sâmbătă, 18 mai 2013


Descrierea unui Firewall




Borderware Firewall Server


BorderWare Firewall Server este o solutie integrata creata pentru a proteja conexiunea la Internet. Aplicatia este construita pe o platforma proprietara, consolidata (hardened), eliminand astfel costurile suplimentare ce rezulta la alte sisteme firewall din achizitionarea sistemului de operare, instalarea si configurarea ulterioara, acestea fiind unele dintre principalele motive de aparitie a vulnerabilitatilor.

Caracteristici:
1. Simplifica serios configurarile legate de securitatea la nivel de gateway;
2. Integreaza foarte multe optiuni si solutii moderne de protectie;
3. Neutralizeaza si blocheaza amenintarile comune in Internet;
4. Integreaza securitatea transparenta cu protectia drepturilor utilizatorilor;
5. Sporeste eficienta si capacitatea de a realiza trafic prin Internet;
6. Beneficiaza de o interfata grafica foarte avansata;
7. Este foarte usor de instalat si configurat;
8. Administrabil de la distanta (Web manageable)- comunicatii criptate.

                                   

Descrierea unui protocol de securitate



VPN IPsec

In primul rand VPN (virtual private network) este tehnologia ce permite conectrarea mai multor retele private (LAN, Large Area Network) prin intermediul internetului. Conexiunea se face creand tunele intre respectivele retele. Traficul ce trece prin aceste tunele este de preferinta criptat. Thenologia de securizare este IPsec. Internet Protocol Security (IPsec) este o suita de protocoale pentru securizarea comunicatiilor Internet Protocol-ului (IP) prin autentificarea si criptarea fiecarui IP packet din data streaming. IPsec este de asemena folosit pentru stabilirea prin "mutual autentification" dintre agentii si la inceputul negocierii cheilor de criptare pentru a fi folosite in aceea sesiune. IPsec poate fi folosit pentru a proteja datele ce circula intre doua echipamente (computer user si server) , dintre doua echipamente gateway (routere ori firewall-uri) ori dintre security gateway si un host.
 
Echipamentele Fortigate ofera si solutii de VPN IPsec. Astfel echipamentele pot lucra gateway-gateway cu orice alte echipamente (fortigate, alte firewall-uri si routere, linux, etc). Pot lucra de asemenea si concentratoare de VPN pentru clienti mobili (laptop-uri, telefoane, pda-uri, etc) . Echipamentele au interfata grafica (WEB) setarile pentru tunele facunduse extrem de usor si intuitiv. O alta modalitate de la FortiGate pentru VPN, o solotie din ce in ce in ce mai folosita la scara mondiala este de ceea de SSL

                                      

Copii de siguranta BackUp






Comodo BackUp 4.1.2.28 - Copii de siguranță a datelor personale
Comodo Backup este un program excelent și ușor de folosit pentru a crea copii de rezervă la fișierele importante și pentru a proteja împotriva pierderilor importante de date de pe calculatorul dumneavoastră datorită unor erori grave de sistem .
Cu acest program se poate face backup la întregul hard disk sau pe partiții , fișiere și foldere , registry , setările de utilizator , conturi mail și messenger ....etc . Puteți programa backup -uri la PC-ul local , unități de rețea și servere FTP .


Alte caracteristici ale programului :
Protejare împotriva pierderii unor fișiere importante pentru sistem
Restaurare rapidă de date
Programarea personalizată vă permite să creați un backup când veți dori dumneavoastră
Backup-uri sincronizate ce vă permit să salvați/copiați un fișier instantaneu
Suport gratuit 24/7
Protecție cu parolă și criptarea datelor
Multiple opțiuni de compresie pentru economisirea spațiului pe disc
"Vrăjitor" care te învață pas cu pas întregul proces


Instalarea certificatului digital








DigiSign este cel mai important furnizor de servicii PKI bazate pe certificate calificate din Romania, fiind
membra a VeriSign Affiliate Trust Network.
DigiSign furnizeaza servicii de certificare acreditata -- semnatura electronica - solutii si servicii PKI in
conformitate cu prevederile Legii nr. 455/2001 privind semnatura electronica si servicii de marcare
temporala in conformitate cu prevederile Legii nr. 451/2004.


