stiu c& nu trebuie sa divulge parola de logare pe computer sau si o lase la vedere, pe un biletel. Un alt pericol consta in comportamentul anjagatilor pe Internet, acestia neavand cunostinte legate de securitatea online. O mare parte a atacurilor de tip spyware au loc datorita faptului cS angajatii nu sunt atenti atunci cand introduc parolele conturilor de e-mail, cand instaleazd diverse programe sau cdnd acceseaz’i programe de mesagerie instantanee. De asemenea, angajatii ar putea fura date importante si confidentiale ale companiei pe care ulterior le pot dezvalui, voit sau nu, unor persoane rau intentionate. Rezultatele obtinute in urma sondajelor efectuate releva faptul c3, dac’ firmele romanesti ar acorda training specializat angajatilor cu privire la comportamentul adecvat in utilizarea calculatorului sau dac’ ar folosi sisteme de monitorizare a activitatii acestora, aproape 60% dintre problemele legate de sistemele informatice ar disparea, cu consecinte economice benefice pentru firmele care isi instruiesc angajatii. 23 Furnizorii de servicli — au acces la informatii importante si confidentiale ale companiei. Ca urmare, acestia trebuie sa acorde o atentie deosebit protejarii acestor date confidentiale intrucat riscd s& isi piarda clientii dac3 se produce o bres’ in securitatea informatiilor. Persoane fizice externe — pot obtine acces la un computer si pot fura/sterge date. Aceste persoane se numesc cracker-i si in general sunt platiti pentru a sparge parolele calculatoarelor sia afla informatii confidentiale. 1.2 Valoarea informatiei 1.2.1 intelegerea motivelor de protejare a datelor personale Pentru multi, un sistem de calcul este un ,nod” de documente importante, fisiere si aplicatii, dar exist intotdeauna un risc de a pierde sau compromite fisierele importante din cauza amenintarilor exterioare. Amenintarile din afar au devenit o preocupare important pentru toti utilizatorii, mai ales pentru cei care utilizeaz Internetul in mod regulat. Pornind de la programe malitioase (virusi si viermi de calculator, programe spion si inregistratori de taste), pan’ la metode de insusire a datelor personale (information diving, skimming, pretexting, phishing), acestea pot cauza deteriorarea sistemului si coruperea documentelor, dar mai ales infractiuni cibernetice ca furtul de identitate, Acesta se prezinta ca un fenomen foarte grav, intrucét datele personale insusite de persoane neautorizate pot fi folosite in activit&ti ilegale sau frauduloase. Pentru protejarea datelor de ameninfari se recomanda urmatoarele: © Instalarea, rularea si actualizarea regulatd a aplicatillor antivirus. © Folosirea programelor firewall. © Utilizarea ultimelor versiuni ale navigatoarelor (browser) web si actualizarea sistemului de operare. * 38 se manifeste maxima prudentd la e-mailurile si telefoanele care solicit date personale si informatii despre conturile bancare. © SA nu se deschid’ atasamente ale mesajelor provenite de la expeditori necunoscuti sau care nu prezintd incredere. © Realizarea in mod regulat a copiilor de siguranta (backup) ale documentelor importante. 14 1.2.2 intelegerea motivelor de protejare a informatiilor comerciale in prezent, resursele informationale au o importanté major’ si trebuie protejate. Fiecare organizatie detine secrete comerciale, ce includ informatii cu privire la detaliile activitatii comerciale, relatiile de afaceri, achizitionarea materiei prime si bunurilor, stabilitatea financiard a societatii, metodologia de stabilire a preturilor etc. intr-un mediu competitiv, protectia informatiilor confidentiale reprezinta o problema esentiala pentru ca informatiile referitoare la secretele comerciale pot fi folosite de alte persoane cu scopul de a provoca daune materiale si morale. Masurile care pot fi intreprinse pentru a asigura securitatea informatiilor depind de natura si domeniul de activitate al intreprinderii. Informatiile pot fi protejate prin utilizarea _mésurilor de ordin administrativ, juridic, organizatoric si tehnic. De asemenea, cel mai eficient mod de protejare a datelor este aplicarea sistemicd a acestor masuri de securitate. De asemenea, exist companii care folosesc colectori de date pentru a realiza diverse studi de piatd inainte de a lansa un produs sau un serviciu. Acestia au o serie de obligatii legale, create pentru a preveni furtul si abuzul datelor clientilor: * Colectarea datelor in scopuri determinate, explicite si legitime © Colectarea datelor adecvate, pertinente si neexcesive prin raportare la scopul ‘in care sunt colectate si ulterior prelucrate * Stocarea datelor in conditii de siguranta, intr-o forma care s& permit& identificarea persoanelor vizate strict pe durata necesara realizarii scopurilor in care datele sunt colectate si in care vor fi ulterior prelucrate © Prelucrarea cu bund-credinta si in conformitate cu dispozitille legale in vigoare a datelor cu caracter personal. © Nedezviluirea acestor informatii persoanelor neautorizate. 1.2.3 Identificarea masurilor de prevenire a accesului neautorizat la date, precum criptare, parolare CAnd folosim Internetul, nu apastim doar click ca s& lu&m informatii, cum ar fi citirea unor articole de stiri sau posturi pe blog. O mare parte a timpului nostru online presupune trimiterea informatiilor noastre unor terte persoane, respectiv calculatoare si dispozitive electronice 15 O comand online a unui produs sau serviciu efectuata intr-un magazin on-line sau accesarea unui cont de utilizator pe site-ul unei banci sau de posté electonicd, necesita trimiterea de informatii personale sensibile. O tranzactie tipicd ar putea include nu numai numele noastru, adresa de e-mail si numarul de telefon, dar, de asemenea, parolele si numerele personale de identificare (PIN). S& recunoastem, existé o multime de informatii pe care nu doriti ca alte persoane sa le vad, cum ar fi: * Detalii personale (nume, prenume, CNP, numar de telefon .a). Identificatori, nume de utilizatori si parole pentru conturi de autentificare. Detaliile cardurilor de credit/debit si ale conturilor bancare. © Corespondenta privata. ‘© Documente confidentiale. Pentru protejarea informatiilor sensibile se utilizeaz& diferite forme de securitate, bazate pe criptare (in englez3, encryption), care reprezinta procesul de codificare a informatiei astfel incat doar persoanele/computerele autorizate sé poata descifra informatia respectiva, cu ajutorul unei chei de decriptare. Conceptul de criptare exista din cele mai vechi timpuri. De exemplu, generalii spartani dq foloseau criptarea pentru a transmite mesaje pe Sey) > ‘I < 2 —— = timp de razboi. In acest scop infasurau o hartie in , es Se lungul cilindrului, astfel, daci mesajul era v erau nevoiti sd aiba un cilindru identic ca marime pentru a putea jurul unui cilindru de lemn si scriau mesajul de-a interceptat, inami citi informatia. jn general exist doua tipuri de criptare: © Criptarea simetricd - foloseste o singura cheie de criptare/decriptare. Aplicatia de criptare genereaza o cheie de criptare privata — poate fi o parola sau un fisier de date — cu care se codificé informatia dintr-un document. Accesarea documentului necesita rularea aceleiasi aplicatii de criptare si cunoasterea cheii de decriptare. Se recomanda transmiterea acestei chei printr-un canal securizat pentru a evita accesul persoanelor neautorizate. Criptarea simetric3 prezinta avantajul ca datele se cripteaza rapid, fiind utilizat in mod obisnuit in tranzactiile electronice. Dezavantajul consti in faptul c& dacd se intercepteaza cheia de criptare, se pot accesa informatiile confidentiale. De asemenea, dacé se pierde cheia de decodificare, datele devin inutilizabile. 