INTERNETUL - Securitatea conexiunii la internet - Prevenirea retelei cu virusi din internet



INTERNETUL - Securitatea conexiunii la internet - Prevenirea retelei cu virusi din internet


INTRODUCERE


In perioada anilor’60, Departamentul de Aparare a Statelor Unite avea nevoie de o retea de comunicare in cazul unui atac nuclear. RAND o corporatie militara a propus centralizarea comunicatiilor intr-o retea. Aceasta retea continea noduri capabile sa transmita si sa primeasca mesaje. Fiecare nod isi avea propria adresa astfel incat mesajul putea transmite un anumit nod.




Departamentul apararii pentru proiecte avansate (The Defense Department's Advanced Research Projects Agency ) cunoscut sub numele de ARPA sau DARPA a decis sa extinda aceasta retea. In anul 1969 primul 'Interface Message Processor', predecesorul router-ului de azi a fost instalat la UCLA (University of California in Los Angeles) incat ARPANET-ul a inceput sa se extinda. ARPANETUL include cateva servicii care sunt foarte importante in Internetul de azi, cum ar fi FTP-ul (File Transfer Protocol), remote login (TELNET) si E-mail (electronic mail). In timp ce ARPANET-ul incepe sa creasca, companii ca Xerox dezvolta tehnologia retelelor locale (LAN).

Reteaua cu cel mai mult impact a fost Ethernet-ul, retea ce permitea conectarea mai multor calculatoare impreuna. Prima versiune avea teoretic o rata de transfer de 3 Mbps si mai tarziu 10 Mbps. Cercetatorii de la ARPANET au inceput sa creada ca ar fi folositor sa conecteze LAN-urile la ARPANET. Pentru a putea realiza acest lucru a fost dezvoltat un protocol pentru a putea conecta tipuri diferite de echipamente, TCP-ul (Transmission Control Protocol) si Internet Protocol (IP). In 1983 cresterea Internetului a fost impulsionata de aparitia versiunii 4.2 BSD UNIX care continea si protocolul TCP/IP.

Internetul este o comunitate globala de retele de calculatoare cu resurse informatice imense si o gama larga de servicii. In Internet sunt interconectate sute de mii de retele, circa 130 mil. statii de pe toate continentele. De serviciile acestuia se folosesc circa 400 mil.utilizatori.


Resursele Internet sunt constituite din:

hservere-calculatoare-gazda la care se stocheaza informatii si care presteaza diverse informatice;

hsute de mil. de fisiere baze de date in cadrul serverelor cu informatii din cele mai diverse domenii;

Sub-sistemul de comunicatii, ce asigura intercomunicarea si transferul de date intre statii.

Accesul la resursele Internet se efectueaza de la terminale sau calculatoare, conectate in retea.Gama de servicii Internet se dezvolta continuu, perfectionandu-se cele existente si fiind implementate altele noi.

La ele se refera:

Teleconectarea, accesul la baze de date si executia de programe la alte calculatoare;

Teletransferul de fisiere dintre calculatare;

Posta electronica;

Teleconversatia in timp real, inclusiv teleconferinta electronica;

Difuzarea de stiri;

Insrumentare si sisteme de cautare a informatiilor.

Bogatia informatiilor, gama larga si calitatea inalta a serviciil or, simplitatea utilizarii au atras atentia savantilor, profesorilor si studentilor, o poeticenilor, fabrcantilor si furnizorilor de produse si servicii a oamenilor de cultura.Internet a devenit un mediu puternic de instruire, cercetare si activitattea de afaceri.




CAPITOULUL I

1.1.Internetul


Internetul, in cea mai simpla definitie a sa, este o faimoasa retea la scara mondiala, alcatuita din milioane de calculatoare interconectate prin intermendiul unor standarde si protocoale comune. Aceste protocoale si standarde comune perimit utilizatorilor de pe tot globul sa realizeze schimburi de informatii, mesaje si programe, toate prin intermediul calculatorelor personale.

Conceptual vorbind, internetul este “o retea a retelelor”. Aceasta include un mare numar de retele locale (LAN) aflate in cadrul unor institutii comerciale, academice sau guvernamentale. O LAN este un grup de calculatoare fie interconectate unele cu altele, fie conectatae la un calculator central (server) fiecare calculator fiind amplasat in imediata vecinatate a celorlante calculatoare din retea. Exemple de LAN sunt implementate in majoritatea firmelor de pe glob. In cadrul unei LAN, fiecare utilizator conectat la retea dispune de un calculator de birou sau de un laptop.

Fiecare calculator din retea are o placa de retea care in functie de timeconfiguratia calculatorului poate fi o componenta interna a sistemului sau este conectata la aceasta printr-un port de date de un anumit tip. Prin intermediul cablurilor sau a altor componente electronice, fiecare placa de retea se conecteaza la un “server de retea” care gestioneaza datele si programele.

Pentru a intelege cum functioneaza Internetul, trebuie sa intelegeti ca Internetul nu este o entitate omogena. Intr-adevar este un mare miracol ca totusi functioneaza. Internetul are o structura, astfel incat daca vrei sa trimiti un E-mail la calculatorul vecinului mesajul trebuie sa strabata sute de mile. Mai mult chiar, masinile care sunt conectate nu au fost construite sa comunice direct intre ele. Si totusi Internetul functioneaza.

Internetul este un fel de baza de date gigantica, raspandita la nivelul intregii lumi, in care poti gasi informatii si servicii de toate tipurile, accesabile de la orice calculator conectat la retea. De acasa sau de la serviciu, de la liceu sau de la facultate, pornind un calculator si formand doar un numar local de telefon ne putem conecta la cel mai mare sistem informatic din lume.

Datorita Internetului utilizatorul are acces la urmatoarele servicii

-Comunicare Utilizatorii pot comunica intre ei prin scris sau chiar prin vorbit. Pot trimite mesaje sau participa la dezbateri care ii intereseaza.