Cum se face Backup la un site




In acest tutorial am sa va arat cum sa faceti backup la site. Acest lucru este foarte folositor atunci cand vreti sa faceti upgrade , sa mutati siteul/forumul sau sa faceti niste moficicari.In caz ca se instampla ceva la site daca aveti backup facut veti putea sa refaceti siteul cu usurinta.Este recomandat sa faceti backup cat mai des pentru a avea siteul in siguranta.

Daca aveti cpanel la host este foarte usor.Nu trebuie decat sa intrati in cpanel , sa va duceti la sectiunea Backups si de aici salvati baza voastra de date.



Acest lucru se mai poate face si din PhpMyAdmin , intrati in PhpMyAdmin , dati click pe baza de date de la siteul/forumul vostru si din tabul de sus apasati pe butonul Export.

Din parte de sus a ferestrei aveti posibilitatea de a selecta ce vreti sa salvati.Acum in partea de jos la Compression bifati in ce format vreti sa se salveze baza de date.Daca lasati bifat None se va salva in format .sql .

Dupa ce ati facut toate setarile apasati pe butonul Go pentru a incepe backup-ul.

Acum daca vreti sa salvati si fisierele din  ftp intrati in cpanel(daca aveti acces) si de la sectiunea Backups puteti face asta.

Daca nu aveti acces la cpanel , va conectati la contul vostru ftp cu un client ftp.


Dupa ce va conectati la ftp downloadati in calculatorul vostru tot ce aveti voi in ftp.
Acum aveti siteul vostru salvat in calculator si in caz ca se intampla ceva puteti oricand sa-l refaceti.

Cam atat a fost cu acest tutorial.Daca aveti probleme va astept la rubrica de comentarii.

joi, 16 mai 2013



Istoric virusi


1949
Sunt puse pentru prima oara bazele teoriilor legate de programele care se autoreproduc.

1981
Virusii Apple 1, 2, si 3 sunt printre primii virusi "in the wild". Descoperiti in sistemul de operare Apple II, virusii se raspandesc in Texas A&M prin intermediul jocurilor piratate.

1983
In teza sa de doctorat, Fred Cohen defineste pentru prima oara formal un virus de calculator ca fiind "un program ce poate afecta alte programe de calculator, modificandu-le intr-un mod care presupune abordarea unor copii evoluate ale lor."

1986
Doi programatori, Basit si Amjad, inlocuiesc codul executabil din sectorul boot al unui floppy-disk cu propriul lor cod, care infecta fiecare floppy de 360 Kb accesat pe orice drive. Floppy-urile infectate aveau "© Brain" ca eticheta de disc (volume label).

1988
Scapa din lesa unul dintre cei mai cunoscuti virusi: Jerusalem. Activat in fiecare vineri 13, virusul afecteaza fisierele .exe si .com si sterge toate programele rulate in cursul acelei zile.

1990
Symantec lanseaza pe piata Norton AntiVirus, unul dintre primele programe antivirus dezvoltate de catre una dintre marile companii.

1991
Tequila este primul virus polimorf cu raspandire pe scara larga gasit "in the wild". Virusii polimorfi fac ca detectarea lor de catre scanerele de virusi sa fie dificila, prin schimbarea modul de actiune cu fiecare noua infectie.

1992
Exista 1300 de virusi, cu aproape 420% mai multi decat in decembrie 1990. Previziunile sumbre ale virusului Michelangeloameninta colapsul a circa 5 milioane de calculatoare pe data de 6 martie. Insa doar 5,000-10,000 de calculatoare se intampla sa "dea coltul".

1994
Farsa de proportii din partea email-ului hoax (alarma falsa)Good Times. Farsa se bazeaza pe amenintarea unui virus sofisticat care e capabil sa stearga un intreg hard prin simpla deschidere a emailului al carui subiect este "Good Times". Desi se stie despre ce e vorba, hoaxul revine la un interval de 6-12 luni.