16 O singura cheie de criptare/decriptare ‘Aigoritm de| criptare ‘Algoritm de decriptare © Criptarea asimetrica sau bazata pe chei publice — este mult mai complex si mai sigur comparativ cu criptarea simetrica. Se foloseste o pereche de chei de criptare - 0 cheie public’, cunoscut& tuturor destinatarilor cu care se schimba informatii si o cheie privaté, cunoscuta doar expeditorului. Acest sistem functioneaza ca un lacit unde o cheie poate doar s& inchida lacatul si cealalt cheie poate doar s deschida lacatul. Astfel, cineva care doreste si va transmita informatii criptate codifica datele cu cheia dumneavoastra public’. Doar cheia privat’ ce va apartine poate decodifica datele, cheia publicd neputand face acest lucru, chiar dacd initial datele au fost criptate cu aceasta cheie. Documentul original 7 Criptarea asimetric& necesit’ putere de procesare mult mai mare din cauza numerelor foarte mari folosite la cheile de criptare si se foloseste in certificate digitale, semnaturi digitale si tranzactii electronice. in cadrul procesului de criptare si pentru protejarea informatiilor sensibile se folosesc parole. Acestea se prezinta sub forma unui sir de caractere alfa-numerice si simboluri care permit accesul la informatii protejate si diferite echipamente si resurse de calcul. Cel mai des le intalnim in cazurile de autentificare pe un calculator sau site web, unde avem nevoie de un nume de utilizator si o parola. Acestea sunt verificate cu datele dintr-un fisier securizat, iar dacd numele de utilizator sau parola nu se potrivesc, nu se permite accesul mai departe. Signin Google utiizator cristian.manea = Parola asociata contului de utilizator Stay signed in La inceputurile Internetului parolele erau stocate in clar intr-o baza de date, insa, din cauza atacurilor electronice, parolele sunt criptate si apoi stocate in baza de date, astfel indiferent de ce se intampla, numai dumneavoastr’ veti sti parola. Parolele stabilite trebuie concepute astfel incat si fie foarte greu de descoperit de persoanele neautorizate. Pentru aceasta, se recomanda ca aceste parole s8 nu contind date personale ale utilizatorului sau s nu fie parole generate automat de citre calculator. Trebuie avut in vedere si faptul c& parolele sunt ,,case-sensitive”, in sensul ci se face deosebire intre caracterele majuscule si cele minuscule folosite la scrierea parolei, De asemenea, este recomandat ca parolele s@ fie constituite dintr-o combinatie de litere, cifre si simboluri, sé aib3 o lungime corespunzitoare, si fie modificate la un anumit interval de timp si, cel mai important, s8 nu fie comunicate altor persoane. 18 1.24 intelegerea caracteristicilor de bazd legate de securitatea informatiilor: confidentialitate, integritate, disponibilitate Prin securitatea informatiilor se intelege protejarea informatiei si sistemelor informatice ce asiguré depozitarea informatiilor, accesul si transportul lor. Scopul esential in securitatea informatiilor consta in asigurarea a 3 elemente esentiale: confidentialitate, integritate si disponibilitate. atea se referi la asigurarea accesibilitatii informatiilor doar pentru persoanele autorizate si limitarea accesului persoanelor neautorizate, Asigurarea confidentialitatii este critica in aplicatille care folosesc tranzactii bancare online. De exemplu, 0 institutie financiar ar trebui s ofere informatii despre un anumit cont doar proprietarului contului _respectiv. Confidentialitatea este asigurata prin criptarea informatiei. © Integritatea se refera la masurile utilizate pentru protectia datelor impotriva modificarilor sau distrugerii neautorizate. Scopul mentinerii integritatii datelor intr-un sistem informatic este acela de a preveni afectarea datelor prin efectuarea de modificdri necorespunzatare atat de utilizatorii autorizati, ct si neautorizati. Integritatea datelor se obtine cu ajutorul unor algoritmi de verificare. © Disponibi si de a asigura accesul la informatie utilizatorilor inregistrati, atunci cdnd aceasta este solicitata. Sistemele informatice care ofera informati trebuie s& asigure disponibilitatea permanenta (sau pe o durat de timp cat mai mare) si s prevind lipsa acesteia din diverse cauze (cdderi de tensiune in reteaua electric’, disfuntionalitati hardware etc) prin diverse solutii tehnice. Disponibilitatea este asiguratd prin intSrirea securitatii retelei si asigurarea existentei unor copii de siguranta. Toate proprietatile unui sistem —confidentialitate, integritate si disponibilitate - sunt inrudite. Astfel, fara integritate, confidentialitatea si disponibilitatea unui sistem nu mai exist’ deoarece, in momentul in care este posibili efectuarea de operatii necorespunzitoare in cadrul unui sistem informatic, se pot crea usor brese de securitate in cadrul celorlaltor 2 proprietati. De asemenea, atacurile asupra disponibilitatii activeazi anumite procese care pot slabi integritatea sistemului. tea se refera implicit la proprietatea unui sistem de a fi disponibil pe Internet 19 1.2.5 Identificarea principalelor cerinte legate de protectia datelor/identitatii in tara dvs Lanivel european, textul de referinta in materie de protectia datelor cu caracter personal este Directiva Europeand de Protectie a Datelor din 1995. Aceasta instituie un cadru de reglementare menit s& stabileasca un echilibru intre un nivel ridicat de protectie a vietii private a persoanelor si libera circulatie a datelor cu caracter personal in cadrul Uniunii Europene. Directiva este menita s& protejeze drepturile si libertatile persoanelor in ceea ce priveste prelucrarea datelor cu caracter personal, stabilind limite stricte cu privire la colectarea si utilizarea datelor cu caracter personal. in plus, ea solicita ca fiecare stat membru sd creeze un organism national independent responsabil cu protectia unor astfel de date. Protectia datelor cu caracter personal reprezint un domeniu nou pentru spatiul legislativ din Roménia. Continutul sau priveste, intr-o forma generic’, dreptul persoanei fizice de a-i fi aparate acele caracteristici care conduc la identificarea sa si obligatia corelativa a statului de a adopta mAsuri adecvate pentru a asigurao protectie eficienta. in Roménia, institutia care asigur3 aplicarea dispozitiilor normative anterior mentionate este Autoritatea Nationalé de Supraveghere a Prelucrarii Datelor cu Caracter Personal, aceasta avand competenta de a investiga prelucrarile de date cu caracter personal si de a aplica sanctiuni, in cazul in care constat& incdlcarea dispozitiilor legale de c&tre operatorii de date cu caracter personal, in urma sesizarilor din oficiu sau pe baza unor plangeri depuse de persoanele lezate in drepturile lor. Drepturile persoanelor ale cror date personale sunt colectate si/sau prelucrate sunt: © Dreptul de acces la date © Dreptul de interventie asupra datelor © Dreptul de opozitie © Dreptul de a nu fi supus unei decizii individuale © Dreptul de a se adresa justitiel Obligatiile operatorilor de date cu caracter personal sunt: © Colectarea datelor in scopuri determinate, explicite si legitime © Colectarea datelor adecvate, pertinente si neexcesive prin raportare la scopul in care sunt colectate si ulterior prelucrate 20 * Stocarea datelor intr-o forma care sd permita identificarea persoanelor vizate strict pe durata necesara realizarii scopurilor in care datele sunt colectate si in care vor fi ulterior prelucrate ® Prelucrarea cu buné-credinta si in conformitate cu dispozitille legale in vigoare a datelor cu caracter personal. 1.2.6 Intelegerea importanfei crearii si aderarii la liniile directoare si politicile de utilizare TIC Aderarea la UE in 2007 a impus standarde mai stricte si reglementiri mai severe in toate domeniile, incluzand domenii-cheie precum tehnologia informatiei. Elementele de baza ale legislatiei TIC au fost adoptate in procesul de aderare la UE, sub forma adaptarilor nationale ale directivelor elaborate de UE. in ceea ce priveste mediul legislativ rom&nesc in domeniul TIC, procesul de aliniere la reglementarile Uniunii Europene a fost rapid si eficient datorita unui sector de afaceri puternic si a unei finantari consistente vizdnd transferul de cunostinte (in domenii cum ar fi, spre exemplu, e-guvernarea, drepturile utilizatorilor de internet, securitatea datelor si probleme privind gestionarea telecentrelor). Directivele UE in domeniul TIC ofera utilizatorilor un set de reguli standard ce definesc drepturile si obligatiile angajatilor cu privire la utilizarea tehnologiei informatiei la locul de muncd, precum si modul de utilizare al computerelor in vederea protejarii datelor organizatiei. 1.3 Securitate personala 1.3.1 intelegerea termenului de inginerie sociala si a implicatiilor sale Ingineria social (cunoscut sub numele de social engineering) este o metoda de manipulare a oamenilor in vederea obtinerii unor informatii confidentiale. De obicei, un atac social incepe cu o cercetare amAnuntitd a persoanei tintite, dup care se realizeazi diverse scenarii de abordare a acesteia, se anticipeaz’ intrebarile victimei si se pregatesc raspunsurile adecvate. Una din tehnicile de baza include crearea simtului de incredere din partea victimelor. Initial inginerul social creeazd o problema, pe care ulterior o rezolva miraculos, impun4nd prin inseliciune victima s& divulge informatii. 