-Informare Utilizatorul are acces la fisierele cu informatii stocate pe serverele din retea (informatii despre arta, galerii, muzee…).

Transfer de fisiere. Utilizatorul poate copia pe calculator fisiere de pe alte calculatoare. Aceste fisiere pot contine programe pentru jocuri, muzica, pentru utilizarea mai eficienta a Internetului, copierea facandu-se gratuit sau contra cost.

-Acces la distanta. Utilizatorul are acces la un alt calculator de la distanta si il poate  utiliza ca pe propriul calculator.

-Servicii comerciale Utilizatorul poate folosi unele calculatoare din retea pentru a face cumparaturi, pentru a afla diferite informatii utile (orarul trenurilor, al avioanelor), pentru rezervarea biletelor, pentru a primi diverse sfaturi (economice, medicale…).

Posta electronica E-mail. Utilizatorul poate folosi reteaua Internet pentru a coresponda prin mail-uri (scrisori electronice)


1.2.Parafocuri(firewall)– descriere si mod de utilizare


La conectarea retelei la Internet, fundatia sistemului de securitate trebuie sa fie asigurata de un parafoc (firewall). Un parafoc este un instrument care face diferenta dintre retele protejate si cele neprotejate si in mai multe cazuri dintre regiunea protejata a unei retele si o alta regiune (neprotejata) a aceleiasi retele.

Un parafoc combina elemente hard si soft pentru protejarea retelei impotriva accesului neautorizat.

Parafocurile se folosesc in cadrul unei retele pentru a aplica masurile de securitate intre departamenetele unei firme sau oraganizatii.

Un parafoc nu poate preveni patrunderea virusilor in retea.

Inainte de a proiecta un parafoc, este necesara dezvoltarea unui plan de asigurare a securitatii care sa stabileasca gradul de acces al angajatilor si al persoanelor din afara firmei.

Cele trei tipuri principale de parafocuri sunt de nivel de retea, de nivel de aplicatie si si de nivel de circuit.

Cele mai populare arhitecturi de parafocuri sunt: parafoc de host dual (dual-homed host firewall), parafoc de host ecranat si parafoc de subretea ecranata.

Un ruter de ecranare poate filtra si elimina pachetele care ajung intr-o retea.

Ruterele de ecranare in sine nu reprezinta o masura de protectie suficient de sigura.


Termenul firewall (zid de foc, zid de protectie) are mai multe sensuri in functie de implementare si scop. Firewall-ul e o masina conectata la Internet pe care vor fi implementate politicile de securitate. Va avea doua conexiuni la doua retele diferite. O placa de retea este conectata la Internet, iar cealalta placa la reteaua locala. Orice pachet de informatie care vine din Internet si vrea sa ajunga in reteaua locala trebuie intai sa treaca prin firewall. Astfel ca firewall-ul devine locul ideal pentru implementarea politicilor de securitate de retea si pentru controlul accesului din exterior.





Politici firewall

O masina firewall nu inseamna nimic daca nu sunt definite politici firewall. In genere, firewall-urile au doua scopuri:

1.     sa tina persoane (viermi/hackeri/crackeri) afara.

2.     sa tina persoane (angajati/copii) innauntru.

Pentru un firewall exista doua moduri principale de abordare:

  • Interzice totul in mod prestabilit si permite explicit trecerea anumitor

pachete .




Crearea unei politici firewall este, in esenta, destul de simpla:

trebuie stabilit ce este permis sa iesa din reteaua locala, dar mai ales ce este permis sa intre in ea ( ce tipuri de pachete ?)

trebuie stabilite serviciile pe care o sa le ofere firewall si la cine o sa ofere aceste servicii

trebuie descrise tipurile de atacuri potentiale pe care firewall-ul trebuie sa le opreasca


Tipuri de firewall-uri

Exista doua tipuri de firewall-uri:

1.     Firewall-uri de filtrare – care blocheaza anumite pachete specifice





2.     Servere Proxy – care stabilesc conexiuni de retea in exterior pentru calculatoarele din interiorul LAN-ului






Un firewall de filtrare lucreaza la nivelul retea. Informatia poate parasi sistemul doar daca regulile firewall-ului o permit. Cand pachetele ajung la firewall ele sunt filtrate dupa tip, adresa sursa, adresa destinatie si numar de port, informatii care sunt continute in orice pachet IP. Majoritatea routerelor de retea ofera servicii de filtrare

De fapt firewall-ul este un fel de router. Pentru ca foarte putine date sunt analizate si logate, firewall-urile de filtrare consuma mai putin timp CPU si creeaza mai putine intarzieri pe retea decat alte servicii de acest gen. Firewall-urile de filtrare nu suporta autentificarea prin parole. Un firewall identifica un utilizator doar dupa adresa IP de la care lucreaza.

Printre avantajele firewall-urilor cu filtrare de pachete se numara si urmatoarele: controlul traficului (daca firewall-ul ruleaza pe gateway-ul spre alta retea atunci acesta poate sa permita (sa lase sa treaca) un anumit tip de trafic, pe cand alt tip de trafic poate sa-l opreasca – se poate restrictiona, astfel traficul spre o anumita parte a Internetului sau a altei retele exterioare), securitate sporita (cand linux box-ul dumneavoastra este singurul paravan care sta intre reteaua dumneavoastra locala si haosul din Internet, este o idee buna aceea de a restrictiona accesul din exterior la porturile dumneavoastra deschise – astfel, se poate permite accesul la reteaua dumneavoastra locala numai din anumite locuri considerate sigure) ai supravegherea retelei (daca o masina prost configurata sau virusata din reteaua dumneavostra locala incepe sa transmita la intamplare pachete in lumea exterioara este bine sa stiti acest lucru si sa remediati situatia).

