Capitolul I.Resurse
Actualizarea permanentă a
sistemului prin aplicarea
de
patch-uri şi update-uri
I.1 Actualizarea sistemelor de operare
Pentru a
elimina riscurile de securitate datorate vulnerabilităţilor cunoscute, va
trebui să aplicăm patch-uri şi fix-uri de securitate pentru
sistemele de operare şi aplicaţii. Eliminarea vulnerabilităţilor cunoscute este
de fapt prima măsură de securitate care trebuie luată, deoarece aceste
vulnerabilităţi vor fi primele încercate de un atacator sau exploatate de către
un vierme.
Figura 1. Posibile breşe de securitate din cauza
neactualizărilor făcute la sistemele de operare
1.
În ultima perioadă s-a mărit
numărul atacurilor de acest tip care exploatează vulnerabilităţi cunoscute.
Fereastra de timp dintre publicarea vulnerabilităţii (respectiv a patch-ului
corespunzător) şi apariţia unui atac scade din ce în ce mai mult, dar totuşi nu
este suficient. În mai toate cazurile, sistemele afectate nu fuseseră
actualizate, deşi exista fix-ul corespunzător. Este foarte important să ne
actualizăm la timp sistemele de operare şi aplicaţiile din punct de vedere al
patch-urilor şi fix-urilor de securitate. Doar aşa putem fi siguri că suntem
protejaţi în proporţie minimă, dar nu şi suficientă.
Înainte de a da vina pe
administratorii de reţea, să ne gândim că există un număr destul de mare de
patch-uri şi fix-uri care sunt publicate periodic şi care trebuie descărcate,
testate şi apoi aplicate în mod sistematic pe toate calculatoare din reţea.
Este evidentă necesitatea unui proces de Patch Management care să
permită o abordare structurată versus reacţia ad-hoc la incidente de
securitate. De aici şi necesitatea de a se folosi aplicaţii care să
automatizeze acest proces.
Acest proces de management al
patch-urilor trebuie să se alăture celorlalte procese operaţionale existente în
cadrul unei companii. Patch Management se integrează de fapt în disciplinele de
Change Management şi Configuration Management, aşa cum sunt
descrise de Microsoft Operations Framework (MOF) sau IT
Infrastructure Library (ITIL).
Putem împărţi procesul de
management al patch-urilor în mai multe faze: mai întâi se va face o analiză a
vulnerabilităţilor cunoscute asupra sistemelor existente folosind, de obicei,
un instrument automat şi se va inventaria patch-urile necesare pentru aceste
vulnerabilităţi. De asemenea, va trebui să se testeze în condiţii de laborator
patch-urile pentru a verifica modul în care afectează funcţionarea sistemelor
şi/sau a aplicaţiilor existente(instalate). Apoi va urma procesul de instalare
a patch-urilor, care pentru reţele medii-mari trebuie să fie automatizat,
precum şi verificarea instalării cu succes a acestora.
2.
Microsoft
Baseline Security Analyzer (MBSA) 1.2 poate fi folosit pentru a analiza
sistemele existente şi a inventaria vulnerabilităţile descoperite pentru sistemele
de operare Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 precum
şi a altor produse Microsoft: Internet Explorer, Windows Media Player, IIS, SQL
Server, Exchange, Microsoft Office, Microsoft Data Access Components, Microsoft
Virtual Machine, MSXML, BizTalk Server, Commerce Server, Content Management
Server şi Host Integration Server.
Figura 2. Conectori în Microsoft Visio special
concepuţi pentru MSBA
MBSA adaugă o interfaţă grafică
la utilitarul linie de comandă HFNetCheck şi foloseşte un fişier MSSECURE.XML
ce poate fi downloadat de la Microsoft şi conţine informaţii despre toate
patch-urile disponibile în acel moment. Astfel se pot crea rapoarte pentru
sistemele scanate ce afişează patch-urile care nu au fost încă instalate pe
sisteme. MBSA este capabil să identifice de asemenea vulnerabilităţi cunoscute
la servicii şi aplicaţii. MBSA poate scana o singură maşină sau mai multe
folosind un rang de adrese IP sau toate calculatoarele din domeniu, cu condiţia
să aibă permisiuni administrative.
3.
Figura.3. O posibilă reprezentare grafică realizată (Microsoft Visio) după
o scanare cu MBSA.