21 Principalul scop al unui inginer social este s4 obtina acces neautorizat la date, si culeag’ informatiile confidentiale pe care ulterior si le foloseascd in scopul comiterii diverselor tipuri de fraude. Pentru a preveni aceste situatii, companiile trebuie si-si intareasc4 politicile de securitate, inclusiv impotriva tehnicilor de inginerie social. De asemenea, este recomandata instruirea angajatilor pentru a monitoriza diverse tipuri de inginerie sociala (de exemplu receptionista sau agentul de paz sunt cei mai expusi acestor tipuri de atacuri). 1.3.2 Identificarea metodelor ingineriei sociale Tehnicile folosite de inginerii sociali pentru a obtine accesul la informatii securizate sunt: a) Phone Fishing - prin aceast{ metoda inginerul social va telefona unei persoane, asumandu-si o alta identitate si va solicita informatii confidentiale (parole de la computer, coduri PIN, CNP, detaliile cardului de credit etc). b) Phishi formulare online, accesati newsgroup-uri sau site-uri web, - Atunci cand va publicati adresa de email pe Internet, cand completati datele dumneavoastri pot fi furate de c&tre aplicatii de indexare pentru Internet si apoi folosite fraudulos. Phishing-ul (derivat din termenul din limba englez’ pentru "pescuit") se refera la o forma de activitate frauduloas& care const& in obtinerea unor date confidentiale, cum ar fi datele folosite in aplicatii bancare (online banking), aplicatii de comert electronic sau informatii referitoare la cardurile de credit, folosind tehnici de manipulare a datelor identitatii unei persoane sau unel institutii. Un atac de tip phishing const& in trimiterea de c&tre atacator a unui mesaj electronic in care utilizatorul este sfatuit sd divulge date confidentiale pentru a castiga anumite premii sau este informat c&, datorité unor defectiuni tehnice ce au dus la pierderea datelor originale, este necesara retransmiterea acestor date confidentiale. Informatiile cerute sunt de obicei: - Numarul cardului de credit/ debit; - Codul PIN pentru ATM; 22 - Informatii despre contul bancar; - Codul numeric personal/ contul de asigurare; - Conturi de email, parole etc. in mesajul electronic primit, utilizatorul este directionat spre un site clona (un site ce pare identic cu site-ul unei institutiei bancare, licitatii online etc) unde este invitat s& completeze un formular cu datele confidentiale.Trebuie s& tineti cont de faptul c& organizatiile oficiale nu trimit niciodat& astfel de mesaje, care solicit informa’ personale. c) Shoulder Surfing reprezinta un set de tehnici de observare directa (cum ar fi uitatul peste umérul cuiva) pentru a obtine informatii. Shoulder Surfing este o modalitate eficienta de a obtine informatii in locuri aglomerate intrucat este destul de usor sa stati langa cineva si sé urmariti cum persoana respectiva introduce un cod PIN la telefon, la un bancomat sau la un POS sau cum introduce 0 parola la un cont de email. Acest proces se poate face si de la distanta, cu ajutorul unui binoclu sau altor dispozitive specializate. Pentru a preveni acest tip de atac, se recomanda sd acoperiti tastatura cu o mana atunci cand introduceti aceste informatii. d) Dumpster diving reprezinta o tehnicd de aflare a unor informatii confidentiale care apoi vor fi utilizate pentru a obtine accesul la o retea de computere. Inginerii sociali caut& pana si in tomberoane unde gisesc post-it-uri, hartii, calendare, nume, facturi, corespondente etc continand informatii confidentiale. Pentru a preveni acest timp de atac, se recomanda companiilor s& toace hartiile nefolositoare la un toc&tor de hartie. 1.3.3 intelegerea termenului de furt de identitate si a implicatiilor sale Furtul de identitate reprezint frauda de a-ti insusi datele personale ale altei persoane, in scopul de a fura bani sau de a avea alte beneficii. Furtul de identitate apare atunci cdnd cineva foloseste informatiile dvs. de identificare personala (nume, CNP, numérul cardului de credit, adres de email) fara permisiunea dvs, pentru a comite fraude sau alte infractiuni. Implicatiile furtului de identitate sunt: © Datele dvs personale, profesionale, financiare, juridice pot fi accesate fara stirea dvs © Datele dvs personale vor fi utilizate in activitati frauduloase (obtinerea de credite in numele dvs, obtinerea de tratamente medicale, obtinerea de servicii financiare, asumarea identitatii dvs. in viata curenta). 23 1.3.4 Identificarea metodelor de furt de identitate © Pretexting const in crearea unui scenariu sau pretext prin care persoana tint este abordata si manipulat pentru a divulga informatii confidentiale. in functie de gradul de dificultate al procesului de manipulare, inginerii sociali sunt dispusi si obtin’ uniforme sau legitimatii aparent veritabile pentru a pretinde c& sunt persoane autorizate (precum politisti, jandarmi, agenti de la Administratia Financiara etc) s& primeasca informatiile solicitate. © Information diving consta in recuperarea informatiilor de pe calculatoarele sau dispozitivele de stocare aruncate la gunoi. Atunci cand un computer nu mai functioneaza sau s-a invechit, acesta este aruncat la gunoi sau vandut, pentru a putea fi inlocuit cu unul nou. fnsi, multe persoane uita sé formateze hard disk-ul computerului inainte de a-! arunca. Astfel, inginerii sociali pot obtine foarte usor informatii confidentiale recuperand hard disk-ul de la tomberon. ¢ Skimming-ul reprezint’ procesul de obtinere a detaliilor contului bancar in vederea efectuarii diverselor tranzactii. Obtinerea informatiilor se realizeazd folosind un dispozitiv, numit skimmer, ce se monteaza peste gaura de acces in bancomat astfel incat, atunci cand victima introduce cardul in bancomat, acesta trece prin acel dispozitiv ce preia automat informatiile cardului, acestea fiind apoi automat copiate pe un card gol. Skimmer-ul se monteazé impreuna cu o camera video foarte mic’ ce va filma si introducerea codului PIN, oferind astfel infractorului acces total la contul dumneavoastra. Aceast metoda a creat foarte multe victime deoarece skimmer-ul este destul de greu de observat. 1.4 Securitatea fisierelor 1.4.1 intelegerea efectului activarii/dezactivarii setarilor de securitate legate de macrocomenzi Atunci cand executati o operatie in mod frecvent, aceasta poate fi automatizata cu ajutorul unei macrocomenzi. 0 macrocomanda reprezint o succesiune de comenzi si instructiuni, inregistrate sau programate in scopul automatizarii unor procese si sarcini. Macrocomenzile sunt memorate in limbajul de programare Microsoft Visual Basic for Applications (VBA) si pot fi lansate in executie ori de cate ori este necesar. Datorit’ faptului c unele programe (cum ar fi cele din suita Microsoft Office) permit 24 crearea macrocomenzilor, ele devin vulnerabile in fata virusilor de tip macro. Virusii de macro infecteazé fisierele de tip document si se raspandesc cu ajutorul documentelor transmise intre utilizatori. in momentul cénd deschideti fisiere de tip Word, Excel, Powerpoint etc ce contin macrocomenzi, sistemul de operare va afisa pe ecran un mesaj de avertizare prin care sunteti intrebat dac’ permiteti sau nu rularea macrocomenzilor. Daca fisierul provine dintr-o sursa de incredere, atunci puteti rula fara probleme macrocomenzile. Daca ins fisierul provine de lao persoand necunoscuta, este recomandabil sa dezactivati rularea macrocomenzilor pentru evita virusarea computerului. De mentionat cd dezactivarea unei macrocomenzi inseamna nerularea ei, ins este posibil s4 nu puteti utiliza toate optiunile din cadrul fisierului. 1.4.2 Stabilirea unei parole pentru fisiere de tip documente, registre de calcul tabelar, prezentari in ceea ce priveste securitatea informatiilor continute de un document Word, se pot aplica protectii pentru a permite deschiderea si modificarea continutului. Office 2003 ns (Optiuni). in tab-ul Security (Securitate) se tasteazi parola dorita in cémpul Password to open (Paroli pentru deschidere). Se acceseaza meniul Tools (Instrumente) — Opt a Speling &Grammar| Campul pentru parola la deschidere Dupa apsarea butonului OK apare o nou’ fereastra de dialog, prin care se solicitd reintroducerea parolei. 