CAPITOLUL II


2.1.Securitatea conexiunii la internet

Datele existente pe hard-discul unui calculator sunt de multe ori mai valoroase decat calculatorul insusi, de aceea pastrarea lor in siguranta trebuie sa fie foarte serios avuta in vedere. Pe de alta parte chiar daca nu avem date importante pe harddisc infectarea calculatorului cu un virus informatic sau alt program de tip 'malware' (prescurtare de la 'malicious software', programe care fac rau, nocive) duce de cel mai multe ori la scaderea performantei sistemului si chiar la imposibilitatea de a rula unele programe.


2.1.1. VIRUSII INFORMATICI

Internetul a devenit in ultimii ani mediul cel mai folosit pentru raspandirea de virusi informatici. Cele mai multe contaminari ale calculatoarelor personale au loc prin atasamente infectate ale unor mesaje de posta electronica si prin fisiere infectate descarcate de pe Internet.





Un virus informatic este un program care se caracterizeaza prin faptul ca are un potential distructiv asupra calculatorului infectat. La fel ca si virusii biologici (gripa, etc.), cei informatici se pot 'inmulti' creand copii ale lor care pot infecta alte calculatoare. Contaminarea cu un virus informatic se face daca lansam in executie un fisier infectat (facem dublu click pe el). In acest fel virusul este activat si isi va incepe actiunea distructiva care poate varia foarte mult din punct de vedere al nocivitatii.

Unii virusi folosesc calculatorul infectat doar pentru a se multiplica in vederea infectarii altor calculatoare. Acestia sunt de obicei numiti 'viermi' (worms) si in aceasta categorie se incadreaza multi dintre virusii care se transmit prin atasamentele infectate ale unor mesaje de posta electronica.

Cei mai multi virusi au o actiune nociva care se declanseaza instantaneu la deschiderea unui program infectat sau intr-o anumita zi a anului. Actiunea nociva este variabila, mergand de la modificarea sau stergerea unor fisiere pana la suprascrierea biosului calculatorului. Fisierele modificate sau sterse sunt alese cu grija de autorul virusului in asa fel incat calculatorul infectat sa fie incapabil sa isi indeplineasca functiile intr-o mai mica sau mai mare masura. In general acesti virusi, infecteaza fisierele executabile (cu extensia EXE, COM, BAT, PIF) dar exista si virusi care infecteaza fisierele cu extensia DOC sau XLS create de aplicatiile Word sau Excel ale suitei MS Office.

O categorie cu totul aparte sunt programele de tip 'troian'. Acestea functioneaza la fel ca un 'cal troian' oferind acces la calculatorul infectat unei persoane care nu se afla fizic langa calculator. Astfel un calculator infectat cu un troian poate fi manipulat foarte usor prin Internet putandu-se face cu el toate operatiile obisnuite (deschidere de programe, stergere de fisiere, etc.) care insa se pot transforma in actiuni distructive daca se sterg fisiere de sistem sau fisiere importante depozitate pe calculatorul respectiv.

Inmultirea cazurilor de infectare cu virusi pe scara larga (adevarate 'epidemii') a facut sa fie folosite din ce in ce mai mult mijloacele de contracarare a virusilor. Si in domeniul virusilor informatici este valabila afirmatia ca este mai bine sa previi infectia decat sa o tratezi. La ora actuala exista cel putin o duzina de programe antivirus foarte bune care ne permit sa evitam infectarea calculatorului nostru. Toate aceste programe sunt actualizate periodic pentru a tine pasul cu virusii nou creati. Multe placi de baza cumparate din magazin au pe CD un program antivirus (de ex. Trend PC Cillin) care este inclus in pretul placii. Exista si programe gratuite, de exemplu AntiVir PE sau AVG Free Edition . Cele mai bune programe antivirus sunt insa cu plata, exemple fiind Kaspersky Anti-Virus, McAfee Anti-Virus, Norton Anti-Virus sau BitDefender Anti-Virus (romanesc). Alt antivirus romanesc si anume RAV a fost cumparat de Microsoft si va fi probabil inclus in viitoarele sisteme de operare Windows. Daca vrem sa comparam antivirusii existenti putem sa ii instalam pe rand (de ex. de pe CD-urile unor reviste cu tematica IT) si sa ii punem la incercare.

Pentru a vedea daca avem calculatorul infectat scanam harddiscul cu ajutorul programului antivirus. Acesta contine 'semnaturile' (modificarile specifice produse in fisierele infectate) celor mai raspanditi virusi intr-o baza de date si daca pe parcursul scanarii intalneste un fisier modificat de un virus ne atentioneaza. La sfarsitul scanarii vedem care sunt fisierele infectate si putem lua masuri de a eradica infectia prin stergerea sau 'repararea' fisierelor afectate, ambele actiuni putand fi facute de soft-ul antivirus. De multe ori insa este imposibil ca fisierele afectate sa poata fi 'dezinfectate' corespunzator si de aceea singura solutie ramane stergerea. Cum virusii pot afecta fisiere a caror stergere poate duce la o functionare defectuoasa a sistemului de operare, uneori nu avem alta solutie decat sa aplicam masura radicala de formatare a harddiscului. De altfel cea mai sigura metoda de a ne debarasa de un virus informatic este sa formatam hardiscul si sa instalam din nou sistemul de operare. Cum aceasta operatie ia destul de mult timp si nu poate fi facuta de cei nefamiliarizati cu procedeul, cea mai buna metoda de a contracara actiunea unui virus este sa evitam cu orice pret infectarea calculatorului.

Prevenirea unei infectii se face din doua directii :

Prima, si cea mai importanta, este educarea utilizatorului unui calculator cu privire la virusii informatici. Utilizatorul trebuie sa scaneze cu un antivirus actualizat toate CD-urile sau dischetele pe care le foloseste inainte de a lansa vreun program de pe acestea. De asemenea trebuie scanate toate fisierele descarcate de pe Internet sau atasamentele primite prin posta electronica.