Ca soluţii care să asigure
instalarea şi urmărirea update-urilor efectuate avem aplicaţia System Management Server (SMS 2003) un
produs complex pentru inventarierea hardware-ului şi software-ului, pentru
instalarea automată de software precum şi management al sistemelor. Folosind
instrumentele de inventariere de software şi un pachet numit Software Updates
Scanning Tool (bazat pe MBSA 1.2) ce poate fi downloadat gratuit de pe site-ul
Microsoft se pot analiza sistemele şi inventaria vulnerabilităţile. SMS poate
produce rapoarte privind update-urile şi Service Pack-urile instalate, lista
update-urilor disponibile ce trebuie aplicate pe fiecare calculator etc. În
plus, SMS poate face şi instalarea patch-urilor folosind facilităţile de
distribuţie de software. SMS este foarte util pentru reţele medii-mari.
4.
Figura 4. O posibila implementare a unui server SMS
Nu este de
neglijat nici faptul ca sunt unele vulnerabilităţi, cei drept mai puţine, care
privesc diferite drivere instalate pe calculator. Ori de căte ori este posibil
este necesar să se realizeze aceste actualizări, dar numai după o atentă citire
a documentaţiei de explicare a noii versiuni şi eventuala testare într-un mediu
sigur.
Modalităţi de actualizare a
sistemelor de operare.
Actualizarea unui sistem de
operare poate fi făcută manual sau automat. Sistemele de operare bazate pe
platforma Windows oferă un întreg serviciu care să se ocupe de această problemă
numit Automatic Updates
5.
Figura 5. Activarea Automatic Updates
se realizează imediat după terminarea instalării sistemului de operare
Versiunile de Windows din
magazine sunt deja învechite în momentul vânzării, deoarece până la producerea
discurilor şi comercializarea acestora trec luni întregi. De aceea, după
instalare, trebuie încărcate update-urile corespunzătoare. Deoarece aceste
Windows Update-uri au atins între timp o dimensiune apreciabilă, mulţi
utilizatori renunţă la descărcarea regulată, de unde rezultă numeroase breşe de
securitate, prin care viruşii se înmulţesc exploziv.
Cu Service Pack 2, Microsoft a
trecut la administrarea sistemului cu ajutorul funcţiei Automatic Updates.
Această funcţie menţine securitatea calculatorului la un nivel ridicat, deoarece
vulnerabilităţile găsite de hackeri sunt închise prin instalarea automată a
actualizărilor noi.
6.
Apelând funcţia de update-uri
automate via Start-Settings-Control Panel-System-Automatic Updates sunt
la dispoziţie diverse opţiuni, care vor permite alegerea modului în care să se
procedeze cu actualizările. Recomandat este modul Automatic, unde se
stabileşte ora şi intervalul descărcărilor şi al instalării prin meniul
aferent. În plus, este posibilă alegerea opţiunii Notify Me But Don't Automaticaly
Download or Install Them, care informează de disponibilitatea unor noi
update-uri şi întreabă utilizatorul dacă doreşte să le descarce imediat sau mai
târziu. Astfel se pot evita o serie de fluctuaţii de performanţă ale legăturii
de internet şi eventualele reporniri necesare vor fi efectuate numai după
terminarea lucrărilor importante.
Totodată cu Service Pack 2,
Microsoft nu a pus la dispoziţie doar diferite corecturi ale unor erori din
sistemul de operare, ci a adăugat şi multe funcţii noi. Una dintre ele este
reprezentată de aşa-numitul Security Center, care supraveghează permanent starea
anumitor funcţii importante. Astfel, se verifică dacă firewall-ul instalat este
activ, dacă antivirusul folosit este adus la zi sau dacă au fost instalate toate
update-urile pentru sistemul de operare.
Dacă una dintre componentele
supravegheate aici nu este activă sau actualizată, utilizatorul este anunţat de
acest lucru printr-un mesaj în bara de stare. Pentru a efectua modificări
Security Center se foloseşte interfaţa acestuia, la care se ajunge prin Control
Panel.
Din acea
interfaţă se poate avea acces la cele trei componente monitorizate: firewall-ul,
actualizarea automată şi protecţia antivirus.
7.