1995
Word Concept, virus de Microsoft Word, devine unul dintre cei mai raspanditi virusi din anii '90.

1998
StrangeBrew, actualmente inofensiv si totusi raportat, este primul virus care infecteaza fisierele Java. Virusul modifica fisierele CLASS adaugand la mijlocul acestora o copie a sa si incepand executarea programului din interiorul sectiunii virusate.
Virusul Cernobal se raspandeste rapid prin intermediul fisierelor ".exe". Dupa cum o sugereaza si notorietatea numelui sau, virusul este nemilos, atacand nu numai fisierele dar si un anumit cip din interiorul computerelor infectate.

1999
Virusul Melissa, W97M/Melissa, executa un macro dintr-un document atasat emailului, care transmite mai departe documentul la 50 de adrese existente in Outlook address book. Virusul infecteaza si documente Word pe care le trimite ca atasamente. Melissa se imprastie mult mai rapid decat alti virusi anteriori infectand cam 1 milion de calculatoare.
Bubble Boy este primul virus care nu mai depinde de deschiderea atasamentului pentru a se executa. De indata ce userul deschide email-ul, Bubble Boy se si pune pe treaba.

2000
Love Bug, cunoscut si sub numele de ILOVEYOU se raspandeste via Outlook, asemanator modului de raspandire al Melissei. Acest virus e primit ca un atasament .VBS, sterge fisiere, inclusiv MP3, MP2 si JPG si trimite username-uri si parole gasite in sistem autorului virusului.
W97M.Resume.A, o noua varianta a Melissei, este "in the wild". Virusul se comporta cam ca Melissa, folosindu-se de un macro Word pentru a infecta Outlook-ul si pentru a se raspandi.
Virusul Stages deghizat intr-un email gluma despre etapele vietii, se raspandeste prin Internet. Deloc specific celorlalti virusi anteriori, Stages este ascuns intr-un atasament cu extensie falsa .txt, momind utilizatorii sa-l deschida. Pana la aparitia sa, fisierele text erau considerate fisiere sigure.


                                            


                            