A doua directie este instalarea unui program antivirus care sa fie in functiune pe toata durata folosirii calculatorului. In acest fel ne asiguram ca protectia se pastreaza chiar daca alti utilizatori ai calculatorului (de ex. copii) uita sa scaneze un CD sau o discheta. Toate programele antivirus au un modul de scanare automata a fisierelor deschise in timpul unei sesiuni de lucru cu calculatorul. Daca antivirusul detecteaza ca un fisier infectat este pe cale de a fi deschis, fisierul respectiv nu va putea fi lansat in executie. Acest modul nu ocupa multe resurse ale calculatorului si de aceea el nu deranjeaza functionarea altor programe. Foarte importanta este actualizarea 'semnaturilor' virale din baza de date a programului antivirus care trebuie sa se faca saptamanal sau lunar. Toti antivirusii moderni includ capacitatea de actualizare automata prin Internet.


2.1.2. PROGRAMELE SPION

Internetul a produs aparitia si a unor programe care nu sunt virusi informatici propriu-zisi, dar activitatea lor se desfasoara fara cunostinta utilizatorului calculatorului infectat si este de cele mai multe ori de o nocivitate redusa. Aceste programe sunt denumite 'spioni' (spyware) si functia lor este asa cum le-o arata si numele sa spioneze obiceiurile celor care utilizeaza calculatorul infectat. De exemplu, unele programe spion inregistreaza intr-o baza de date site-urile web vizitate si apoi transmit prin Internet o lista cu adresele acestora.




Programele spion sunt de multe ori asociate cu unele programe gratuite (si utile) care pot fi descarcate de pe Internet. Atunci cand instalam un program gratuit care ne trebuie este posibil sa instalam si un program spion. Cei care beneficiaza de pe urma programelor spion sunt de cele mai multe ori marile companii de publicitate prin Internet care culeg date despre internauti, date pe care le folosesc pentru a-si ajusta ofertele publicitare. Pentru ca aceste programe nu sunt de tip virus ele se afla la limita legalitatii. Multe programe gratuite care au inclus in ele si un program spion fac cunoscut acest lucru in termenii contractuali (licenta de folosire a soft-ului) care apar la instalarea programului. Cum cei mai multi dintre utilizatori nu citesc acest text scris in jargon juridic programul spion este instalat alaturi de programul util. Programul spion ramane de obicei pe calculator si isi indeplineste functia chiar daca dezinstalam programul util pentru ca nu il mai folosim.

Pentru a vedea daca avem pe calculator programe spion trebuie sa instalam soft-urile gratuite Ad-Aware sau SpyBot Search&Destroy. Acestea ne scaneaza calculatorul (fisiere si registrul Windows) si ne atrag atentia daca avem programe spion aflate in functiune, oferindu-ne si posibilitatea sa le stergem. Trebuie sa fim insa atenti la faptul ca unele programe utile inceteaza sa functioneze daca este sters programul spion cu care sunt asociate.


2.1.3.PROGRAMELE CARE 'DETURNEAZA' EXPLORATORUL

Ultimele programe aparute in lista de soft-uri 'malware' sunt programele care 'deturneaza' exploratorul ('browser') . Numele acestor programe vine de la actiunea de deturnare ('hijacking') a unui obiect de la scopul pe care trebuie sa il indeplineasca. Actiunile acestor soft-uri nu sunt extrem de nocive insa sunt foarte suparatoare. Ele se instaleaza automat atunci cand vizitam anumite pagini web si nu devenim constienti de faptul ca exploratorul a fost deturnat decat atunci cand observam ca pagina gazda (principala) si cea de cautare au fost modificate. Un alt semn clar al prezentei unui soft 'malware' este faptul ca exploratorul functioneaza foarte lent si derularea paginilor mai mari se face sacadat.

Cele mai comune deturnari ale exploratorului sunt modificarea paginii principale ('home page') si a paginii de cautare. In varianta obisnuita (imediat dupa instalarea IE) aceste doua pagini se gasesc pe site-ul MSN al companiei Microsoft. Atunci cand vizitam pagini web aflate in zone 'mai intunecate' ale Internetului (de ex. site-uri pornografice sau cu soft piratat) este posibil ca unele din pagini sa contina niste scripturi care modifica automat configuratia IE. Pagina principala a exploratorului si cea de cautare sunt astfel schimbate cu alte pagini, de obicei publicitare.

Solutia pentru situatia de mai sus este la prima vedere foarte simpla. In prima etapa facem click pe meniul 'Tools' in IE si apoi pe comanda 'Internet Options'. Va aparea multifereastra cu acelasi nume. Scriem din nou adresa paginii principale dorite de noi (stergand-o evident pe cea aparuta fara voia noastra) sau facem click pe butonul 'Use Blank' si apoi apasam butonul OK pentru a inchide fereastra.

In a doua etapa trebuie sa reparam toate modificarile facute de fisierele 'malware' de pe calculatorul nostru cu ajutorul soft-ului gratuit 'HijackThis'. Il lansam pe acesta dupa instalare si apasam pe butonul 'Scan'. Programul ne va afisa toate fisierele suspecte si toate modificarile suspecte facute in registrul Windows. Modificarile din registrul Windows care sunt responsabile de problemele aparute sunt dispuse de obicei in primele cinci randuri din partea de sus a ferestrei programului.

Bifam valorile din registru denumite HKCUSearch URL, HKCUSearch Bar, HKCUSearch Page, HKCUSearch Assisstant si HKCUHome OldISP care indica niste adrese de pagini web publicitare (de ex. http://www.search-2005.com , http://sharempeg.com/find) si apoi facem click pe butonul 'Fix Checked'. Va aparea o minifereastra de confirmare in care va trebui sa apasam butonul 'Yes'. Daca dupa terminarea operatiei facem din nou click pe butonul 'Scan' vom vedea ca programul 'Hijack This' a sters valorile din registru falsificate si le-a restaurat pe cele corecte care indica niste adrese de pe site-ul Microsoft (http://www.microsoft.com).

