duminică, 23 septembrie 2012

Securizarea sistemului de calcul

 Capitolul I.Resurse

              Actualizarea permanentă a sistemului prin aplicarea

                                    de patch-uri şi update-uri



I.1 Actualizarea sistemelor de operare

Pentru a elimina riscurile de securitate datorate vulnerabilităţilor cunoscute, va trebui să aplicăm patch-uri şi fix-uri de securitate pentru sistemele de operare şi aplicaţii. Eliminarea vulnerabilităţilor cunoscute este de fapt prima măsură de securitate care trebuie luată, deoarece aceste vulnerabilităţi vor fi primele încercate de un atacator sau exploatate de către un vierme.
Figura 1. Posibile breşe de securitate din cauza neactualizărilor făcute la sistemele de operare
                                                   
                                                     1.



În ultima perioadă s-a mărit numărul atacurilor de acest tip care exploatează vulnerabilităţi cunoscute. Fereastra de timp dintre publicarea vulnerabilităţii (respectiv a patch-ului corespunzător) şi apariţia unui atac scade din ce în ce mai mult, dar totuşi nu este suficient. În mai toate cazurile, sistemele afectate nu fuseseră actualizate, deşi exista fix-ul corespunzător. Este foarte important să ne actualizăm la timp sistemele de operare şi aplicaţiile din punct de vedere al patch-urilor şi fix-urilor de securitate. Doar aşa putem fi siguri că suntem protejaţi în proporţie minimă, dar nu şi suficientă.
Înainte de a da vina pe administratorii de reţea, să ne gândim că există un număr destul de mare de patch-uri şi fix-uri care sunt publicate periodic şi care trebuie descărcate, testate şi apoi aplicate în mod sistematic pe toate calculatoare din reţea. Este evidentă necesitatea unui proces de Patch Management care să permită o abordare structurată versus reacţia ad-hoc la incidente de securitate. De aici şi necesitatea de a se folosi aplicaţii care să automatizeze acest proces.
Acest proces de management al patch-urilor trebuie să se alăture celorlalte procese operaţionale existente în cadrul unei companii. Patch Management se integrează de fapt în disciplinele de Change Management şi Configuration Management, aşa cum sunt descrise de Microsoft Operations Framework (MOF) sau IT Infrastructure Library (ITIL).
Putem împărţi procesul de management al patch-urilor în mai multe faze: mai întâi se va face o analiză a vulnerabilităţilor cunoscute asupra sistemelor existente folosind, de obicei, un instrument automat şi se va inventaria patch-urile necesare pentru aceste vulnerabilităţi. De asemenea, va trebui să se testeze în condiţii de laborator patch-urile pentru a verifica modul în care afectează funcţionarea sistemelor şi/sau a aplicaţiilor existente(instalate). Apoi va urma procesul de instalare a patch-urilor, care pentru reţele medii-mari trebuie să fie automatizat, precum şi verificarea instalării cu succes a acestora.
                                                       2.
Microsoft Baseline Security Analyzer (MBSA) 1.2 poate fi folosit pentru a analiza sistemele existente şi a inventaria vulnerabilităţile descoperite pentru sistemele de operare Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 precum şi a altor produse Microsoft: Internet Explorer, Windows Media Player, IIS, SQL Server, Exchange, Microsoft Office, Microsoft Data Access Components, Microsoft Virtual Machine, MSXML, BizTalk Server, Commerce Server, Content Management Server şi Host Integration Server.
Figura 2. Conectori în Microsoft Visio special concepuţi pentru MSBA
MBSA adaugă o interfaţă grafică la utilitarul linie de comandă HFNetCheck şi foloseşte un fişier MSSECURE.XML ce poate fi downloadat de la Microsoft şi conţine informaţii despre toate patch-urile disponibile în acel moment. Astfel se pot crea rapoarte pentru sistemele scanate ce afişează patch-urile care nu au fost încă instalate pe sisteme. MBSA este capabil să identifice de asemenea vulnerabilităţi cunoscute la servicii şi aplicaţii. MBSA poate scana o singură maşină sau mai multe folosind un rang de adrese IP sau toate calculatoarele din domeniu, cu condiţia să aibă permisiuni administrative.

                                                3.