25 Noté: Se recomanda parole de minim opt caractere, care s& contind litere mari, litere mici, cifre si diferite simboluri. Office 2007 Pentru a proteja un document cu o parol’, se apas& butonul Office si se selecteazi comanda Prepare (Pregatire) ~ Encrypt document (Criptare document). View and edit document properties, such as Title, Author, and Keywords, Inspect Document ‘Check the document for hidden metadata ‘or personal information. Restrict Permission Grant people access while restricting their > ability to edit, copy, and print. ‘Add a Digital Signature Ensure the integrity of the document by in caseta de dialog afisata pe ecran se introduce parola in campul Password (Parola). Dupa apasarea butonului OK apare o nous fereastra de dialog, prin care se solicit reintroducerea parolei. Encrypt the contents of this fle Password: Caution: If you lose or forget the password, it cannot be recovered. Itis advisable to heen ast of passwords and ‘their corresponding document namesin a safe place. (Remember that passwords are case-sensitive.) Coo) Comet) 26 Office 2010 Pentru a proteja un document cu o parola, se apasd meniul File (Fisier) - sectiunea Info (Informatii). Din lista derulanté a butonului Protect document (Protejare document) se selecteazé comanda Encrypt with Password (Criptare cu parold). Permissions Anyone can open, copy, and change any part of this document, ‘Mark as Final Let readers know the document i inat and make it read-only iin caseta de dialog afisat pe ecran se introduce parola in cémpul Password (Parola). Dupa apasarea butonului OK apare o noua fereastra de dialog, prin care se solicit’ reintroducerea parolei. Office 2013 Pentru a proteja un document cu o parol, se apasd meniul File (Fisier) - sectiunea Info (Informatii). Din lista derulanté a butonului Protect document (Protejare document) se selecteaz’ comanda Encrypt with Password (Criptare cu parola). Protect Document Control what types of changes people can make to this document. Ca iti R Let readersknow the documentis final and make i read-only ‘are that it contains: r'sname and cropped out image data 27 in caseta de dialog afisat’ pe ecran se introduce parola in cdmpul Password (Parol8). Dup apasarea butonului OK apare o noua fereastra de dialog, prin care se solicit reintroducerea parolei. Pentru celelalte tipuri de fisiere (Excel, PowerPoint) stabilirea unei parole de deschidere a fisierelor se realizeaza exact la fel 28 Capitolul 2 Malware 2.1 Definire si functii 2.1.1 intelegerea termenului de malware Prescurtarea de la ,malicious software” (software rau intentionat), malware-ul se refer la programele software proiectate pentru a se instala pe un computer, fara consimtaméantul proprietarului, in scopul de a distruge sau executa alte actiuni nedorite pe un sistem informatic. Exemple comune de malware includ virusi, viermi, troieni si programe spion. Virusii, de exemplu, pot provoca haos pe hard-diskul calculatorului prin stergerea fisierelor sau informatiilor din directoare. Programele spion (spyware) pot colecta date de la sistemul unui utilizator, fra ca utilizatorul s stie. Acest lucru poate include orice, de la paginile web pe care un utilizator le viziteazd pana la informatii personale, cum ar fi detaliile cardului de credit. Este regretabil faptul cA existé programatori de software care proiecteazi programe rau-intentionate, dar este bine sa fim constienti de acest lucru. Pentru combaterea malware-ului, puteti instala aplicatii antivirus si anti- spyware pe computer, care vor cduta si distruge programe malware gisite pe computer. 2.4.2 Recunoasterea diferitelor moduri sub care malware se poate ascunde - trojan, rootkits si back doors Tn domeniul computerelor, un cal troian jos sau (trojan) este un program in care codul mali daunator se afl in interiorul unei aplicatii aparent inofensive sau in anumite date, astfel incat sé poat’ prelua controlul computerului si sé execute forma aleas& de prejudiciu, cum ar fi ruinarea tabelului de alocare a fisierelor de pe hard-disk. 29 Un cal troian poate fi redistribuit pe scar& largé ca parte a unui virus de calculator. Termenul provine din mitologia greaca referitoare la rAzboiul troian. Conform legendei, grecii au prezentat cetatenilor din Troia un cal mare de lemn in care si-au ascuns r&zboinicii. in timpul noptii, rézboinicii au iesit din calul de lemn si au invadat orasul. Un rootkit este un tip de malware, care este activat de fiecare dat’ cand sistemul de operare (de exemplu, Microsoft Windows) porneste. Rootkit-urile sunt dificil de detectat, deoarece acestea sunt activate inainte ca sistemul dumneavoastra de operare s fie complet pornit. Rootkit-ul permite de multe ori instalarea ascunsd de fisiere, procese, conturi de utilizator in sistemul de operare. Acestea sunt capabile s3 intercepteze date atat de la terminale, conexiuni la retea, cat si de la tastatura. Un backdoor, numit si ,trap&”, este un mod nedocumentat de a avea acces la un program, serviciu online sau un intreg sistem de calcul. Backdoor-ul este scris de programatorul care creeaz codul sursé pentru program, acesta devenind un potential risc de securitate. Un backdoor intr-un sistem informatic sau algoritm este o metoda de ocolire a autentificdrii normale, ce asigurd accesul ilegal de la distanta la un calculator si resursele acestuia. Poate lua forma unui program instalat sau poate submina sistemul printr-un rootkit. 2.2 Tipuri de malware 2.2.1 Recunoasterea tipurilor de malware si cunoasterea modului in care actioneaza Un virus de calculator este un program care se poate reproduce si raspandi de la un calculator la altul. Termenul ,virus" este frecvent folosit in mod eronat, pentru a desemna alte tipuri de malware, inclusiv programe adware si programe spyware care nu au capacitatea de reproducere. 30 Virusul de calculator se ataseaz la un program sau fisier si actioneazi cand acestea sunt rulate (deschise). Ca un virus uman, un virus de calculator poate varia in severitate: unele pot provoca efecte doar usor enervante, in timp ce altele pot deteriora hardware-ul, software-ul sau fisierele. Aproape toti virusii sunt atasati la un fisier executabil, cea ce inseamna ca virusul poate exista pe computerul dumneavoastr, dar nu poate infecta computerul dac& nu deschideti programul dunator. Un worm (vierme) este un mic program software care utilizeaza retele de calculatoare si gauri de securitate pentru a se multiplica. O copie a viermelui scaneaz reteaua pentru a gasi un alt calculator cu o deficient de securitate specific’, - Ww dupa care se multiplic3. Obiectivul principal al viermilor const in blocarea calculatoarelor si retelelor. Virusii, viermii si cai troieni sunt toate programe malware, care pot provoca daune la computer, dar exista diferente intre cele trei. O greseala comuné pe care oameniio fac in privinta programelor malitioase este de a se referi la un vierme sau cal troian ca la un virus. in timp ce cuvintele troian, vierme si virus sunt adesea folosite alternativ, ele nu sunt exact acelasi lucru. Un vierme este similar cu un virus ca proiectare si este considerat a fio subclasd de virus. Viermii se raspandesc de la un calculator la altul, dar spre deosebire de virusi, acestia au capacitatea de a se transmite fara nicio interventie din partea utilizatorului. Troienii, pe de alt parte, nu se reproduc prin infectarea altor fisiere si nici nu se auto-multiplic’. 2.2.2 Recunoasterea virusilor legati de furtul datelor, generarea de profit/extorsiune de fonduri si intelegerea modului lor de functionare - adware, spyware, botnets, keystroke logging, diallers Programele de tip adware (advertising-supported software) reprezinta o forma de malware care se manifesta prin deschiderea automata a unor ferestre pop-up sau bannere ce afiseaza reclame nesolicitate la diferite produse si servicii. Adware-ul poate fi atasat unui program gratuit descarcat de pe Internet si se poate activa cu sau fara stiinta utilizatorului prin acceptarea diferitelor facilitati si bare de instrumente, propuse in cadrul procesului de instalare a acelui program. 31 Adware-ul poate avea ca efecte modificari ale paginii de pornire a browser-ului web si a motoarelor de cutare pentru a afisa mai mult continut publicitar. De asemenea, poate colecta, fara consimtaméantul utilizatorului, date despre paginile vizitate sau poate limita performantele sistemului de calcul si viteza de navigare pe Internet. Aplicatiile spyware (spion) reprezinta software ce colecteaza informatii despre © persoana sau organizatie fara stiinta si consimtamantul acestora. Acest tip de program poate inregistra fiecare tasta apasatd, activitatea browser-ului, preferintele si interesele utilizatorilor, urmand ca ulterior aceste date s& fie trimise autorului programului sau unor terte parti. Tipul de informatii furate variazi de la nume si parole de utilizatori, adrese IP si DNS pané la date utilizate in operatiuni de plata folosind servicii de online banking si magazine virtuale. Programele spion pot fi instalate cu sau fara stiinta utilizatorilor si printre principalele manifestari se evidentiazd incetinirea vitezei de navigare pe Internet sau redirectionarea c&tre anumite site-uri web. Keystroke logging reprezinta procesul de inregistrare a fiecdrei taste apasate. Software-ul care inregistreazi, colecteaza si trimite aceste inregistrari unor terte parti se numeste keylogger. Prin intermediul acestei aplicatii se pot fura nume de utilizatori, parole si informatii sensibile folosite in tranzactiile electronice. Acest tip de program este banal, usor de construit, ins devine foarte periculos atunci cand este atasat unui troian sau spyware. in momentul actual exist’ cdteva metode de a ne proteja de acest tip de software, cum ar fi folosirea unei tastaturii virtuale pentru introducerea informatiilor confidentiale. Botnets se referd la un grup de computere controlate de mici programe numite bots. Termenul bots vine de la ,,robots” (roboti) si desemneazd aplicatiile proiectate pentru a prelua controlul asupra unui computer fara stiinta si consimt&mantul utilizatorului. Prin intermediul acestora, —_detinatorul programelor botnets poate descarca pe calculatoarele compromise diferite tipuri de malware, dar mai ales poate initia atacuri cibernetice asupra altor computere. 