Cei care se ocupa cu soft-urile 'malware' au gasit insa o varianta prin care actiunea de mai sus nu mai este incununata de succes complet pentru ca de exemplu functia de cautare folosind bara de adrese a exploratorului este in continuare inutilizabila. Aceasta se intimpla pentru ca a fost instalat pe calculator un fisier numit 'hosts' in dosarul C:Windows. Daca il deschidem cu Notepad observam ca in el este scris de exemplu '66.250.171.136 auto.search.msn.com'. Cu alte cuvinte in fisier se specifica o adresa IP gresita pentru pagina de cautare de la MSN. De cate ori vom incerca sa cautam ceva pe internet cu ajutorul motorului MSN (scriem un cuvant in bara de adrese si apasam tasta Enter) vom vedea ca in loc de pagina cu rezultate de pe MSN va aparea o pagina web publicitara (de ex. http://www.martfinder.com ). Va trebui sa stergem rindul '66.250.171.136 auto.search.msn.com' din fisierul 'hosts' si in acest fel motorul de cautare MSN va putea fi folosit din nou direct din explorator. Fisierul insusi poate fi sters de pe harddisc daca el contine doar randul specificat mai sus iar acest lucru nu va cauza nici o problema in functionarea exploratorului, pentru ca fisierul in cauza nu a fost instalat de Windows.

Un alt program foarte bun care ne ajuta sa prevenim deturnarea exploratorului este 'Browser Hijack Blaster'. Acesta trebuie lansat ori de cite ori exploram Internetul si el va rula in fundal impiedicand modificarea adreselor paginii principale si a celei de cautare.

Mai multe informatii despre virusii informatici pot fi gasite pe site-urile producatorilor de antivirusi iar informatii despre programele spion sau cele care deturneaza exploratorul pot fi gasite pe site-ul SpywareInfo pe care se afla de asemenea si un forum foarte util.


2.1.4.REALIZAREA DE COPII DE SIGURANTA

Cea mai buna metoda de a ne pune datele importante la adapost este crearea de copii de siguranta, ceea ce ne permite recuperarea integrala a datelor chiar si in situatia in care o parte dintre ele au fost sterse sau corupte de actiunea unui virus informatic.

Datele importante de pe harddisc trebuie arhivate periodic (si eventual criptate) iar arhivele rezultate trebuie transferate pe medii de stocare pe care sa le pastram la loc sigur. Cea mai indicata metoda este folosirea unitatilor de inscriptionare de tip CD-RW pentru crearea de discuri care sa contina datele pe care vrem sa le punem in siguranta. Evident, pentru stocarea unor cantitati mici de date pot fi folosite si dischetele.

O alta metoda sigura in cazul in care vrem sa depozitam cantitati importante de date este stocarea datelor pe Internet folosind un serviciu cu plata. Daca avem doar cativa MB de date importante putem folosi pentru stocarea pe Internet serviciile de tipul Yahoo Briefcase sau o parte din spatiul oferit gratuit de serviciile de gazduire de site-uri web.

Este recomandat sa stocam datele importante in mai multe locuri, de exemplu stocare pe CD-ROM dar si stocare pe Internet si sa le actualizam regulat.

CAPITOLUL III

3.1.Prevenirea retelei cu virusi din internet

Pentru a preveni infectarea retelei cu virusi este necesara aplicarea a trei etape simple la toate informatiile sosite din exterior.

Mai intai se va folosi un program antivirus pentru a scana toate dischetele, fisierele, programele executabile si anexele e-mail inainte de a le deschide pe un calculator din retea.

In al doilea rand se va include protectia antivirus ca o componenta a parafocului astfel incat fisierele infectate sa nu poata intra in retea. Dupa cum s-a discutat in capitolul referitor la parafocuri practic toate produsele parafoc comerciale includ facilitatea de filtrare antivirus. Majoritatea parafocurilor include instrumente de detectie a virusilor, integrate si complet adaptabile care pot preveni infectarea si distrugerea datelor din calculator. In plus, contin sisteme de asigurare a integritatii care permit monitorizarea in timp real a modificarilor survenite in fisiere sau in sistem ca ansamblu. Informatiile in timp real privind modificarile pot contribui la stoparea imediata a oricaror virusi care incearca sa infecteze sistemul. De asemenea, cele mai multe parafocuri furnizeaza protectie care se extinde si asupra sesiunilor DOS, astfel ca utilizatorul nu poate fi luat niciodata prin surprindere.

In al treilea rand, se va instala un program de protectie antivirus pe fiecare sistem de retea, pentru a preveni transmiterea virusilor de la un calculator infectat.


3.2.Elemente de etica, politica de securitate a Internetului

- fiecare configuratie care include o retea trebuie sa-si aiba propria politica de securitate; - politica de securitate a fiecarei retele trebuie sa fie unica;----- ----- --------- ----- ---- - pentru crearea unei politici de securitate este necesara interactiunea intre mai multe departamente si personae individuale inclusiv factori de decizie, specialisti in domeniul informatiei sau utilizatori obisnuiti;

- o estimare a riscului implica determinarea proprietarilor sistemului si a pericolelor potentiale la care sunt expuse acestea..

- scopul de baza al unei politici de securitate il constituie specificarea obiectului protectiei si mai putin a modului de exercitare a protectiei.


3.3.Metoda de baza pentru dezvoltarea unei politici de securitate

Creearea unei politici de securitate se traduce prin dezvoltarea unui plan pentru rezolvarea aspectelor privind securitatea retelei. Cu alte cuvinte se incearca protectia utilizatorului si a retelei inainte ca un haker sa reuseasca sa compromita sistemul. 1.Determinarea obiectivelor care urmeaza a fi protejate si a caracteristicilor acestora. De exemplu, sa presupunem ca serverul de retea contine baze de date ale firmei. Prin determinarea modului de accesare a bazei de date, se poate lua decizia de protectie a acesteia cu masuri de securitate de nivel redus si protectie a intregistrarilor individuale cu masuri de protectie de nivel mai ridicat.