                  

Figura.3. O posibilă reprezentare grafică realizată (Microsoft Visio) după o scanare cu MBSA.

Ca soluţii care să asigure instalarea şi urmărirea update-urilor efectuate avem aplicaţia System Management Server (SMS 2003) un produs complex pentru inventarierea hardware-ului şi software-ului, pentru instalarea automată de software precum şi management al sistemelor. Folosind instrumentele de inventariere de software şi un pachet numit Software Updates Scanning Tool (bazat pe MBSA 1.2) ce poate fi downloadat gratuit de pe site-ul Microsoft se pot analiza sistemele şi inventaria vulnerabilităţile. SMS poate produce rapoarte privind update-urile şi Service Pack-urile instalate, lista update-urilor disponibile ce trebuie aplicate pe fiecare calculator etc. În plus, SMS poate face şi instalarea patch-urilor folosind facilităţile de distribuţie de software. SMS este foarte util pentru reţele medii-mari.


                                                    4.




Figura 4. O posibila implementare a unui server SMS

Nu este de neglijat nici faptul ca sunt unele vulnerabilităţi, cei drept mai puţine, care privesc diferite drivere instalate pe calculator. Ori de căte ori este posibil este necesar să se realizeze aceste actualizări, dar numai după o atentă citire a documentaţiei de explicare a noii versiuni şi eventuala testare într-un mediu sigur.
Modalităţi de actualizare a sistemelor de operare.
Actualizarea unui sistem de operare poate fi făcută manual sau automat. Sistemele de operare bazate pe platforma Windows oferă un întreg serviciu care să se ocupe de această problemă numit Automatic Updates

                                                    5.



Figura 5. Activarea Automatic Updates se realizează imediat după terminarea        instalării sistemului de operare

Versiunile de Windows din magazine sunt deja învechite în momentul vânzării, deoarece până la producerea discurilor şi comercializarea acestora trec luni întregi. De aceea, după instalare, trebuie încărcate update-urile corespunzătoare. Deoarece aceste Windows Update-uri au atins între timp o dimensiune apreciabilă, mulţi utilizatori renunţă la descărcarea regulată, de unde rezultă numeroase breşe de securitate, prin care viruşii se înmulţesc exploziv.
Cu Service Pack 2, Microsoft a trecut la administrarea sistemului cu ajutorul funcţiei Automatic Updates. Această funcţie menţine securitatea calculatorului la un nivel ridicat, deoa­rece vulnerabilităţile găsite de hackeri sunt închise prin instalarea automată a actualizărilor noi.
                                                      6.


Apelând funcţia de update-uri automate via Start-Settings-Control Panel-System-Automatic Up­dates sunt la dispoziţie diverse opţiuni, care vor permite alegerea modului în care să se procedeze cu actualizările. Recomandat este modul Automatic, unde se stabileşte ora şi intervalul descărcărilor şi al instalării prin meniul aferent. În plus, este posibilă alegerea opţiunii Notify Me But Don't Automaticaly Download or Install Them, care informează de disponibilitatea unor noi update-uri şi întreabă utilizatorul dacă doreşte să le descarce imediat sau mai târziu. Astfel se pot evita o serie de fluctuaţii de performanţă ale legăturii de internet şi eventualele reporniri necesare vor fi efectuate numai după terminarea lucrărilor importante.

Totodată cu Service Pack 2, Microsoft nu a pus la dispoziţie doar diferite corecturi ale unor erori din sistemul de operare, ci a adăugat şi multe funcţii noi. Una dintre ele este reprezentată de aşa-numitul Security Center, care supraveghează permanent starea anumitor funcţii importante. Astfel, se verifică dacă firewall-ul instalat este activ, dacă antivirusul folosit este adus la zi sau dacă au fost instalate toate update-urile pentru sistemul de operare.

Dacă una dintre componentele supravegheate aici nu este activă sau actualizată, utilizatorul este anunţat de acest lucru printr-un mesaj în bara de stare. Pentru a efectua modificări Security Center se foloseşte interfaţa acestuia, la care se ajunge prin Control Panel.
Din acea interfaţă se poate avea acces la cele trei componente monitorizate: fire­wall-ul, actualizarea automată şi protecţia antivirus.