32 Un dialler este un program malitios care se poate folosi de un modem sio linie telefonicd pentru a redirectiona conexiunile la Internet. Acest lucru se realizeaz’ prin apelarea unor numere de telefon cu supratax’ pentru a cauza prejudicii financiare. : Primul indiciu asupra existentei unui dialler in calculator este legat de sumele foarte mari de plata a facturilor la ® serviciile de telefonie utilizate pentru accesarea Internetului. 2.3 Protectie 2.3.1 intelegerea modului de functionare a unei aplicatii antivirus sia limitarilor sale Pe parcursul capitolului 2 am discutat despre existenta virusilor, tipul si gradul lor de periculozitate. in acest subcapitol vom discuta despre programele ce ne pot ajuta s& protejam computerul de virusi. Aceste programe se numesc antivirusi si au ca scop principal scanarea calculatorului, identificarea si blocarea programelor malware. Actiunile care pot fi aplicate la identificarea virusilor pot fi de blocare si eliminare a acestora sau de izolare intr-o zona sigur, numita carantina, in cazul in care virusul nu poate fi eliminat. Identificarea virusilor se realizeaza cu ajutorul unei baze de date continut’ de aplicatia antivirus, in care sunt inglobate diferitele tipuri de virusi (semnaturi malware). Ce trebuie si intelegem este faptul c&, desi antivirusul poate fi o unealta eficient’, acesta este limitat la semnaturile despre virusii existenti. in fiecare zi se creeaza virusi noi, unii dintre acestia fiind foarte bine construiti, astfel 3, pana se gaseste o solutie de aparare impotriva lor, unele calculatoare pot fi infectate si compromise. Exist doua feluri de antivirusi dupa modul in care actioneaz’: * Programe care, dup ce au fost deschise, ramn in memoria calculatorului si supravhegheazé fiecare aplicatie lansata in executie. * Programe care sunt lansate de catre utilizator numai atunci cand el doreste s& verifice calculatorul. 33 Aplicatiile antivirus pot fi utilizate in mod gratuit (freeware) sau contra cost, pentru care se achizitioneaza o licenté de utilizare, de obicei acordatd pentru o perioadd de 1 an de zile. Totusi, pe langa avantajele mentionate anterior, un antivirus nu poate proteja calculatorul de atacurile malware ce exploateaza brese de securitate si vulnerabilitati ale sistemului de operare si aplicatiilor instalate pe computer. De aceea, este foarte important ca atat sistemul de operare cat si programele s& fie actualizate la zi (updated) cu ultimele imbunatatiri de securitate. 2.3.2 Scanarea partifiilor, directoarelor, fisierelor cu o aplicatie antivirus. Programarea scanarilor cu ajutorul unei aplicatii antivirus Modul de lucru cu un antivirus este asemanator pentru toate aplicatiile antivirus. Vom exemplifica in cele ce urmeazé lucrul cu programul Microsoft Security Essentials, un program antivirus dezvoltat de compania Microsoft, ce poate fi utilizat ‘in mod gratuit. Exist doud variante pentru a lansa comanda de scanare a unui director, fisier sau aplicatie: Prima variant const in deschiderea aplicatiei prin dublu click pe iconita @@ afigati in zona de sistem sau prin click stanga pe scurtdtura Microsoft Security Essentials din meniul de Start. in fereastra aplicatiei se selecteaz4 optiunea Custom (Personalizat) si se apas butonul (Scan now). Apare fereastra cu structura de directoare (foldere), unde se bifeazé directoarele ce se doresc a fi scanate, dupa care se apasé butonulL__O€ _] pentru a incepe scanarea. 34 Tis GB Micosot Securty sents a Informatii despre optiunile de protectie ale antivirusului PC status: Prot Secunty Essent mendoring your PC andhepingto protect. Sean options: Quick yes —=. Fu Optiuni de scanare © Resttime protection: on Butonul © Virssandrpymaredefinions Upto date Scan now Optiuni pentru scan&ri automate ees ¢ b Sresrecorne ©) et BooR ome) Se bifeazs directoarele $A Bam ove 6) (folderele) ce urmeazs a fie scanate * Adoua variant utilizeazi comanda de scanare existent in meniul contextual. Astfel, se executa click dreapta pe obiectul dorit (director, fisier sau aplicatie) rosoft Security Essentials... si se selecteaz optiunea Scan with Optiune de scanare disponibila in meniul contextual Troubleshoot compatibility @ Scan with Microsoft Security Essentials.. Dupa finalizarea scanarii, apare fereastra unde sunt prezentate rezultatele procesului de scanare. 35 GB Micosoh Security sential Rezultatele seanarii ‘Scan completed on 19 items. No threats were detected on yourP ding this ca, ‘Secuty seni is monitoring your PC and hlgng to pete it © Resttime protection on © Virus and spyware definitions: Upto date Pentru o protectie optima a sistemul de calcul se recomanda scanri periodice ale tuturor fisierelor. Acest lucru se poate realiza automat prin optiunea de programare a scanarii, pusd la dispozitie de aplicatia antivirus. Se apas’ Change my scan schedule (Schimbare program de scanare) din partea de jos a ferestrei. Optiunea Change my scan schedule Scan details Scheduled scan: duminica around 02:00 (Quick scan) | Ch in fereastra Settings (Setari) se stabilesc optiuni pentru tipul de scanare, ziua si ora si se apasa butonul Save changes (Salvare modificari). 36 Optiuni pentru programarea scanarii automate un sched san on my PC recommended) sontoe [Gedseaainamamaamnaas) wer inlaniaaataammane) (2 check forthe atest vies and spyware defintions before runing 2 scheduled scan (W)star the sched scan nly when my PCs on but notin we 2.3.3 intelegerea termenului de carantina si efectului de introducere in carantind a fisierelor infectate/suspecte Termenul de carantina (quarantine) se refera la o zona securizata gestionata de antivirus, unde sunt izolate fisierele infectate sau suspecte. Aceasta eliminé riscul de infectare a sistemului de calcul si permite trimiterea acestor fisiere spre analiza catre compania producitoare a antivirusului. Fisierele aflate in carantina sunt scanate automat la fiecare actualizare a bazei de date cu semnaturi malware, iar, dacd sunt curatate, sunt mutate automat in locul lor initial. Utilizatorul are la dispozitie optiuni de stergere, restaurare sau trimitere a fisierelor spre analiza’. Se poate specifica, de asemenea, intervalul de timp dupa care fisierele din carantina pot fi sterse automat, daca devirusarea acestora nu se poate realiza, Quarantined files remain disabled until you allow them or remove them. 37 2.3.4 intelegerea importantei actualizarii antivirus Periodice a aplicatiei in fiecare zi apar noi amenintari malware care constituie un pericol ridicat de infectare a calculatorului, dacé programul antivirus nu e la curent cu semnaturile acestora. De aceea, este imperios necesar ca baza de date cu semnaturi malware sa fie actualizata zi de zi. Din fericire, programul antivirus realizeaz& actualizarea in mod automat, daca exist o conexiune la Internet, fara s3 mai necesite o actiune din partea utilizatorului. Totusi, se poate efectua o actualizare manuala a bazei de date cu semnaturi malware, cu ajutorul optiunii Update (Actualizeaza) disponibild in interfata aplicatiei antivirus. Pentru aplicatia Microsoft Security Essentials se selecteaza tab-ul (fila) Update din ecranul principal si se apas’ butonul Mt Dupa finalizarea procesului de actualizare sunt afisate informatii detaliate despre data verificarii si baza de semnaturi malware. Informatil privind baza de date de semnaturi malware Secuty Essentials updates your vius and spyware defiritions automaticly to help protect yur PC, Definitions crested ons 13402013 at 2026, Defntionsiastupdsted: 143042013 at 1055, Vis