2.Determinarea factorilor umani si tehnici carora trebuie protejata reteaua. Folosind exemplul anterior se poate opta pentru protectia integrala a bazei de date impotriva furtului. De aseamenea, in functie de continutul bazei de date se pot proteja de exemplu, inregistrarile fiecarui agent de vanzari impotriva accesului tuturor celorlalti agenti de vanzari din cadrul firmei;

3.Determinare gradului de probabilitate a pericolelor. Daca firma are caracter local si zona de piata acoperita este redusa agentii de vanzari neatenti reprezinta un pericol mai mare decat hakeri externi.-------- ----- ------ ----- ----- -----------

4.Implementarea masurilor de protectie a retelei intr-o maniera eficienta. Securitatea parolelor inregistrarile criptate si parafocurile reprezinta exemple de masuri de securitate eficiente. -------- ----- ------ ----- ----- ------

5.Monitorizarea continua a procesului si imbunatatirea tuturor componeneteleor de asigurare a securitatatii retelei la fiecare aparaitie a unui punct slab.


3.4.Stabilirea unei politici oficiale de securitate a calculatoarelor

Scopul urmarit in dezvoltarea unei politici oficiale de securitate a calculatoarelor este de a defini dezideratele firmei in ceea ce priveste utilizarea corecta a calculatoarelor si retelei. De asemenea, politica de securitate trebuie sa defineasca proceduri de prevenirea a indicelor de securitate si proceduri care sa specifice modul de reactie la asemenea incidente, pentru a rezolva cele doua aspecte, trebuie luate in considerare anumite caracteristici ale firmei atat inainte cat si in timpul dezvoltarii unei politici de securitate. La dezvoltarea politicii in sine se vor parcurge urmatoarele trei etape :---------

- Examinarea scopurilor si directiei organizatiei. De exemplu, o baza militara va prezenta probleme de securitate sensibil diferite de ale unei universitati, iar preocuparile de securitate ale unei configuratii comerciale difera, de asemenea, atat de cele ale bazei miliare cat si de cele ale universitatii.

- Dezvoltarea unei politici de securitate conforme cu regulile politice, regulamentele si legile pe care le respecta organizatia si membrii acesteia. Pentru a asigura o conformitate completa cu regulile existente se impune identificarea acestora si luarea in considerare a fiecarei in momentul dezvoltarii politicii de securitate.

- Daca reteaua locala nu este complet izolata si de sine statatoare este necesara luarea in considerare a implicatiilor securitatii intr-un context global. Politica de securitate trebuie sa contina referinte la probleme privind utilizarea de la distanta a calculatoarelor. In aceasta categorie de probleme intra modul de rezolvare a problemelor locale de securitate generate de un site indepartat, modul de rezolvare a problemelor care survin pe sisteme indepartate ca rezultat al actiunii unui host sau utilizator local, precum si modul de a reactiona la o patrundere neautorizata a unui utilizator indepartat. Crearea unei politici de securitate a retelei nu este o problema care sa poata rezolva intr-o dupa-amiaza de sambata. In realitate, la dezvoltarea unei politici de securitate se doreste implicarea mai multor persoane cu diferite functii si care lucreaza in diferite departamente. Cu toate acestea, raspunderea finala privind crearea politcii de securitate trebuie sa revina unei persoane sau a unui grup.



3.5.Securizarea si protejarea informatiilor normale si sensibile.

Inainte de acorda utilizatorilor acces la servicii, trebuie determinat nivelul securitatii datelor din sistem. Prin aceasta se determina nivelul de sensibilitate al datelor stocate de utilizatori. Nu este recomandata stocarea de informatii sensibile pe un sistem care nu urmeaza a fi securizat corespunzator. Utilizatorii care pot stoca informatii sensibile trebuie sa stie care sunt serviciile (daca acestea exista), corespunzatoare pentru stocarea acestor informatii. Aceasta componenta a politicii de securitate include stocarea datelor in diferite moduri (pe disc, pe banda maganetica, pe servere de fisiere, etc). Politica aferenta acestei regiuni trebuie corelata cu politica referitoare la drepturile administratorilor de sistem si ale utilizatorilor.


3.6.Stabilirea procedurilor de prevenire a problemelor de securitate

Politica de securitate defineste ce anume trebuie protejat: ce este mai important, care sunt proprietatile si care este metoda generala de tratare a problemelor de securitate. Politica de securitate in sine nu indica modul de protectie al elementelor; acesta este rolul procedurilor de securitate. Politica de securitate trebuie sa fie un document de nivel inalt care traseaza strategia generala. Procedurile de securitate trebuie sa stabileasca an detaliu masurile exacte de protectie a site-ului.

Politica de securitate trebuie sa includa o estimare generala a riscului privind cele mai comune tipuri de pericole pentru site si consecintele acestuia (dupa cum s-a aratat in sectiunea “identificarea pericolelor“). Aceasta informatie este esentiala pentru conceperea unor proceduri eficiente sub aspectul costului.

Exista tentatia de a incepe crearea procedurilor de securitate ale site-ului prin luarea de decizii referitoare la diferite mecanisme; de exemplu, afirmatii gen “acest site va avea login pe toate hosturile, modemuri call-back si placi inteligente pentru toti utilizatorii”. Prin aceasta metoda se ajunge la diferite zone ca un volum exagerat de protectie fata de potentiale riscuri si la alte zone cu o protectie insuficienta. Politica de securitate si riscurile pe care le descrie trebuie sa asigure un nivel corect de protectie pentru toate elementele retelei.