                                                          7.

I.2 Actualizarea aplicaţiilor software

Ameninţările informatice tot mai numeroase nu sunt simple poveşti inventate de producatorii de software pentru a-şi vinde mai bine produsele, ci chiar produc pagube serioase companiilor afectate, spun cercetatori independenţi, care sfătuiesc managerii să nu permită excepţii de la cele mai severe reguli de procedură în domeniu
Piaţa mondială de aplicaţii de securitate va cunoaşte un adevarat boom, cu o rată anuală de creştere de circa 16,2%, încasările mondiale urmând să ajungă la 11,4 miliarde de dolari (9,43 miliarde de euro) pe an în 2009, conform companiei de analiza a pieţelor Gartner. Cu toate acestea, efortul respectiv nu poate opri valul de ameninţări informatice, nici marile corporaţii nefiind absolut ferite de astfel de probleme.
"Responsabilii companiilor presupun că dacă cumpară un soft, de preferinţă cât mai scump, problemele acestea se rezolvă, însa în mod evident greşesc", a declarat un specialist al Secure Computing, companie specializată în domeniul securităţii informatice.
Una din principalele cauze ale problemelor cu securitatea informatică este nevoia ca aplicaţiile software să fie uşor de utilizat de angajaţi, spun experţii Secure Computing. "Atunci când se instalează o aplicaţie nouă, oamenii vor ca angajaţii să aibă acces la ea imediat şi renunţă la început la setările de securitate", a explicat specialistul Secure Computing.

Programul de întreţinere a aplicaţiilor şi aducerea lor la zi pentru o mai buna protecţie faţă de vulnerabilităţi este la fel de importantă ca şi cumpărarea soluţiei de securitate informatică, a spus la rândul său un analist al Gartner. Peste 90% din companii au un soft de protecţie antivirus, dar 30% dintre aceste companii au în continuare probleme legate de pierderea datelor, computere infectate şi altele asemenea, relevă un studiu Gartner



8.

O data cu noile programe realizate special de piraţii Internetului pentru a fura parole şi date confidenţiale, ameninţarea atinge riscul maxim, spun specialiştii în domeniu. Aplicaţiile software anti-spyware sunt la început de drum, nici cele mai performante nefiind de fapt capabile să detecteze toate ameninţările. Programele spyware sunt responsabile de aproximativ 50% din toate problemele software raportate de clienţii Microsoft, al cărui sistem de operare se află pe mai bine de 90% din computerele lumii.
În miezul verii, specialiştii în domeniu au avertizat că sistemele informatice instalate de hoteluri  de exemplu, sunt extrem de vulnerabile în faţa atacurilor propriilor clienţi. Cu un laptop şi o conexiune oferită chiar de hotel, un vizitator poate avea acces nu doar la serviciile premium (room service, posturi TV cu plată, note de plată pentru minibar). Un specialist în informatică poate accesa direct baza de date, putând observa şi ceea ce fac ceilalţi clienţi.


Figura 6. O posibilă schemă privind securitatea unui hotel (sau orice altă formă)

În noua eră digitală nici şoferii nu scapă de bătăi de cap. Oficiali din industria auto şi o serie de analişti independenţi au avertizat că interesul crescut al hackerilor de a crea viruşi pentru aparatura electronică pune în pericol şi sistemele computerizate ale vehiculelor.
Aplicaţiile software care necesită update-uri se pot împărţi după conceptele: „the good”, „the bad” şi „the ugly”. Aceste concepte se referă la:

                                               9.