I.2 Actualizarea aplicaţiilor software
Ameninţările
informatice tot mai numeroase nu sunt simple poveşti inventate de producatorii
de software pentru a-şi vinde mai bine produsele,
ci chiar produc pagube serioase companiilor afectate, spun cercetatori
independenţi, care sfătuiesc managerii să nu permită excepţii de la cele mai
severe reguli de procedură în domeniu
Piaţa mondială
de aplicaţii de securitate va cunoaşte un adevarat boom, cu o rată anuală de creştere de circa 16,2%, încasările mondiale urmând să
ajungă la 11,4 miliarde de dolari (9,43 miliarde de euro) pe an în 2009,
conform companiei de analiza a pieţelor Gartner. Cu toate acestea, efortul
respectiv nu poate opri valul de ameninţări informatice, nici marile corporaţii
nefiind absolut ferite de astfel de probleme.
"Responsabilii
companiilor presupun că dacă cumpară un soft, de
preferinţă cât mai scump, problemele acestea se rezolvă, însa în mod evident
greşesc", a declarat un specialist al Secure Computing, companie
specializată în domeniul securităţii informatice.
Una din
principalele cauze ale problemelor cu securitatea informatică este nevoia ca
aplicaţiile software să fie uşor de utilizat de angajaţi, spun experţii Secure
Computing. "Atunci când se instalează o aplicaţie nouă, oamenii vor ca
angajaţii să aibă acces la ea imediat şi renunţă la început la setările de
securitate", a explicat specialistul Secure Computing.
Programul de
întreţinere a aplicaţiilor şi aducerea lor la zi pentru o mai buna protecţie
faţă de vulnerabilităţi este la fel de importantă ca şi cumpărarea soluţiei de
securitate informatică, a spus la rândul său un analist al Gartner. Peste 90%
din companii au un soft de protecţie antivirus, dar 30% dintre aceste companii
au în continuare probleme legate de pierderea datelor, computere infectate şi
altele asemenea, relevă un studiu Gartner
8.
O data cu noile
programe realizate special de piraţii Internetului pentru a fura parole şi date
confidenţiale, ameninţarea atinge riscul maxim, spun specialiştii în domeniu.
Aplicaţiile software anti-spyware sunt la început de drum, nici cele mai
performante nefiind de fapt capabile să detecteze toate ameninţările.
Programele spyware sunt responsabile de aproximativ 50% din toate problemele
software raportate de clienţii Microsoft, al cărui sistem de operare se află pe
mai bine de 90% din computerele lumii.
În miezul verii, specialiştii în domeniu au avertizat că sistemele informatice instalate de hoteluri de exemplu, sunt extrem de vulnerabile în faţa atacurilor propriilor clienţi. Cu un laptop şi o conexiune oferită chiar de hotel, un vizitator poate avea acces nu doar la serviciile premium (room service, posturi TV cu plată, note de plată pentru minibar). Un specialist în informatică poate accesa direct baza de date, putând observa şi ceea ce fac ceilalţi clienţi.
În miezul verii, specialiştii în domeniu au avertizat că sistemele informatice instalate de hoteluri de exemplu, sunt extrem de vulnerabile în faţa atacurilor propriilor clienţi. Cu un laptop şi o conexiune oferită chiar de hotel, un vizitator poate avea acces nu doar la serviciile premium (room service, posturi TV cu plată, note de plată pentru minibar). Un specialist în informatică poate accesa direct baza de date, putând observa şi ceea ce fac ceilalţi clienţi.
Figura
6. O
posibilă schemă privind securitatea unui hotel (sau orice altă formă)
În noua eră
digitală nici şoferii nu scapă de bătăi de cap. Oficiali din industria auto şi
o serie de analişti independenţi au avertizat că interesul crescut al
hackerilor de a crea viruşi pentru aparatura electronică pune în pericol şi
sistemele computerizate ale vehiculelor.
Aplicaţiile
software care necesită update-uri se pot împărţi după conceptele: „the good”,
„the bad” şi „the ugly”. Aceste concepte se referă la:
9.