defintion version: L1S9.21270 Spynare definition versions 1159.21270 © Didyou know? ius pare another maar define ies hat eurty ent eet ie nants onyourPC, . et ree 38 Capitolul 3 Securitate retele 3.1 Retele 3.1.1 intelegerea termenului de retea si recunoasterea principalelor tipuri de retele - local area network (LAN), wide area network (WAN), virtual private network (VPN) Un grup de doud sau mai multe computere conectate prin canale de comunicatii, ce permit partajarea resurselor si informatiilor se numeste retea (network). Necesitatea de a partaja si transmite informatii intr-un mod foarte rapid a dus la crearea conceptului de retea. Facilitatile oferite de o retea sunt: * Facilitarea comunicatiilor — prin intermediul retelei, oamenii pot comunica rapid si eficient prin email, mesagerie instantanee, telefon, video conferinte etc. * Partajare componente hardware — intr-o retea, fiecare computer poate accesa si utiliza resurse harware din retea, cum ar fi imprimanta de retea, discurile de retea .a. © Partajare fisiere - in retea, utilizatorii autorizati pot accesa date si informatii stocate pe alte computere din retea. © Partajare software - utilizatorii conectati la o retea pot rula aplicatii de pe alte computere. Metodele de conectare a calculatoarelor au evoluat si inci sunt in curs de dezvoltare, plecdnd de la cabluri metalice si ajungand in prezent la transmisia prin unde radio (wireless = fard fire). in functie de aria de raspandire, retele se impart in mai multe categorii cum ar fi: * Local Area Network (LAN) - retea localé - O retea ce conecteaz4 computere aflate in apropiere unele de altele, de obicei localizate in aceeasi cladire. 39 * Metropolitan Area Network (MAN) - retea metropolitand - O retea de calculatoare in care doud sau mai multe computere sau dispozitive sunt separate geografic, dar in acelasi oras. * Wide Area Network (WAN) — retea de larg’ acoperire — 0 retea de mare intindere geografic’, de exemplu intre doua orase, pe o tar’, un continent sau chiar in intreaga lume. * Virtual Private Network (VPN) - retea virtuald privat’ — O retea care permite utilizatorilor s& partajeze informatii private intre locatii indepértate sau intre © locatie indepartata si reteaua local de la serviciu, prin intermediul retelelor publice (Internet). Pentru asigurarea confidentialitatii datelor, reteaua VPN utilizeazd metode de criptare la nivel de aplicatii firewall si echipamente de retea. 3.1.2 intelegerea rolului unui administrator de retea in gestionarea autentificarii si autorizarii in cadrul unei retele Un administrator de retea este o persoana responsabilS de instalarea, configurarea, actualizarea, administrarea, monitorizarea si intretinerea refelelor de calculatoare intr-o organizatie. De asemenea, administratorul de rejea foloseste instrumente pentru gestionarea utilizatorilor si a drepturilor asociate, in cea ce priveste accesul la resursele retelei. Astfel, accesarea serverelor, imprimantelor, documentelor, diferitelor servicii etc, se realizeaz& pe baza proceselor de autentificare si autorizare: © Autentificarea permite validarea unui utilizator pe baza informatiilor de logare - nume de utilizator si parola aferent’. Aceste date sunt verificate intr-o list& de utilizatori autorizati si dac& sunt corecte se permite accesul mai departe. ¢ Autorizarea repezinta un privilegiu (drept) acordat unui utilizator de cdtre administratorul de retea, pentru a accesa, procesa sau modifica date si resurse, in functie de politicile de securitate ale companiei privind tehnologia informatiei. 40 3.1.3 ingelegerea functiei si limitarilor unui firewall Firewall-ul se refer la un program software sau un echipament hardware/software, destinate protejarii unei retele impotriva accesului neautorizat. Firewall-ul monitorizeaz porturile prin care se transmit date intre calculator, reteaua locald (consideraté o retea sigura si de incredere) si reteaua publica (internetul), considerat o retea nesigura. Porturile reprezinta interfete utilizate de aplicatiile software pentru a schimba date. Fiecare port are doua directii — de intrare si de iesire a datelor, iar numarul total al acestora este 65.535, ceea ce inseamni tot atétea posibilitati de a compromite securitatea calculatorului. Reguli stabilite entru traficul de 9/20) 21/88 ars @ Windows Firewall with he By inbound Re —— {HG Outbound Rules LocalPor RemotePor Allowed Computers JF connection ecu |@ Mecie Center Benders -RTSPCTCP=.. Ary Any WS New Rule. 2 Bh Montoing Meds Cnter tenders -Senice (TCP Any Ay F Fiterty Profle» Wl Feewall (@ esi Center tenders SSOP UDP. Any ‘Ha Connection Secu] @ Mesia Center Enders - UPA TCI Y FiterbySuate > » Bh Security Associ F Fiterby Goup > | ven » @ teen B epee B bp Network Discovery (LMR-UDP-Out) Network Discovery (LMR-UDP-Out) Network Discovery (LMINR-UDP-Out) |@ Nerwore Discovery (NE-Dstagram-Ost) |@ Nero Discovery (NE-Dstagra-Ost) |@ eto Discovery (NE-Datagram-Out) |@ Network Discovery (NB-Nemne-Out) |@ Network Discovery (NB-Nome-Out) [@@ Network Discovery (NB-Name-Out) (@Nework dzcovery (Pub WSO-Out) [@Neserk covery Pub WSO-Out) SEFFFFFFITE Cu toate cd intr-o sesiune obisnuitA de lucru cu calculatorul sunt utilizate mult mai putine porturi, firewall-ul are un rol important in protejarea calculatorului. Astfel, firewall-ul tine evidenta tuturor cererilor de date initiate de utilizator/sistem de calcul, iar in momentul in care pachete de date vor sa intre in sistem, li se permite accesul sau nu, in functie de regulile stabilite. Dac’ este ceva solicitat (de exemplu, o pagina web), i se permite accesul; daca nu este ceva solicitat, firewall-ul interpreteaza c& este o tentativa de intruziune neautorizatd in sistem si blocheazi accesul. 41 in acest fel, un firewall poate ajuta la blocarea atacurilor cibernetice care ar putea prelua controlul asupra calculatorului sia unor amenintari malware, indeosebi viermi informatici. Cu toate acestea, firewall-ul nu poate proteja sistemul de calcul de virusi, programe spion, adware si de vulnerabilitatile de securitate existente in sistemele de operare si aplicatiile neactualizate. Pentru aceste scopuri sunt necesare utilizarea unei solutii antivirus si actualizarea aplicatiilor software De asemenea, un firewall poate bloca si trafic legitim de date si nu avertizeazi intotdeauna daca sistemul de calcul este atacat. Mai exist riscul compromiterii sistemului de calcul din interiorul retelei locale, intrucat aceasta este considerata a fi sigur’. 3.2 Conexiune retele 3.2.1 Recunoasterea modurilor de conectare la o retea: cablu, wireless Conectarea la Internet sau la o retea de calculatoare se poate realiza prin doud metode principale: prin cabluri de diferite tipuri si far cabluri (wireless), cu ajutorul undelor radio. Conectarea prin cablu este mai sigura si mai efi jenta decat cea wireless, ins& este mai putin comoda. Tipurile uzuale de cabluri folosite pentru conectarea unui calculator la o retea sunt: cabluri metalice (cablu telefonic, cablu Ethernet, cablu TV) si cabluri de fibra optica. Cele din urmé ofer cele mai mari rate de transfer al datelor. Tehnologia de conectare fara cabluri (wireless) este o tehnologie de comunicatii care permite interconectarea prin unde radio a computerelor, smartphone-urilor, tabletelor etc, cu echipamente de retea (de exemplu, routere), pentru crearea unei retele locale fara fire si pentru accesarea serviciilor Internet. 42 in cadrul retelelor fara fire se disting retelele Wi-Fi, ce ofers rate de transfer mari pe distante mici (in jur de 100 de metri, in functie de capabilitatile dispozitivelor si specificul locatiei — interior, exterior) si retelele Wi-Max, o tehnologie relativ recent ce permite transmiterea datelor in banda larga, prin unde radio, pe distante de cativa kilometri. jin interfata sistemului de operare Microsoft Windows 7, 0 conexiune prin cablu este semnalizat& in bara de sistem prin iconita HB, in timp ce o conexiune wireless apare sub forma Hl 3.2.2 intelegerea riscurilor de securitate asociate conectarii lao retea Conectarea la o retea poate avea foarte multe avantaje. Avantajul major consti in posibilitatea de partajare a informatiilor, fara s& fim nevoiti s8 folosim medii de stocare (precum CD-uri, DVD-uri sau memorii USB). insd, conectarea la o retea prezint& si cdteva dezavantaje. Acest schimb de informatii mareste riscul de infectare cu programe malware. Daca accesém website-uri nesigure sau dubioase riscim sa infectém calculatorul cu aplicatii spyware. Dac deschidem fisiere primite prin e-mail de la surse nesigure, putem sa infectam sistemul de calcul cu virusi, cai troieni sau macro. Conectarea la o retea poate determina incercari de acces neautorizat la date. Desi un calculator are in general instalat un firewall, calculatorul nostru poate fi ,invadat” de intrusi ce pot fura informatii confidentiale sau pot introduce programe de tip keylogger pentru a urméri activitatea noastra la calculator. 