-         „The good”: aici intră aspectele pozitive ale realizărilor de actualizări la versiuni cât mai noi, mai recente ale software-ului instalat. Menţionăm: uşurinţa în folosire, eficacitatea – exemplul cel mai util este la aplicaţiile de tip antivirus care beneficiază de actualizări multiple uneori chiar la nivel de minute, uşurinţa de realizare – cele mai multe aplicaţii având inclusă o opţiune de actualizare automată, în caz contrar procedeul implică „verifică locaţia X, serverul Y, descarcă noua versiune dacă este cazul” şi implementarea ei care decurge intr-un mod simplu şi fără complicaţii de cele mai multe ori;
-         „The bad”: aici intervin aşa numitele părţi negative ale actualizărilor. Menţionăm aici – realizarea unei actualizări poate să facă innaccesibile documentele salvate anterior, o actualizare care să se facă printr-o modificare de licenţă şi în acest caz existând pericolul de a îeşi din legalitate cu produsul respectiv, tot aici intră şi cazurile când nu se fac actualizările, sau nu se fac la timp – existând riscul de a rămâne vulnerabili la o breşă de securitate care să fi fost eliminată între-timp;
-         „The ugly”: Aici sunt părţile cele mai deranjante în realizarea unor actualizări şi anume imposibilitatea de a le face – drepturi insuficiente, restricţii de acces pe serverele ce conţin aceste actualizări, conexiunea la internet – sau faptul că odată făcute apar disfuncţionalităţi la alte programe instalate sau acea actualizare să se facă în contratimp cu partenerii care folosesc aceeaşi aplicaţie rezultând în incompatibilităţi de versiuni, sau cazul cel mai paranoic, când acea actualizare poate deschide o altă breşă de securitate cu mult mai periculoasă ca cea/cele pe care le-a remediat(sau serverele de pe care se face acea actualizare să fi fost afectate de un virus sau un Trojan care să infecteze respectivele fişiere de actualizare).
-         Concluzionând putem separa clar două categorii mari de actualizări de aplicaţii software:
-         aplicaţiile de securitate – aici intrând aplicaţiile antivirus, anti-spyware, aplicaţiile firewall, etc. care au un satut cu totul special, recomandându-se să se facă actualizările cat de curând posibil şi,
-         aplicaţiile uzuale care, de obicei realizează update-uri la distanţe mai mari de timp, de multe ori actualizarea implicând înlocuirea propriu-zisă a aplicaţiei iniţiale.
                                                   
                                                    10.

 Capitolul II. Mijloace de fraudă pe Internet

II.1 Forme de înşelăciune în Internet


Considerente legale:
Figura 7. Fradua prin Internet
Activitatea informatică presupune numeroase forme contractuale definite generic contracte informatice. Acestea pot fi de mai multe feluri: contracte de furnizare de echipament (hardware), contracte de asistenţă tehnică (computer service), contracte de furnizare de programe (software), cele mai variate forme de prestări de servicii, prelucrări de date (multiprogramming), contracte de consultanţă, etc. Îmbrăcând elementele mai multor categorii de contracte şi elemente specifice activităţii informatice aceste contracte innominati au caracteristici comune contractelor de prestări servicii, de asigurare de reţea, ale contractelor de credit sau de cont curent, ale contractelor de vânzare – cumparare sau de tranzacţie.Folosirea frauduloasă a numerelor de carţi de credit la cumpărarea de bunuri prin Internet constituie infracţiune în convenţie prevăzută de art. 215 alin. 3 raportat la art. 215 alin.2 din C.Pen.10
                                                 11.
Fapta constă în inducerea în eroare a vânzătorului cu prilejul incheierii unui contract de vânzare – cumpărare fiind săvârşită în aşa fel încât fără această eroare cel înşelat nu ar fi încheiat sau executat contractul în condiţiile stipulate în protocoale şi în contracte de adeziune în materie, fapta sancţionată cu pedeapsa prevazută în alin. 2, întrucât inducerea în eroare a fost facută prin mijloace frauduloase în scopul de a obţine un folos material injust.
Tipuri şi metode de înşelătorii
Ameninţările informatice devin din ce în ce mai sofisticate, iar majoritatea utilizatorilor de computere şi Internet sunt expuşi atacurilor. Potrivit unui studiu efectuat de către compania de securitate Trend Micro, în 2007 atacurile prin intermediul Internetului au înregistrat cea mai explozivă evoluţie, iar cele desfaşurate prin intermediul mesageriei electronice au menţinut un ritm de creştere constant.
Oficialii Trend Micro au atras atenţia asupra fenomenului de automatizare a atacurilor informatice, prin tehnologii web 2.0, precum Javascript sau Flash, prin care utilizatorii pot deveni victime doar printr-o simplă accesare a unei adrese web „contaminate” sau în urma vulnerabilităţii unei aplicaţii software sau a unui sistem de operare, care nu sunt actualizate la zi cu ultimele specificaţii tehnice.
„Cele mai multe amenintari vin din zona în care legislatia este permisivă şi unde cunoştinţele tehnice scăzute permit înmulţirea vulnerabilităţilor”, au declarat, pentru Financial Director, reprezentanţii companiei româneşti de securitate informatică BitDefender.
Multe companii româneşti nu iau în seamă acest tip de atac informatic, fie din ignoranţă, fie din lipsa de fonduri, pentru asigurarea de măsuri adecvate. Totuşi, managerul unei companii trebuie să fie conştient că Bucureştiul, unde sunt concentrate majoritatea afacerilor de la noi, ocupă locul şaşe între oraşele lumii la capitolul phishing, potrivit unui raport asupra fraudei elctronice făcut public în luna septembrie de către compania americană de securitate Symantec.
                                                   12.