-
„The good”: aici intră aspectele
pozitive ale realizărilor de actualizări la versiuni cât mai noi, mai recente
ale software-ului instalat. Menţionăm: uşurinţa în folosire, eficacitatea –
exemplul cel mai util este la aplicaţiile de tip antivirus care beneficiază de
actualizări multiple uneori chiar la nivel de minute, uşurinţa de realizare –
cele mai multe aplicaţii având inclusă o opţiune de actualizare automată, în
caz contrar procedeul implică „verifică locaţia X, serverul Y, descarcă noua
versiune dacă este cazul” şi implementarea ei care decurge intr-un mod simplu
şi fără complicaţii de cele mai multe ori;
-
„The bad”: aici intervin aşa numitele
părţi negative ale actualizărilor. Menţionăm aici – realizarea unei actualizări
poate să facă innaccesibile documentele salvate anterior, o actualizare care să
se facă printr-o modificare de licenţă şi în acest caz existând pericolul de a
îeşi din legalitate cu produsul respectiv, tot aici intră şi cazurile când nu
se fac actualizările, sau nu se fac la timp – existând riscul de a rămâne
vulnerabili la o breşă de securitate care să fi fost eliminată între-timp;
-
„The ugly”: Aici sunt părţile cele mai
deranjante în realizarea unor actualizări şi anume imposibilitatea de a le face
– drepturi insuficiente, restricţii de acces pe serverele ce conţin aceste
actualizări, conexiunea la internet – sau faptul că odată făcute apar
disfuncţionalităţi la alte programe instalate sau acea actualizare să se facă
în contratimp cu partenerii care folosesc aceeaşi aplicaţie rezultând în
incompatibilităţi de versiuni, sau cazul cel mai paranoic, când acea
actualizare poate deschide o altă breşă de securitate cu mult mai periculoasă
ca cea/cele pe care le-a remediat(sau serverele de pe care se face acea
actualizare să fi fost afectate de un virus sau un Trojan care să infecteze
respectivele fişiere de actualizare).
-
Concluzionând putem separa clar două
categorii mari de actualizări de aplicaţii software:
-
aplicaţiile de securitate – aici
intrând aplicaţiile antivirus, anti-spyware, aplicaţiile firewall, etc. care au
un satut cu totul special, recomandându-se să se facă actualizările cat de
curând posibil şi,
-
aplicaţiile uzuale care, de obicei realizează
update-uri la distanţe mai mari de timp, de multe ori actualizarea implicând
înlocuirea propriu-zisă a aplicaţiei iniţiale.
10.
Capitolul II. Mijloace de fraudă pe Internet
II.1 Forme de înşelăciune în Internet
Considerente legale:
Figura 7. Fradua prin Internet
Activitatea informatică
presupune numeroase forme contractuale definite generic contracte informatice.
Acestea pot fi de mai multe feluri: contracte de furnizare de echipament
(hardware), contracte de asistenţă tehnică (computer service), contracte de
furnizare de programe (software), cele mai variate forme de prestări de
servicii, prelucrări de date (multiprogramming), contracte de consultanţă, etc.
Îmbrăcând elementele mai multor categorii de contracte şi elemente specifice
activităţii informatice aceste contracte innominati au caracteristici comune
contractelor de prestări servicii, de asigurare de reţea, ale contractelor de credit
sau de cont curent, ale contractelor de vânzare – cumparare sau de
tranzacţie.Folosirea frauduloasă a numerelor de carţi de credit la cumpărarea
de bunuri prin Internet constituie infracţiune în convenţie prevăzută de art.
215 alin. 3 raportat la art. 215 alin.2 din C.Pen.10
11.
Fapta constă în inducerea în
eroare a vânzătorului cu prilejul incheierii unui contract de vânzare –
cumpărare fiind săvârşită în aşa fel încât fără această eroare cel înşelat nu
ar fi încheiat sau executat contractul în condiţiile stipulate în protocoale şi
în contracte de adeziune în materie, fapta sancţionată cu pedeapsa prevazută în
alin. 2, întrucât inducerea în eroare a fost facută prin mijloace frauduloase
în scopul de a obţine un folos material injust.
Tipuri şi metode de înşelătorii
Ameninţările informatice devin
din ce în ce mai sofisticate, iar majoritatea utilizatorilor de computere şi
Internet sunt expuşi atacurilor. Potrivit unui studiu efectuat de către
compania de securitate Trend Micro, în 2007 atacurile prin intermediul
Internetului au înregistrat cea mai explozivă evoluţie, iar cele desfaşurate
prin intermediul mesageriei electronice au menţinut un ritm de creştere
constant.