3.7.Selectarea sistemelor de control pentru protejarea eficienta a componentelor

Dupa stabilirea componentelor care urmeaza a fi protejate si estimarea riscurilor cu care se confrunta acestea, trebuie luata o decizie cu privire la implementarea sistemelor de control care protejeaza aceste componente. Este necesara selectarea mecanismelor de control si protectie care sa contracareze in mod adecvat pericolele indentificate la evaluare riscurilor si implementarea acestor mecanisme intr-un mod eficient sub aspectul costului. Investitiile excesive si restrangerea bazei de utilizatori nu-si au rostul in cazul unor riscuri foarte reduse. Urmatoarea lista prezinta unele aspecte care trebuie luate in considerare la selectarea sistemelor de control pentru retea:

Setul de sisteme de control adecvat: Sistemele de control selectate asigura prima si principala linie de aparare pentru protectia componenetelor sistemelor. Ca atare, trebuie sa existe certitudinea ca si elementele de control selectate sunt potrivite pentru sistem. Daca pericolul principal pentru sistem il reprezinta patrunderile din exterior, probabil ca utilizarea de dispozitive biometrice pentru autentificarea utilizatorilor obisnuiti ai sistemului nu are sens. Pe de alta parte, daca pericolul esential este exploatarea neautorizata a resurselor sistemului de catre utilizatorii obisnuiti, este de dorit utilizarea unor proceduri automate de stabilire a conturilor extrem de riguroase.

Securitatea fizica: In cadrul securitatii calculatoarelor, daca un sistem nu este sigur sub aspect fizic, atunci nimic relativ la sistem nu mai este sigur; un intrus cu acces fizic la sistem il poate opri, il poate readuce in mod privilegiat, poate inlocui sau modifica discul. Este necesara amplasarea conexiunilor de comunicatie esentiale, a serverelor importante si a altor sisteme cheie in zone sigure din punct de vedere fizic. Unele sisteme de securitate (gen Kerberos) impun ca sistemul sa dispuna de siguranta fizica. Daca nu exista posibilitatea de securizare fizica a sistemelor, se impune o atentie sporita la credibilitatea acestor sisteme. Site-urile vor avea in vedere limitarea accesului de la sistemele nesigure la sisteme mai sigure. In particular, accesul credibil (realizat cu comenzile distante din UNIX,gen rsh) de la aceste categorii de host-uri este deosebit de riscant. Este necesara o grija deosebita privind accesul la sistemele pentru care se va asigura securitatea fizica sau care par sigure sub acest aspect. Se retine ca personalul de intretinere are deseori cheile de la birouri.


3.8.Resurse internet referitoare la politicile de securitate

Ca si pentru majoritatea subiectelor tratate in aceasta lucrare, exista catevasite-uri Web excelente, referitoare la dezvoltarea si implementarea unei politici de securitate in cadrul unei organizatii.Aceste site-uri pot fi consultate, suplimentar fata de RFC 1244, la dezvoltarea politicii de securitate a unei organizatii.

CAPITOLUL IV

4.1.Protectia transmisiunilor prin criptare

Pana in acest moment, au fost prezentate elemmentele de baza privind proiectarea si implementarea unei retele, precum si unele probleme esentiale legate de securitatea retelelor. Dupa cum s-a aratat, calculatoarele trimit mesaje e-mail (majoritatea transmisiunilor TCP/IP) prin Internet sub forma de pachete. Intr-o retea interceptarea transmisiunilor repezinta unul dintre cele mai mari riscuri de securitate la adresa persoanelor fizice si a firmelor. Pentru protectia impotriva atacurilor prin interceptarea pachetelor, toate transmisiunile efectuate trebuie criptate. O transmisiune criptata este o transmisiune ce contine date asezate dezordonat, care pot fi reordonate numai prin aplicarea cheii criptografice corecte.

Modul de realizare a unei criptari singulare folosind glisari alfabetice.

Calculatoarele realizeaza criptarea prin multimplicarea si impartirea valorilor transmise cu numere mari, decriptarea fiind efectuata prin aplicarea unui numar mare corelat datelor transmise.

Cele doua tipuri esentiale de criptare sunt criptarea cu cheie unica, cunoscuta sub numele de criptare cu cheie simetrica, si criptare cu cheie publica, sau criptare cu cheie asimetrica. Criptarea cu cheie unica foloseste o singura cheie, partajata de ambele parti si folosita la criptare si decriptare .Criptarea cu cheie publica foloseste pentru criptarea si decriptarea o cheie cunoscuta disponibila pe scara larga (cheia publica) si o cheie pe care nu o cunoaste nimeni cu exceptia utilizatorului (cheia privata).

Doua organisme de control al Internetului definesc regulile de baza ale criptarii mesajelor in cadrul standardului Privacy Enhanced Mail (PEM)

Majoritatea programelor de criptare folosite inclusiv popularul PGP (pretty Good Privacy-confidentialitate acceptabila) se conformeaza standardului PEM.

La criptarea unui document, in mod obisnuit se cripteaza numai o portiune a acestuia, cunoscuta sub numele de esenta mesajului.

Hackerii pot descifra multe scheme de criptare moderne prin masurarea timpului necesar pentru criptarea unui document

Anumite locatii WEB, cunoscute sub numele de inele de chei publice, contin multe asemenea chei.


4.2.Utilizarea si verificarea pistelor pentru detectarea

si anihilarea intrusilor

Dupa cum s-a arata in capitolele anterioare, hackeri pot folosi mai multe metode pentru a se infiltra in sistem si a compromite date importante ale utilizatorului. Pistele de verificare (audit trails) asigura una dintre cele mai bune modalitati de detectie a unei posibile infiltrari a heckerilor. O pista de verificare este o inregistrare semi-permanenta a sistemului de operare a unui calculator, referitoare la activitatile efectuate de utilizatori de acel calculator. Pistele de verificare sunt utile nu numai dupa aparitia infiltrarii dar si in timpul atacului. Vom discuta in detaliu despre diverse piste de verificare utile pentru imbunatatirea securitatii :

O pista de verificare (audit-trail) este o inregistrare a tuturor activitatilor, sau a unei submultimi a acestora care survin de pe calculator.