Primele poziţii în top sunt ocupate de Karlsruhe (Germania), Moscova şi Londra. Capitala noastră este precedată de Paris şi Amsterdam, dar este în faţa unor oraşe ca Munchen şi Copenhaga.
Specialiştii în securitate recomandă companiilor implementarea unui sistem IT bazat pe mai multe nivele de protecţie, care să le apere reţelele informatice şi utilizatorii de diferitele tipuri de atacuri. Totusi, oricât de multe măsuri preventive se aplică, factorul uman rămâne de cele mai multe ori decisiv. Utilizatorii sunt sfătuiţi să trateze cu maximă atenţie paginile web care solicită, instalarea de software, să nu accepte instarea de aplicaţii direct din browserul de Internet, decât dacă sursa este de încredere, iar pagina respectivă aparţine într-adevăr companiei în drept. Trebuie să fim atenţi la programele şi fişierele descărcate de pe Internet sau via email şi să menţinem programele de securitate actualizate, spun experţii în securitate.
În România se pot pierde anual până la 200 de milioane de euro din cauza angajaţilor, ca urmare a atacurilor de tip phishing şi a gestionării improprii a mesajelor e-mail, afirmă specialiştii firmei româneşti de securitate Gecad Net. Principalul pericol îl reprezintă scurgerile de informaţii confidenţiale. Gecad citează un studiu realizat de Forrester Reternet search, din care rezultă că la nivel global doar 49% dintre mesajele de e-mail sunt trimise respectând standardele de securitate. Cel puţin 20% dintre mesaje prezintă riscuri de divulgare a unor informaţii private.
Peste 40% dintre utilizatorii români care folosesc aplicaţii de mesagerie electronică, precum yahoo messenger, au fost ţintă unor atacuri informatice, potrivit unui sondaj online efectuat de furnizorul de soluţii de securitate Gecad Net. Dintre respondenţii sondajului, 35,1% au declarat că au avut o astfel de experienţă de cel puţin două ori, iar 7,3% s-au confruntat cel puţin o dată cu un astfel de atac.
Interesant este că peste un sfert dintre cei care au răspuns chestionarului Gecad Net (26,3%) au considerat că este posibil să fi trecut printr-o astfel de situaţie, fără să-şi fi dat seama. 31,2% dintre utilizatori sunt siguri că nu s-au confruntat niciodată cu un atac prin intermediul mesageriei instant.
                                                   13.
Încercările de înşelătorie electronică efectuate prin intermediul aplicaţiilor de mesagerie tip instant sunt operate prin mai multe modalităţi. Una dintre ele ar fi trimiterea unui fisier infectat sau a unui link către un website de tip phishing. Dacă utilizatorul interacţionează fără precauţie, nu numai că poate pierde bani, dar calculatorul său poate fi inclus într-o reţea de computere care acţionează, fără voia proprietarilor, că putere de procesare a unor atacuri mai complexe. O altă modalitate, prin care un hacker poate profita, este data de exploatarea unei vulnerabilităţi la nivelul aplicaţiei de mesagerie, care poate permite controlul total al calculatorului, de la distanţă.
Clasificari termeni:
1.  Furtul de parole – metode de a obţine parolele altor utilizatori;
2.  Inginerie socială – convingerea persoanelor să divulge informaţii confidenţiale;
3.  Greşeli de programare şi backdoors –  obţinerea de avantaje de la sistemele care nu respectă specificaţiile sau înlocuire de software cu versiuni compromise;
4.  Defecte ale autentificării – înfrângerea mecanismelor utilizate pentru autentificare;
5.  Defecte ale protocoalelor – protocoalele sunt impropriu proiectate sau implementate;
6.  Scurgere de informaţii – utilizarea de sisteme ca DNS pentru a obţine informaţii care sunt necesare administratorilor şi bunei funcţionări a reţelei, dar care pot fi folosite şi de atacatori;
7.  Refuzul serviciului – încercarea de a opri utilizatorii de a putea utiliza sistemele lor.
Clasificari de date empirice:
•   Furtul de informaţii externe (privitul peste umar la monitorul altei persoane);
•   Abuzul extern al resurselor (distrugerea unui hard disk);
•   Mascarea (înregistrarea şi redarea ulterioara a transmisiunilor de pe o reţea);
•   Programe dăunătoare (instalarea unui program cu scopuri distructive);
•   Evitarea autentificării sau autorizării (spargerea parolelor);