Oficialii Trend Micro au atras
atenţia asupra fenomenului de automatizare a atacurilor informatice, prin
tehnologii web 2.0, precum Javascript sau Flash, prin care utilizatorii pot
deveni victime doar printr-o simplă accesare a unei adrese web „contaminate”
sau în urma vulnerabilităţii unei aplicaţii software sau a unui sistem de
operare, care nu sunt actualizate la zi cu ultimele specificaţii tehnice.
„Cele mai multe amenintari vin
din zona în care legislatia este permisivă şi unde cunoştinţele tehnice scăzute
permit înmulţirea vulnerabilităţilor”, au declarat, pentru Financial Director,
reprezentanţii companiei româneşti de securitate informatică BitDefender.
Multe companii româneşti nu iau
în seamă acest tip de atac informatic, fie din ignoranţă, fie din lipsa de
fonduri, pentru asigurarea de măsuri adecvate. Totuşi, managerul unei companii
trebuie să fie conştient că Bucureştiul, unde sunt concentrate majoritatea
afacerilor de la noi, ocupă locul şaşe între oraşele lumii la capitolul
phishing, potrivit unui raport asupra fraudei elctronice făcut public în luna
septembrie de către compania americană de securitate Symantec.
12.
Primele poziţii în top sunt
ocupate de Karlsruhe (Germania), Moscova şi Londra. Capitala noastră este
precedată de Paris şi Amsterdam, dar este în faţa unor oraşe ca Munchen şi
Copenhaga.
Specialiştii în securitate
recomandă companiilor implementarea unui sistem IT bazat pe mai multe nivele de
protecţie, care să le apere reţelele informatice şi utilizatorii de diferitele
tipuri de atacuri. Totusi, oricât de multe măsuri preventive se aplică,
factorul uman rămâne de cele mai multe ori decisiv. Utilizatorii sunt sfătuiţi
să trateze cu maximă atenţie paginile web care solicită, instalarea de
software, să nu accepte instarea de aplicaţii direct din browserul de Internet,
decât dacă sursa este de încredere, iar pagina respectivă aparţine într-adevăr
companiei în drept. Trebuie să fim atenţi la programele şi fişierele descărcate
de pe Internet sau via email şi să menţinem programele de securitate
actualizate, spun experţii în securitate.
În România se pot pierde anual
până la 200 de milioane de euro din cauza angajaţilor, ca urmare a atacurilor
de tip phishing şi a gestionării improprii a mesajelor e-mail, afirmă
specialiştii firmei româneşti de securitate Gecad Net. Principalul pericol îl
reprezintă scurgerile de informaţii confidenţiale. Gecad citează un studiu
realizat de Forrester Reternet search, din care rezultă că la nivel global doar
49% dintre mesajele de e-mail sunt trimise respectând standardele de
securitate. Cel puţin 20% dintre mesaje prezintă riscuri de divulgare a unor
informaţii private.
Peste 40% dintre utilizatorii
români care folosesc aplicaţii de mesagerie electronică, precum yahoo
messenger, au fost ţintă unor atacuri informatice, potrivit unui sondaj online
efectuat de furnizorul de soluţii de securitate Gecad Net. Dintre respondenţii
sondajului, 35,1% au declarat că au avut o astfel de experienţă de cel puţin
două ori, iar 7,3% s-au confruntat cel puţin o dată cu un astfel de atac.
Interesant este că peste un
sfert dintre cei care au răspuns chestionarului Gecad Net (26,3%) au considerat
că este posibil să fi trecut printr-o astfel de situaţie, fără să-şi fi dat
seama. 31,2% dintre utilizatori sunt siguri că nu s-au confruntat niciodată cu
un atac prin intermediul mesageriei instant.
13.
Încercările de înşelătorie
electronică efectuate prin intermediul aplicaţiilor de mesagerie tip instant
sunt operate prin mai multe modalităţi. Una dintre ele ar fi trimiterea unui
fisier infectat sau a unui link către un website de tip phishing. Dacă
utilizatorul interacţionează fără precauţie, nu numai că poate pierde bani, dar
calculatorul său poate fi inclus într-o reţea de computere care acţionează,
fără voia proprietarilor, că putere de procesare a unor atacuri mai complexe. O
altă modalitate, prin care un hacker poate profita, este data de exploatarea
unei vulnerabilităţi la nivelul aplicaţiei de mesagerie, care poate permite
controlul total al calculatorului, de la distanţă.