In general, pistele de verificare se vor concentra pe informaiii referitoare la accesul obiectelor interzise.

Pistele de verificare pot fi folosite la nivelele ruter de ecranare sau parafoc pentru a alerta utilizatorul cu privire la potentiale atacuri.

In functie de informatia stocata de pe server, se pot folosi nivele diferite de verificare, cum ar fi verificarea la nivelul calculatorului (precizie redusa), verificare la nivel de director (precizie medie) s-au verificare la nivel de obiect (precizie ridicata).

Pistele de verificare se pot folosi in urma unui atac pentru a determina pagubele potentiale aduse sistemului de un hacker sau datele furate de acesta.

Politica de securitate a unei organizatii trebuie sa includa intretinerea, analiza si efectuarea de copii de siguranta pentru pistele de verificare.

Chiar si cele mai sigure sisteme sunt vulnerabile la utilizari eroante (pistele de verificare pot construi unica modalitate de detectare a unei activitati autorizate, dar abuzive).

Uneori, utilizatorii neautorizati determina caderea unui sistem, iar pistele de verificare vor determina identitatea intrusilor si modul in care au procedat acestia.

Inlocuirea unor sisteme nesigure existente cu sisteme sigure este uneori prohibitiva sub aspectul costului. Cu toate acestea, urmariea informatiei de pe pistele de verificare este in general o metoda putin costisitoare de asigurare a securitatii.


4.3.Securizarea retelelor impotriva atacurilor antihacker

Datorita popularitatii crescande a sistemului Windows NT, vom trata mai intai problemele de securitate legate de acesta. Windows NT, chiar daca a facut progrese semnificative in directia imbunatatirii securitatii de la prima lansare, mai are inca brese de securitate semnificative, pe care heckerii le pot exploata.

Windows NT foloseste un model de securitate bazat pe obiect, ceea ce inseamna ca sistemul furnizeaza capacitatea de securizare a fiecarui fisier stocat in server

Modelul de securitate Windows NT consta in patru componente: autoritatea de securitate locala(Local Security Authority), managerul de securitate a conturilor (Security Account Manager-SAN), monitorul de referinta a securitatii (Security Reference Monitor-SRM) si interfata utilizator (User Interface-UI).

Windows NT foloseste protocolul Server Message Block (SMB) pentru gestiunea transmisiunilor.

Sistemul de operare Windows NT are un nivel de interfata de securitate folosit pentru includerea de interfete de securitate multiple.

Printre altele o retea sigura impune prezenta unui server singur din punct de vedere fizic.

Pentru securizarea unei retele Windows NT se vor folosi in primul rand strategii elementare de aparare anti-hacker.

Multe atacuri hacker exploateaza brese ale serviciilor Windows NT.


4.4.Utilizarea de indentificatori de administrare a Securitatii

Deseori este necesara creearea unor utilizatori speciali care sa poata acorda drepturi de acces altor utilizatori fara a avea drepturi complete in retea. De exemplu, un manager de proiect are nevoie de un numar suplimentar de ingineri. In loc de a atribui managerului de proiect un identificator de administrator pentru a gestiona privilegii de acces in interiorul zonei de retea proprii , mangaerul de proiect va primi drepturile Account Operations. Ulterior,  administratorul trebuie sa se asigure ca Account Opperators au drepturi la toate directoarele situate in regiunea de retea a managerului de proiect. Daca se creeaza Account Operators pentru fiecare departament sau regiune aceasta va reduce volumul de munca al personalului de administrare a retelei. De aseamenea, deoarece un Account Operator este responsabil pentru intregul acces din regiunea sa, daca acesta acorda acidental accesul la un anumit director sau fisier, administratorul il poate face cu usurinta raspunzator pe Account Opperator in loc de a determina care membru al persoanalului de administrare a acordat acele drepturi.


4.5.Securitatea Grupului Administrator

Deoarece utilizatorii cu privilegii grupului Administrators au acces la intregul server sau domeniu, un hacker va incerca sa ajunga mai intai la un calculator, folosit un cont cu privilegii de administrator. Daca toate conturile care apartin grupului Administrators au fost suficient de asigurate, hackerul nu poate intra in niciunul din acestea. Al doilea scop al hakerului, va fi de a intra in sistem cu un cont de nivel mai redus si a-si acorda statutul de membru al grupului administrators. Trecerea de la un cont cu privilegii mai reduse la unul cu privilegii mai inalte se numeste atac progresiv de securitate (security step-up attack).



BIBLIOGRAFIE


1. SamsNet - 'Securitatea in intemet, Editura Teora, 2000

2. Oprea D. - 'Protectia si securitatea sistemelor informationale', Editura

Polirom, 2002

3. Munteanu A., Greavu S.V. - 'Retele locale de calculatoare, Editura Karnyanszky T.M

4.Retele de calculatoare si comunicatii de date, Editura Augusta Timisoara, 2001

5. Tannenbaum A.S. - 'Retele de calculatoare', Computer Press Agora, 1996

6. Peterson L., Davie B. - 'Retele de calculatoare', Editura All Education


7. Alina Andreica – Information and Communication Facilities in Internet, 'Babes Bolyai' Univ., Studia Europaea, XLIII, 1-2, 1998, p. 105-131.

8. Alina Andreica, Florin Bota – Informare si comunicare in retele de calculatoare, Ed.EFES, 2001.

9. Larry Schumer, Chris Negus, Utilizare Unix, Ed. Teora, 1995

10. Jason J. Manger, Netscape Navigator, Ed. Teora, 1995

11. Serban Dronca, Windows NT 4.0, Ed. Promedia Plus, 1997