3.3 Securitate retele wireless 3.3.1 Recunoasterea importantei solicitarii unei parole pentru protejarea accesului la o retea wireless 9 Daca aveti o conexiune la o retea wireless, care este neprotejat, %e, ar trebui si va ganditi s4 o protejati prin parol. intr-adevar, este mai usor sé lasati o conexiune la internet far paroli, deoarece va puteti conecta cu usurint& dacd aveti un nou calculator sau daca aveti musafiri care doresc s& se conecteze. 43 Este important sé ne amintim ca exista pericole pentru fisiere si computer, dacd nu va securizati conexiunea la retea. Dac& permiteti unei persoane necunoscute s& se conecteze la reteaua dvs. wireless nesecurizat’, exist o posibilitate ca cineva neautorizat si acceseze, si modifice sau chiar s8 copieze informatii de pe computer. Pe de alt parte, dac& sunt mai multe dispozitive (neautorizate) conectate la echipamentul de retea, care utilizeaza servicii de download si upload, atunci latimea de banda alocata fiec3rui computer legitim va fi mult micsorat’, ceea ce se traduce printr-o vitez& scdzuta a conexiunii. Un alt punct important const in faptul cd o conexiune la o retea wireless ce este protejata printr-o parold poate fi criptaté cu un standard de securitate, pentru asigurarea confidentialitatii datelor transmise. Setarea unei parole, cat si a unui tip de criptare pentru o retea wireless se realizeaz in interfata router-ului, pe baza utilizatorului si a parolei furnizate de produc&torul echipamentului. 3.3.2 Recunoasterea diferitelor tipuri de securitate wireless, precum: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Media Access Control (MAC) Wired Equivalent Privacy (WEP) este un protocol de securitate pentru retele locale fara fir (WLAN). WEP este conceput pentru a oferi acelasi nivel de securitate ca cea a unei retele locale cu fir (LAN). LAN-urile sunt in mod inerent mai sigure decat WLAN-urile pentru c3 retelele locale sunt oarecum protejate de partile de structur’, unele sau toate facnd parte din reteaua din interiorul unei cladiri, unde accesul poate fi restrictionat. WLAN-urile, care transmit datele prin unde radio, nu au aceeasi structura fizicd si, prin urmare, sunt mai vulnerabile la manipulare. WEP isi propune sa ofere securitate prin criptarea datelor astfel incdt acestea s& fie protejate cind sunt transmise de la un punct la altul. Cu toate acestea, s-a constatat cd WEP nu este la fel de sigur cum se credea. WEP este folosit la cele mai mici doua straturi ale modelului OSI — stratul fizic si stratul legaturi de date. Prin urmare, nu ofera securitate end-to- end (de la primul la ultimul strat). Modelul OSI (Open Systems Interconnection) este un grup de protocoale de comunicatie asezate ierarhic, folosit pentru a realiza o retea de calculatoare si un model pentru schimbul datelor intre acestea. in ordine crescatoare, aceste straturi 44 sunt: 1 — fizic, 2 - legdturi de date, 3 - retea, 4 — transport, 5 — sesiune, 6 — prezentare, 7 — aplicatie. Wi-Fi Protected Access (WPA) este o tehnologie de securitate pentru retelele de calculatoare Wi-Fi. WPA imbunatateste caracteristicile de autentificare si criptare WEP (Wired Equivalent Privacy). De fapt, WPA a fost dezvoltat de industria de networking ca raspuns la punctele slabe ale WEP. WPA oferd o criptare mai puternicd decat WEP, prin utilizarea uneia dintre cele doua tehnologii standard: Temporal Key Integrity Protocol (TKIP) si Advanced Encryption Standard (AES). Tehnologia Media Access Control (MAC) furnizeaza instrumente de identificare unica si de acces a sistemelor de calcul la o retea de calculatoare, ce utilizeaz3 protocolul Internet (IP). intr-o retea wireless, MAC reprezinta protocolul de control radio al calculatorului, integrat in stratul 2 — legaturi de date, al modelulul de referinta OSI. MAC stabileste un numéar unic de identificare fiecdrui adaptor de retea, numit adres MAC, in functie de care administratorul de retea poate permite sau nu conectarea la retea a dispozitivului respectiv. 3.3.3 Conectarea la o retea wireless protejat/neprotejata Pentru a va conecta la o retea wireless utilizand sistemul de operare Microsoft Windows 7, parcurgeti urmatorii pasi : 1. Executati click pe butonul Start 7 2. Din meniul Start selectati Control Panel. 3. in fereastra panoului de control executati_ click ~— pe SE Network and Sharing Center 4, Selectati optiunea Connect to a network. 45 Change your networking settings ~ Set up a new connection or network Set up a wireless, broadband, dial-up, ad hoc, or VPN connection; or set up a router or access point. Connect to a network Connect or reconnect to a wireless, wired, dial-up, or VPN network connection, @G_ Choose homegroup and sharing options Access files and printers located on other network computers, or change sharing settings. [Troubleshoot problems Diagnose and repair network problems, or get troubleshooting information. 5. in fereastra din partea dreapta-jos a ecranului executati click pe reteaua dorité. Debifati optiunea Connect automatically daci nu doriti conectarea automata la retea, iar apoi apSsati butonul LSenmet), Currently connected te: Unidentified network No network access Currently connected to: Refele wireless disponibile | Wireless Network Connection Retea fara Wirel&% Network Connection parol ABC RomTelecom-WEP-COD3 wail HP-Print-58-Laserlet 400 MFP Clicknet-36FD atl Open Network and Sharing Center Clicknet-36FD Open Network and| Retea protejata cu parol Retelele wireless cu parola afiseaza iconita ll, iar cele fara parol apar sub forma a 6. Introduceti parola de retea wireless (numai in cazul retelelor protejate) si apasati butonul OK. 46 ® comect Type the network security key Security key Pentru accesarea unei retele wireless folosind sistemul de operare Microsoft Windows XP, efectuati urmatorii pasi: 1. Executati click pe butonul start 2. Din meniul Start selectati Control Panel. 3. In fereastra panoului de control executati dublu click pe Setwork Connections 4. Selectati adaptorul de rejea wireless, apoi apasati View available wireless networks (Vizualizare retea wireless disponibile) din panoul de comenzi sau dublu click pe retea. 5. Alegeti reteaua dorita si apoi apasati butonul Connect. List cu retele wireless Cémpuri pentru introducerea parolei Panou de comenzi 47 6. Introduceti parola de retea (numai in cazul retelelor protejate) si apasati butonul Connect. «Q) Retelele wireless cu parola afiseaza iconita & , jar cele f&r parol apar sub 3.4 Controlul accesului la date 3.4.1 intelegerea scopului unui cont de utilizator in cadrul unei retele si accesarea lui cu ajutorul unui nume de utilizator sia unei parole O retea neprotejaté permite conectarea oricdrui utilizator neautorizat, care poate avea acces la date confidentiale si care poate compromite integritatea acestora. Din acest motiv, orice retea trebuie sd fie protejata cu ajutorul unui nume de utilizator si a unei parole. Astfel, doar utilizatorii cu drepturi de acces se pot conecta la retea, facilitand in acest fel si procesul de evidentiere a persoanelor conectate. 3.4.2 Recunoasterea regulilor legate de politicile de parolare Pentru multi utilizatori alegerea unei parolei corecte este un lucru dificil, din moment ce existé atét de multe lucruri care necesita parole in aceste zile. Memorarea lor constituie o problema real’. Probabil din cauza aceasta o multime de oameni aleg parolele lor foarte prost. Simplele sfaturi de mai jos sunt menite s va ajute in alegerea unei parole bune: * Folositi cel putin opt caractere in cadrul parolei. Cu cat parola contine mai multe caractere, cu atat este mai sigura. * Folositi un amestec aleatoriu de caractere, litere mari si litere mici, cifre, semne de punctuatie, spatii si simboluri. © Nu folositi un cuvant gasit intr-un dictionar. Nu folositi aceeasi parol de doua ori. 48 * Nu folositi parole bazate pe informatii personale, cum ar fi: nume, prenume, ziua de nastere, numele sotiei, numele animalului de companie etc. * Nu folositi parole bazate pe lucruri situate in apropiere de dvs. Parolele de genul monitor, tastaturd, telefon, imprimantd etc sunt inutile. © Nu fiti tentati s8 folositi una dintre acele parole atat de comune incét sunt usor de retinut, dar nu ofera nicio garantie de securitate (de exemplu: parola, password). * Nu folositi niciodatd o parola bazatd pe numele dvs. de utilizator, numele contului, numele computerului sau adresa de e-mail. © Nu divulgati nim&nui parolele dumneavoastra. © Schimbati periodic parolele. 