Clasificari termeni:
1. Furtul de parole – metode de a obţine parolele
altor utilizatori;
2. Inginerie socială – convingerea persoanelor să
divulge informaţii confidenţiale;
3. Greşeli de programare şi backdoors –
obţinerea de avantaje de la sistemele care nu respectă specificaţiile sau
înlocuire de software cu versiuni compromise;
4. Defecte ale autentificării – înfrângerea
mecanismelor utilizate pentru autentificare;
5. Defecte ale protocoalelor – protocoalele sunt
impropriu proiectate sau implementate;
6. Scurgere de
informaţii – utilizarea de sisteme ca DNS pentru a obţine informaţii care sunt
necesare administratorilor şi bunei funcţionări a reţelei, dar care pot fi
folosite şi de atacatori;
7. Refuzul serviciului – încercarea de a opri
utilizatorii de a putea utiliza sistemele lor.
Clasificari de date empirice:
• Furtul de informaţii externe (privitul peste
umar la monitorul altei persoane);
• Abuzul extern al resurselor (distrugerea unui
hard disk);
• Mascarea (înregistrarea şi redarea ulterioara
a transmisiunilor de pe o reţea);
• Programe dăunătoare (instalarea unui program
cu scopuri distructive);
• Evitarea autentificării sau autorizării (spargerea
parolelor);
14.
• Abuz de autoritate (falsificări de
înregistrări);
• Abuz intenţionat (administrare proastă
intenţionată);
• Abuz indirect (utilizarea unui alt sistem
pentru a crea un program rău intenţionat).
Clasificări bazate pe acţiune:
– modelul este
focalizat doar pe informaţia în tranzit şi prezintă patru categorii de atacuri:
• Întreruperea – un bun al sistemului este
distrus sau devine neutilizabil sau nedisponibil;
• Interceptarea – o parte neautorizată
obţine accesul la un bun al sistemului;
• Modificarea – o parte neautorizată care nu
numai că obţine acces, dar îl şi modifică;
• Falsificarea – o parte neautorizată înserează
obiecte contrafăcute în sistem.
II.2 Mijloace şi metode de protecţie
privind frauda pe internet
Figura 8. O viziune cu privire la
modalităţile de comitere a unei fraude
15.
Figura 9. Modalităţi pentru protejarea contra
fraudelor online (platformă software)
Utilizarea Internetului
Internetul este
un instrument de creştere a puterii individuale, dând oamenilor acces la
informaţie, de asemenea, Internetul creează cadrul stabilirii unor noi contacte
cu oameni şi facilitează activitatea de comerţ. Internetul este într-o continuă
creştere ca un mediu de distribuţie şi comunicare, urmând să devină o parte din
viaţa de zi cu zi.
Efectul asupra companiilor de afaceri
Internetul
afectează şi schimbă modul tradiţional de realizare a afacerilor. Toate
companiile trebuie să aibă o prezenţă activă pe Internet.
Internetul
oferă posibilitatea transferării în mare viteză a unor volume foarte mari de
informaţii la un cost redus.
16.
Datorita
faptului că oricine din lume se poate conecta la Internet fără restricţii,
acesta este considerat ca fiind public. Ca orice entitate deschisă accesului
public, prezenta pe Internet implică un risc considerabil, atât pentru
persoane, cât mai ales pentru companii. Fiind un spaţiu deschis, Internetul
permite persoanelor rău intenţionate să producă daune celorlalţi indivizi mai
mult decât orice altă reţea.
În contextul în
care informaţia a devenit foarte valoroasă, tentaţiile de fraudare a sistemelor
care o conţin au devenit din ce în ce mai mari. Având ca motiv fie interese
financiare, fie pur şi simplu distracţia, infracţionalitatea si-a gasit loc şi
în reţelele de calculatoare.
17.
Capitolul
III. Instalarea şi configurarea firewallului
III.1
Rolul şi menirea unui firewall
Un firewall se poate defini ca
fiind un paravan de protecţie ce poate ţine la distanţă traficul Internet, de
exemplu hackerii, viermii şi anumite tipuri de viruşi, înainte ca aceştia să
pună probleme sistemului. În plus, acest paravan de protecţie poate evita
participarea computerului la un atac împotriva altora, fără cunoştinţa
utiliyatorului.