                                          14.
•   Abuz de autoritate (falsificări de înregistrări);
•   Abuz intenţionat (administrare proastă intenţionată);
•   Abuz indirect (utilizarea unui alt sistem pentru a crea un program rău intenţionat).
Clasificări bazate pe acţiune:
– modelul este focalizat doar pe informaţia în tranzit şi prezintă patru categorii de atacuri:
•   Întreruperea – un bun al sistemului este distrus sau devine neutilizabil sau nedisponibil;
•   Interceptarea – o  parte neautorizată obţine accesul la un bun al sistemului;
•   Modificarea – o parte neautorizată care nu numai că obţine acces, dar îl şi modifică;
•   Falsificarea – o parte neautorizată înserează obiecte contrafăcute în sistem.
II.2 Mijloace şi metode de protecţie privind frauda pe internet
Figura 8. O viziune cu privire la modalităţile de comitere a unei fraude

15.

Figura 9. Modalităţi pentru protejarea contra fraudelor online (platformă software)
Utilizarea Internetului
Internetul este un instrument de creştere a puterii individuale, dând oamenilor acces la informaţie, de asemenea, Internetul creează cadrul stabilirii unor noi contacte cu oameni şi facilitează activitatea de comerţ. Internetul este într-o continuă creştere ca un mediu de distribuţie şi comunicare, urmând să devină o parte din viaţa de zi cu zi.
Efectul asupra companiilor de afaceri
Internetul afectează şi schimbă modul tradiţional de realizare a afacerilor. Toate companiile trebuie să aibă o prezenţă activă pe Internet.
 Internetul oferă posibilitatea transferării în mare viteză a unor volume foarte mari de informaţii la un cost redus.
                                                   16.

Datorita faptului că oricine din lume se poate conecta la Internet fără restricţii, acesta este considerat ca fiind public. Ca orice entitate deschisă accesului public, prezenta pe Internet implică un risc considerabil, atât pentru persoane, cât mai ales pentru companii. Fiind un spaţiu deschis, Internetul permite persoanelor rău intenţionate să producă daune celorlalţi indivizi mai mult decât orice altă reţea.
În contextul în care informaţia a devenit foarte valoroasă, tentaţiile de fraudare a sistemelor care o conţin au devenit din ce în ce mai mari. Având ca motiv fie interese financiare, fie pur şi simplu distracţia, infracţionalitatea si-a gasit loc şi în reţelele de calculatoare.




















                                                          17.

Capitolul III. Instalarea şi configurarea firewallului

III.1 Rolul şi menirea unui firewall

Un firewall se poate defini ca fiind un paravan de protecţie ce poate ţine la distanţă traficul Internet, de exemplu hackerii, viermii şi anumite tipuri de viruşi, înainte ca aceştia să pună probleme sistemului. În plus, acest paravan de protecţie poate evita participarea computerului la un atac împotriva altora, fără cunoştinţa utiliyatorului.

Figura 10. Funcţia primordială a unui firewall.






                                                   18.