3.4.3 Identificarea tehnicilor de bazd de securitate biometrica, utilizate in controlul accesului, precum: scanare de amprente, scanare oculara Un scaner (cititor) de amprente reprezinté un dispozitiv de securitate care utilizeaz’ o imagine a amprentei, pentru a autentifica un utilizator. Cu ajutorul aplicatiilor software de securitate, se poate utiliza amprenta digitala Ry eT oo Cititor (scaner) de pentru logare in aplicatii si site-uri web amprente securizate, ca alternativa la clasicele nume de utilizator si parold asociata. Scanerele retiniene sunt, de obicei, utilizate pentru identificare si autentificare. Scanarea retinei a fost utilizat’ de f \ c&tre mai multe agentii guvernamentale, inclusiv FBI, CIA si NASA. Cu toate acestea, in ultimii ani, scanarea retinei a devenit mai popular’ comercial. a Avantajele scanarii oculare: Aparitia redus& de alarme false. Extrem de fiabile, deoarece nu exist’ doi oameni cu acelasi model al retinei. \dentificarea persoanei se realizeaza foarte rapid. Dezavantaje: Precizia de masurare poate fi afectata de o boala, cum ar fi cataracta. 49 Precizia de masurare poate fi, de asemenea, afectat de astigmatism sever. Procedura de scanare este perceput de unele persoane ca fiind invaziva. Nu este foarte usor de utilizat. Subiectul scanat trebuie sa fie aproape de camera optica. Costul echipamentului este foarte mare. 50 Capitolul 4 Utilizarea in siguranta a Internetului 4.1 Navigarea pe Internet 4.1.1 Constientizarea faptului cA activitatile online trebuie efectuate numai pe site-uri protejate. Identificarea unui site protejat in prezent, exist foarte multe magazine online prin care companiile isi promoveaza produsele sau le comercializeaza. Datorita expansiunii rapide a acestui domeniu, asigurarea securitatii tranzactiilor online a devenit imperativa. in fiecare zi, companiile de software lucreaza impreuna cu institutiile bancare pentru a crea aplicatii cat mai securizate pentru a evita posibilitatea de fraud. trebuie s& cunoascd anumite reguli esentiale pentru a identifica paginile securizate. Abilitatea de a recunoaste o conexiune web securizata ‘ins si utilizatorii este extrem de importanta deoarece cazurile de frauda online au crescut substantial de la an la an. ‘Asa cum explicam si in capitolele anterioare, pentru transmiterea securizata a datelor se recomanda criptarea datelor. in acest scop a fost creat SSL (Secure Sockets Layer), un protocol web dezvoltat pentru a transmite informatii confidentiale prin Internet. Pentru a cripta datele, SSL utilizeaz un sistem criptografic cu doua chei: una public’, cunoscut de oricine si una privat’, secret’, cunoscuta numai de destinatarul mesajului. Majoritatea browserelor web suporta SSL si multe site-uri web utilizeazi protocolul de utilizator pentru a transmite informatii confidentiale, cum ar fi numerele cardurilor de credit. Prin conventie, URL-ul care are nevoie de o conexiune SSL incepe cu https: (in loc de http:). Astfel, un site web securizat va fi identificat prin prezenta textului HTTPS (Hyper Text Transfer Protocol Secure) in adresa sa. Https reprezint un protocol ce ofera siguranta tranzactiilor de pe Internet. Un alt element de identificare al site-urilor web securizate il reprezinta existenta simbolului unui lacat in bara de adrese sau de stare a browser-ului utilizat. Un exemplu de astfel de site web securizat jl constituie orice site de Internet Banking. 51 Pentru un plus de securitate, este recomandat ca, la finalul sesiunii de lucru intr- 0 sesiune securizata, sé va deconectati (mai ales daca va aflati pe un computer public) pentru a evita furtul de date. 4.1.2 Constientizarea termenului de pharming Pharming este 0 alt’ practic’ de manipulare a utilizatorilor pe Internet pentru obtinerea informatiilor confidentiale in scopuri frauduloase. Dac’ phishing-ul urméreste obtinerea de informatii confidentiale prin convingerea utilizatorilor si viziteze un site web fals, in cazul pharming-ului, utilizatorii vor fi redirectionati catre un site web fals fara stirea sau consimtaméntul lor. Phishing-ul pac’leste oamenii pe rand, in timp ce pharming-ul face mai multe victime deodata. in atacul de tip pharming, nu este necesar sé fie vizate persoanele una cate una si nu este necesard nicio actiune constient din partea victimei. intr-o forma de atac pharming, un cod este trimis odat& cu un e-mail, cod ce modifica fisierele gazda pe un computer personal. Fisierele gazda convertesc apoi URL- urile in siruri de caractere numerice pe care calculatorul le utilizeaza pentru a accesa site-uri Web. Un calculator cu un fisier gazdi compromis va merge pe un site-ul Web fals chiar daca utilizatorul va tasta URL-ul corect sau va alege URL-ul din lista de site- uri favorite. Din aceasta perspectiva, atacurile de tip pharming sunt mai grave si mai greu de detectat. 52 4.1.3 intelegerea termenului de certificat digital. Validarea unui certificat digital Certificatul digital reprezinté un instrument in stabilirea unui canal securizat pentru comunicarea informatiilor confidentiale. Certificatul digital este utilizat pentru 0 gamé variata de tranzactii electronice ce include: e-mail, comert electronic, transfer electronic de fonduri. Certificatul digital este 0 semnatura electronic’ ce ‘imbraca doua forme: - fie certificatul identific’ expeditorul unui document - fie certificatul dovedeste autenticitatea unui site Web ctre utilizatorii sai. in cazul primei forme, semnatura digitala este creata prin criptarea continutului documentului, folosind cheia criptograficd a expeditorului. Aceasta face ca semnatura sa fie unic&. Orice modificari aduse documentului afecteaza semnatura, oferindu-se astfel integritate. Certificatele sunt emise de autoritati de certificare, care isi asuma responsabilitatea pentru identificarea utilizatorilor si pentru acordarea cheilor. in cazul celei de a doua forme, certificatul se bazeazi pe recunoasterea sa de cdtre autoritatea de certificare. 4.1.4 intelegerea termenului de “one-time password” One-time password (OTP) reprezinta un mecanism de logare la o retea sau serviciu utilizand 0 parola care este valabild pentru o singura sesiune de conectare sau pentru o singura tranzactie. Acest lucru previne diferitele forme de furt de identitate prin faptul ca aceasta parola este valabild o singurd data. Acest tip de parola ofera o securitate sporita, fiind folosita in tranzactii bancare, retele corporatiste sau alte sisteme bazate pe date confidentale. De obicei, logarea se realizeaza pe baza unui nume de utilizator (care se mentine mereu acelasi) si a OTP, care se schimbé de fiecare data. OTP evita o serie de deficiente specifice parolelor traditionale (statice). in cazul parolelor statice, acestea sunt extrem de expuse atacurilor cibernetice de tip phishing, keyboard logging etc. Spre deosebire de parolele statice, OTP nu este vulnerabild la atacurile de reluare. Acest lucru inseamné cd un potential intrus care reuseste sa ‘inregistreze 0 OTP, care a fost deja folosité pentru conectarea la un serviciu sau 53 efectuarea unei tranzactii, nu va fi capabil sS abuzeze de ea, deoarece aceasta nu va mai fi valabila. =a Parolele de tip OTP pot fi generate in diverse moduri, cea mai cunoscuta si convenabilé metodé fiind utilizarea unui token (dispozitiv electronic capabil sa genereze astfel de parole). Majoritatea token-urilor sunt protejate si prin codul PIN al utilizatorului, oferind 0 protectie suplimentara. 4.1.5 Stabilirea setarilor corespunzitoare pentru _activarea, dezactivarea optiunilor de completare si salvare automat in cadrul unui formular in majoritatea formularelor online trebuie si completati anumite date standard (nume, prenume, adresa, oras, email etc). Pentru a nu completa manual aceste date de fiecare dat c4nd utilizati un formular online, puteti folosi optiunea AutoComplete (Completare automata) oferit’ de browser-ul web. Pentru activarea optiunii AutoComplete, accesati meniul Tools (Instrumente) — Internet Options (Optiuni Internet). fn tab-ul Content (Continut) apasati butonul Settings (Set&ri) din zona AutoComplete (Completare automata). “gj AutoComplete stores previous entries evnebpanes and augests mates yeu, Feeds and Web Shces — — Feeds and Web Sices provide undated [Settings & content from webstes that can be ‘madi tenet oer anor 54

You might also like