Figura 10. Funcţia primordială a unui firewall.
18.
O alt definiţie – un firewall
este o aplicaţie sau un echipament hardware care monitorizează şi filtrează
permanent transmisiile de date realizate între PC sau reţeaua locală şi
Internet, în scopul implementării unei "politici" de filtrare.
Această politică poate însemna:
·
protejarea resurselor reţelei de restul
utilizatorilor din alte reţele similare – Internetul -> sunt identificaţi
posibilii "musafiri" nepoftiţi, atacurile lor asupra PC-ului sau
reţelei locale putând fi oprite.
·
Controlul resurselor pe care le vor
accesa utilizatorii locali.
Mod de funcţionare:
De fapt, un firewall, lucrează îndeaproape
cu un program de routare, examinează fiecare pachet de date din reţea (fie cea
locală sau cea exterioară) ce va trece prin serverul gateway pentru a determina
dacă va fi trimis mai departe spre destinaţie. Un firewall include de asemenea
sau lucrează împreună cu un server proxy care face cereri de pachete în numele
staţiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste
programe de protecţie sunt instalate pe calculatoare ce îndeplinesc numai
această funcţie şi sunt instalate în faţa routerelor.
Figura 11. O posibilă
implementare a unui firewall.
19.
III.2 Configurarea unui firewall
Tehnologia
firewall se bazează pe folosirea porturilor. Porturile nu sunt altceva decât
nişte numere plasate într-un anumit loc bine definit în pachetul de date.
Fiecare aplicaţie foloseşte anumite porturi deci anumite numere .
Figura 12. Configurari diferite
privind implementarea unui firewall
20.
Deşi un anumit
serviciu poate avea un port asignat prin definiţie, nu există nici o restricţie
ca aplicaţia să nu poată asculta şi alte porturi. Un exemplu comun este cel al
protocolului de poştă electronică Simple Mail Transfer Protocol (SMTP).
Acest serviciu are portul asignat 25. Posibil ca furnizorul de internet să
blocheze acest port pentru a evita folosirea unui server de mail pe
calculatorul propriu. Nimic nu ne opreşte însă să configurăm un server de mail
pe un alt port. Motivul principal pentru care anumite servicii au porturi
asignate implicit este acela ca un
client să poată găsi mai uşor un anumit serviciu pe o gazdă aflată la distanţă.
Câteva exemple: serverele FTP ascultă portul 21; serverele HTTP sunt pe portul
80; aplicaţiile client de genul File Transfer Protocol (FTP) folosesc porturi asignate aleator de obicei
mai mari ca 1023.
Prezentarea
firewall-ului inclus în Windows XP SP2
Figura 13. Windows
firewall inclus odata cu Windows XP SP2
21.
Componenta
firewall are funcţia de a supraveghea comunicaţia sistemului precum şi a
aplicaţiilor instalate cu internetul sau reţeaua şi să blocheze în caz de
nevoie conexiunile nedorite. Ea asigură protecţia PC-ului împotriva
pro-gramelor dăunătoare şi a hacker-ilor. Spre deosebire de versiunea
anterioară, Windows Firewall este activat în Service Pack 2 imediat după
instalare şi blochează majoritatea programelor care comunică cu internetul. De
aceea, mulţi utilizatori preferă să îl dezactiveze în loc să îl configureze.
Pentru o configurare optima nu sunt necesare decât câteva setări de bază.
Dacă un program
instalat împreună cu sistemul de operare încearcă să iniţieze o legătură la internet
sau la reţeaua internă, apare o fereastră de informare care întreabă cum doriţi
să trataţi această comunicare. Sunt la dispoziţie opţiunea de a bloca sau a
permite conexiunea. În funcţie de selecţie, firewall-ul din XP stabileşte
automat o regulă. Dacă unei aplicaţii trebuie să îi fie permis să realizeze
legături, în registrul Exceptions se pot stabili reguli permanente
corespunzătoare. În meniul Programs se obţine o listă cu toate
aplicaţiile instalate de sistemul de operare, ale căror setări de conectare
pot fi definite după preferinţe.