O alt definiţie – un firewall este o aplicaţie sau un echipament hardware care monitorizează şi filtrează permanent transmisiile de date realizate între PC sau reţeaua locală şi Internet, în scopul implementării unei "politici" de filtrare. Această politică poate însemna:
·         protejarea resurselor reţelei de restul utilizatorilor din alte reţele similare – Internetul -> sunt identificaţi posibilii "musafiri" nepoftiţi, atacurile lor asupra PC-ului sau reţelei locale putând fi oprite.
·         Controlul resurselor pe care le vor accesa utilizatorii locali.
Mod de funcţionare:

De fapt, un firewall, lucrează îndeaproape cu un program de routare, examinează fiecare pachet de date din reţea (fie cea locală sau cea exterioară) ce va trece prin serverul gateway pentru a determina dacă va fi trimis mai departe spre destinaţie. Un firewall include de asemenea sau lucrează împreună cu un server proxy care face cereri de pachete în numele staţiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste programe de protecţie sunt instalate pe calculatoare ce îndeplinesc numai această funcţie şi sunt instalate în faţa routerelor.

                          
Figura 11. O posibilă implementare a unui firewall.
 
                                                   19.

III.2 Configurarea unui firewall

Tehnologia firewall se bazează pe folosirea porturilor. Porturile nu sunt altceva decât nişte numere plasate într-un anumit loc bine definit în pachetul de date. Fiecare aplicaţie foloseşte anumite porturi deci anumite numere .
Figura 12. Configurari diferite privind implementarea unui firewall



                                                     20.

Deşi un anumit serviciu poate avea un port asignat prin definiţie, nu există nici o restricţie ca aplicaţia să nu poată asculta şi alte porturi. Un exemplu comun este cel al protocolului de poştă electronică Simple Mail Transfer Protocol (SMTP). Acest serviciu are portul asignat 25. Posibil ca furnizorul de internet să blocheze acest port pentru a evita folosirea unui server de mail pe calculatorul propriu. Nimic nu ne opreşte însă să configurăm un server de mail pe un alt port. Motivul principal pentru care anumite servicii au porturi asignate implicit este acela ca  un client să poată găsi mai uşor un anumit serviciu pe o gazdă aflată la distanţă. Câteva exemple: serverele FTP ascultă portul 21; serverele HTTP sunt pe portul 80; aplicaţiile client de genul File Transfer Protocol (FTP)  folosesc porturi asignate aleator de obicei mai mari ca 1023.
Prezentarea firewall-ului inclus în Windows XP SP2
                       
Figura 13. Windows firewall inclus odata cu Windows XP SP2
                                                        21.

Componenta firewall are funcţia de a supraveghea comunicaţia sistemului precum şi a aplicaţiilor instalate cu internetul sau reţeaua şi să blocheze în caz de nevoie conexiunile nedorite. Ea asigură protecţia PC-ului împotriva pro-gramelor dăunătoare şi a hacker-ilor. Spre deosebire de versiunea anterioară, Windows Firewall este activat în Service Pack 2 imediat după instalare şi blochează majoritatea programelor care comunică cu internetul. De aceea, mulţi utilizatori preferă să îl dezactiveze în loc să îl configureze. Pentru o configurare optima nu sunt necesare decât câteva setări de bază.
Dacă un program instalat împreună cu sistemul de operare încearcă să iniţieze o legătură la internet sau la reţeaua internă, apare o fereastră de informare care întreabă cum doriţi să trataţi această comunicare. Sunt la dispoziţie opţiunea de a bloca sau a permite conexiunea. În funcţie de selecţie, firewall-ul din XP stabileşte automat o regulă. Dacă unei aplicaţii trebuie să îi fie permis să realizeze legături, în registrul Excep­tions se pot stabili reguli permanente corespunzătoare. În meniul Programs se obţine o listă cu toate aplicaţiile insta­late de sistemul de operare, ale căror setări de conectare pot fi definite după preferinţe.
Aplicaţiile individuale nu sunt de multe ori enumerate în listă. Acestea pot fi introduse în listă cu ajutorul opţiunii Add Program, indicând apoi calea spre executabil printr-un clic pe Browse. Din motive de siguranţă se pot defini suplimentar, la Ports, ce interfeţe şi ce protocol - TCP sau UDP - poate utiliza programul. În aceeaşi fereastră se află şi butonul Change Scope, cu ajuto­rul căruia este posibilă introducerea de diverse adrese IP ale sistemelor cu care programul are voie să realizeze o conexiune. Dacă aceste date nu sunt încă de­finite, aplicaţia este în măsură să comunice pe toate porturile şi cu toate sistemele ceea ce, funcţie de aplicaţie, are ca urmare diverse riscuri de securitate.