Certificate digitale. Riscuri de securitate 



O semnătură digitală în sine nu oferă o legătură puternică cu o persoană sau o
entitate. Cum se poate şti că o cheie publică utilizată pentru a crea o semnătură digitală
aparţine într-adevăr unui individ anume şi că acea cheie este încă validă? Pentru acest
lucru este necesar un mecanism care să ofere o legătură între cheie publică şi un individ
real, funcţie îndeplinită de certificatele digitale.
Certificatele digitale pot oferi un nivel ridicat de încredere asupra faptului că
persoana al cărei nume apare pe acel certificat are ca şi corespondent o anumită cheie
publică. Această încredere este realizată prin utilizarea unei terţe părţi, cunoscută sub
numele de Autoritate de Certificare (Certificate Authority - CA). O autoritate de
certificare semnează un certificat în calitate de garant pentru identitatea unei persoane al
cărei nume apare pe certificatul respectiv. Formatul curent acceptat pentru certificate
digitale este X.509v3.
Standardul X.509v3 definit în RFC 2459 descrie un format agreat de certificate
digitale. Acest standard defineşte elementele unui certificat:
• Certificate Version - indică versiunea formatului unui certificat;
• Serial Number - un număr unic asignat de către autoritatea de certificare,
utilizat pentru urmărirea certificatelor;
• Signature - identifică algoritmul de criptare şi funcţiile de tip message digest
suportate de CA;
• Issuer name - numele emitentului (al CA);
• Period of Validity - datele între care certificatul este valid. Această perioadă
nu exclude ca certificatul să fie revocat;
• Subject - numele proprietarului certificatului;
• Subject's Public Key Info - cheia publică şi algoritmul asociat cu câmpul
Subject;
72 Cap. 7 - Tehnici, servicii şi soluţii de securitate pentru Intranet-uri şi portaluri
• Issuer Unique ID - un câmp opţional utilizat pentru a identifica emitentul
certificatului sau autoritatea de certificare. Utilizarea acestui câmp nu este
recomandată în RFC 2459;
• Extensions - câmp opţional utilizat pentru extensii proprietare. Acest câmp
nu este definit dar cuprinde articole precum: alte denumiri ale subiectului,
informaţii pentru utilizarea cheilor şi punctele de distribuţie a listelor de
revocare a certificatelor (Certificare Revocation List - CRL);
• Encrypted - acest câmp conţine semnătura în sine, identificatorul
algoritmului, hash-ul securizat al celorlalte câmpuri din certificat şi o
semnătură digitală a hash-ului.
Formatul certificatului digital este relativ uşor de înţeles, dar schimbul de
certificate între persoane poate ridica anumite dificultăţi. Asigurarea faptului că un
certificat aparţine unui utilizator anume este dificil de realizat. De exemplu, într-o
organizaţie pot exista mai multe persoane cu numele Ioan Popescu, dar numai unul
dintre ei este utilizatorul vizat al certificatului.
Certificatele necesită mijloace de gestionare a creării acestora, distribuirea lor,
stocarea centralizată, revocarea, backup-ul cheilor şi actualizarea acestora. Acest sistem
de management este cunoscut sub numele de infrastructura de chei publice ( Public Key
Infrastructure - PKI).
O infrastructură de chei publice este o arhitectură de securitate creată pentru a
facilita instalarea tehnologiei de chei publice. Între componentele unui PKI se pot
număra un depozit de certificate (de obicei un serviciu director compatibil LDAP),
certificatele digitale, listele de revocare a certificatelor (CRL), software-ul pentru aceste
aplicaţii, precum şi aspectul uman al acestor proceduri.
O PKI cuprinde câteva servicii de bază de securitate între care se numără
autentificarea utilizatorilor, confidenţialitatea şi integritatea, ajutând de asemenea la
implementarea nerepudierii.
O autoritate de certificare este o componentă a infrastructurii generale de chei
publice şi este o componentă critică pentru o implementare la scară a acestei
infrastructuri. Funcţia principală a unei autorităţi de certificare este aceea de a certifica
faptul că perechea cheie publică / cheie privată aparţine într-adevăr unui individ anume.
Obţinerea certificatelor digitale se poate face în mai multe moduri, în funcţie de
scopul acestora. De exemplu, se poate utiliza Microsoft Certificate Services din
Windows 2000/2003 pentru a instala certificate auto-emise.
O altă opţiune este obţinerea unor certificate de la un distribuitor de certificate.
Unul dintre cei mai mari distribuitori este VeriSign. Acesta oferă certificate pentru
S/MIME, SSL (client şi server), Server Gated Cryptography (SGC) pentru instituţii
financiare, certificate de tip Authenticode pentru publicarea de software, etc.
Certificatele digitale pot reprezenta un mecanism puternic de autentificare, în
special în momentul în care sunt stocate pe smart card-uri. Dar, pentru ca certificatele
digitale să reprezinte o securitate adecvată, trebuie rezolvate mai întâi problemele de
încredere. De exemplu, o autoritate de certificare trebuie să posede mecanisme de
securitate puternice pentru a identifica în mod pozitiv toţi participanţii care doresc
asemenea certificate. Întrebarea "cât de bine identifică o autoritate de certificare un
viitor posesor?" determină securitatea de ansamblu a infrastructurii de chei publice.
Dacă scopul unui certificat este de a lega un individ de o semnătură digitală,
cum se poate cunoaşte că certificatul aparţine într-adevăr persoanei reale şi nu unui
73 Securitatea sistemelor informatice
impostor? Poate că certificatul aparţine unui utilizator neintenţionat cu acelaşi nume ca
şi al utilizatorului real. Multe certificate se bazează pe numele care apar în câmpul
Subject pentru a identifica posesorul.
În cazul în care funcţia unei autorităţi de certificare este aceea de a certifica
identitatea unui individ şi de a oferi servicii de nerepudiere, acest lucru ridică şi
probleme de răspundere sau obligaţie.
O altă problemă cu certificatele digitale este reprezentată de faptul că listele de
revocare a certificatelor (CRL) sunt verificate foarte rar, inclusiv de către browser-ele
Web. Un certificat poate fi revocat din mai multe motive, între care se numără
compromiterea cheii, compromiterea autorităţii de certificare sau o schimbare a
autorităţii de certificare. Problemele legate de distribuirea listelor de revocare a
certificatelor nu au fost încă rezolvate pe deplin.