Aplicaţiile
individuale nu sunt de multe ori enumerate în listă. Acestea pot fi introduse
în listă cu ajutorul opţiunii Add Program, indicând apoi calea spre
executabil printr-un clic pe Browse. Din motive de siguranţă se pot
defini suplimentar, la Ports, ce interfeţe şi ce protocol - TCP sau UDP
- poate utiliza programul. În aceeaşi fereastră se află şi butonul Change
Scope, cu ajutorul căruia este posibilă introducerea de diverse adrese IP
ale sistemelor cu care programul are voie să realizeze o conexiune. Dacă aceste
date nu sunt încă definite, aplicaţia este în măsură să comunice pe toate
porturile şi cu toate sistemele ceea ce, funcţie de aplicaţie, are ca urmare
diverse riscuri de securitate.
22.
IV. Bibliografie
1.
Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia:
Editura All
2.
Georgescu, Ioana. (2006). Sisteme de operare, Craiova: Editura
Arves
6.
Rhodes-Ousley,
M., Bragg, R., Strassberg, K., Network security: The complete reference,
McGraw-Hill, 2003.
7.
Tanenbaum,
A.S., Computer Networks, 4th edition, Prentice-Hall ,
New Jersey , 2003
8.
Bragg,
Roberta. Windows 2000 Security. New Riders, 2001.
9.
Andress,
Mandy.Surviving Security. SAMS, 2001.
10.
Zwicky,
Elizabeth, et al.
Building
Internet Firewalls, 2nd Edition. O'Reilly & Associates, 2000.
11.
Northcutt,
Stephen and Judy Novak. Network Intrusion Detection: An Analyst's Handbook,
2nd Edition. New Riders, 2000.
23.
Cuprins
Capitolul I.Resurse.Actualizarea
permanenta a sistemului prin aplicarea de patch-uri si update-uri.
I.1. Actualizarea sistemelor de
operare.........................................................pag 1
I.2. Actualizarea aplicatiilor
software.............................................................pag.8
Capitolul II. Mijloace de frauda pe internet
II.1 Forme de inselaciune in
internet.............................................................pag.11
II.2. Mijloace si metode de protectie privind
frauda pe internet.....................pag.15
Capitolul III. Instalarea si configurarea
firewallului
III.1 Rolul si menirea unui
firewall.................................................................pag.18
III.2 Configurarea unui
firewall......................................................................pag.20
Capitolul IV.
Bibliografie................................................................................pag.23
TEMA PROIECTULUI
SECURIZAREA SISTEMELOR DE
CALCUL PRIN UTILIZAREA
PATCH-URILOR SI APGRADAREA
FIREWALL
Argument
Am ales aceata tema deoarece in
ultima perioadă s-a mărit numărul atacurilor de acest tip care exploatează
vulnerabilităţi cunoscute. În mai toate cazurile, sistemele
afectate nu fuseseră actualizate, deşi exista fix-ul corespunzător. Este foarte
important să ne actualizăm la timp sistemele de operare şi aplicaţiile din
punct de vedere al patch-urilor şi fix-urilor de securitate. Doar aşa putem fi
siguri că suntem protejaţi în proporţie minimă, dar nu şi suficientă.
Atestatul este structurat pe mai
multe capitole:
- Capitolul I
cuprinde actualizarea
sistemelor de operare in care este vorba despre eliminarea riscurilor
de securitate datorate vulnerabilităţilor cunoscute, in care va trebui să
aplicăm patch-uri şi fix-uri de securitate pentru sistemele de
operare şi aplicaţii. Eliminarea vulnerabilităţilor cunoscute este de fapt
prima măsură de securitate care trebuie luată, deoarece aceste vulnerabilităţi
vor fi primele încercate de un atacator sau exploatate de către un vierme.
- Capitolul II
cuprinde mijloace
de fraudă pe Internet ce cuprinde Activitatea informatică ce presupune
numeroase forme contractuale definite generic contracte informatice.
- In capitolul
III este vorba despre instalarea şi configurarea firewallului unde un firewall se
poate defini ca fiind un paravan de protecţie ce poate ţine la distanţă traficul
Internet, de exemplu hackerii, viermii şi anumite tipuri de viruşi, înainte ca
aceştia să pună probleme sistemului. În plus, acest paravan de protecţie poate
evita participarea computerului la un atac împotriva altora, fără cunoştinţa
utiliyatorului.
Niciun comentariu:
Trimiteți un comentariu