                                                    22.


IV. Bibliografie


1.    Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia: Editura All
2.    Georgescu, Ioana. (2006). Sisteme de operare, Craiova: Editura Arves
3.    ***.La http://en.wikipedia.org. Informaţii multiple, 30.04.09
4.    ***.La http://support.microsoft.com/. Informaţii multiple, 30.04.09
5.    ***.La http://www.datasecurity.ro/?p=24, 02.05.09
6.    Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete reference, McGraw-Hill, 2003.
7.    Tanenbaum, A.S., Computer Networks, 4th edition, Prentice-Hall, New Jersey, 2003
8.    Bragg, Roberta. Windows 2000 Security. New Riders, 2001.
9.    Andress, Mandy.Surviving Security. SAMS, 2001.
10.           Zwicky, Elizabeth, et al. Building Internet Firewalls, 2nd Edition. O'Reilly & Associates, 2000.
11.           Northcutt, Stephen and Judy Novak. Network Intrusion Detection: An Analyst's Handbook, 2nd Edition. New Riders, 2000.

















                                                        23.


                                        Cuprins


Capitolul I.Resurse.Actualizarea permanenta a sistemului prin aplicarea de patch-uri si update-uri.
I.1. Actualizarea sistemelor de operare.........................................................pag 1
I.2. Actualizarea aplicatiilor software.............................................................pag.8

Capitolul II. Mijloace de frauda pe internet
II.1 Forme de inselaciune in internet.............................................................pag.11
II.2. Mijloace si metode de protectie privind frauda pe internet.....................pag.15

Capitolul III. Instalarea si configurarea firewallului
III.1 Rolul si menirea unui firewall.................................................................pag.18
III.2 Configurarea unui firewall......................................................................pag.20

Capitolul IV. Bibliografie................................................................................pag.23





















                                                               







           TEMA PROIECTULUI







   
  SECURIZAREA SISTEMELOR DE
        CALCUL PRIN UTILIZAREA
  PATCH-URILOR SI APGRADAREA
                      FIREWALL 








                                                   

                                Argument

Am ales aceata tema deoarece in ultima perioadă s-a mărit numărul atacurilor de acest tip care exploatează vulnerabilităţi cunoscute. În mai toate cazurile, sistemele afectate nu fuseseră actualizate, deşi exista fix-ul corespunzător. Este foarte important să ne actualizăm la timp sistemele de operare şi aplicaţiile din punct de vedere al patch-urilor şi fix-urilor de securitate. Doar aşa putem fi siguri că suntem protejaţi în proporţie minimă, dar nu şi suficientă.
Atestatul este structurat pe mai multe capitole:
- Capitolul I cuprinde actualizarea sistemelor de operare in care este vorba despre eliminarea riscurilor de securitate datorate vulnerabilităţilor cunoscute, in care va trebui să aplicăm patch-uri şi fix-uri de securitate pentru sistemele de operare şi aplicaţii. Eliminarea vulnerabilităţilor cunoscute este de fapt prima măsură de securitate care trebuie luată, deoarece aceste vulnerabilităţi vor fi primele încercate de un atacator sau exploatate de către un vierme.
- Capitolul II cuprinde mijloace de fraudă pe Internet ce cuprinde Activitatea informatică ce presupune numeroase forme contractuale definite generic contracte informatice.
- In capitolul III este vorba despre instalarea şi configurarea firewallului unde un firewall se poate defini ca fiind un paravan de protecţie ce poate ţine la distanţă traficul Internet, de exemplu hackerii, viermii şi anumite tipuri de viruşi, înainte ca aceştia să pună probleme sistemului. În plus, acest paravan de protecţie poate evita participarea computerului la un atac împotriva altora, fără cunoştinţa utiliyatorului.


Niciun comentariu:

Trimiteți un comentariu