sâmbătă, 18 mai 2013


Descrierea unui Firewall




Borderware Firewall Server


BorderWare Firewall Server este o solutie integrata creata pentru a proteja conexiunea la Internet. Aplicatia este construita pe o platforma proprietara, consolidata (hardened), eliminand astfel costurile suplimentare ce rezulta la alte sisteme firewall din achizitionarea sistemului de operare, instalarea si configurarea ulterioara, acestea fiind unele dintre principalele motive de aparitie a vulnerabilitatilor.

Caracteristici:
1. Simplifica serios configurarile legate de securitatea la nivel de gateway;
2. Integreaza foarte multe optiuni si solutii moderne de protectie;
3. Neutralizeaza si blocheaza amenintarile comune in Internet;
4. Integreaza securitatea transparenta cu protectia drepturilor utilizatorilor;
5. Sporeste eficienta si capacitatea de a realiza trafic prin Internet;
6. Beneficiaza de o interfata grafica foarte avansata;
7. Este foarte usor de instalat si configurat;
8. Administrabil de la distanta (Web manageable)- comunicatii criptate.

                                   

Descrierea unui protocol de securitate



VPN IPsec

In primul rand VPN (virtual private network) este tehnologia ce permite conectrarea mai multor retele private (LAN, Large Area Network) prin intermediul internetului. Conexiunea se face creand tunele intre respectivele retele. Traficul ce trece prin aceste tunele este de preferinta criptat. Thenologia de securizare este IPsec. Internet Protocol Security (IPsec) este o suita de protocoale pentru securizarea comunicatiilor Internet Protocol-ului (IP) prin autentificarea si criptarea fiecarui IP packet din data streaming. IPsec este de asemena folosit pentru stabilirea prin "mutual autentification" dintre agentii si la inceputul negocierii cheilor de criptare pentru a fi folosite in aceea sesiune. IPsec poate fi folosit pentru a proteja datele ce circula intre doua echipamente (computer user si server) , dintre doua echipamente gateway (routere ori firewall-uri) ori dintre security gateway si un host.
 
Echipamentele Fortigate ofera si solutii de VPN IPsec. Astfel echipamentele pot lucra gateway-gateway cu orice alte echipamente (fortigate, alte firewall-uri si routere, linux, etc). Pot lucra de asemenea si concentratoare de VPN pentru clienti mobili (laptop-uri, telefoane, pda-uri, etc) . Echipamentele au interfata grafica (WEB) setarile pentru tunele facunduse extrem de usor si intuitiv. O alta modalitate de la FortiGate pentru VPN, o solotie din ce in ce in ce mai folosita la scara mondiala este de ceea de SSL

                                      

Copii de siguranta BackUp






Comodo BackUp 4.1.2.28 - Copii de siguranță a datelor personale
Comodo Backup este un program excelent și ușor de folosit pentru a crea copii de rezervă la fișierele importante și pentru a proteja împotriva pierderilor importante de date de pe calculatorul dumneavoastră datorită unor erori grave de sistem .
Cu acest program se poate face backup la întregul hard disk sau pe partiții , fișiere și foldere , registry , setările de utilizator , conturi mail și messenger ....etc . Puteți programa backup -uri la PC-ul local , unități de rețea și servere FTP .


Alte caracteristici ale programului :
Protejare împotriva pierderii unor fișiere importante pentru sistem
Restaurare rapidă de date
Programarea personalizată vă permite să creați un backup când veți dori dumneavoastră
Backup-uri sincronizate ce vă permit să salvați/copiați un fișier instantaneu
Suport gratuit 24/7
Protecție cu parolă și criptarea datelor
Multiple opțiuni de compresie pentru economisirea spațiului pe disc
"Vrăjitor" care te învață pas cu pas întregul proces


Instalarea certificatului digital








DigiSign este cel mai important furnizor de servicii PKI bazate pe certificate calificate din Romania, fiind
membra a VeriSign Affiliate Trust Network.
DigiSign furnizeaza servicii de certificare acreditata -- semnatura electronica - solutii si servicii PKI in
conformitate cu prevederile Legii nr. 455/2001 privind semnatura electronica si servicii de marcare
temporala in conformitate cu prevederile Legii nr. 451/2004.


Cum se face Backup la un site




In acest tutorial am sa va arat cum sa faceti backup la site. Acest lucru este foarte folositor atunci cand vreti sa faceti upgrade , sa mutati siteul/forumul sau sa faceti niste moficicari.In caz ca se instampla ceva la site daca aveti backup facut veti putea sa refaceti siteul cu usurinta.Este recomandat sa faceti backup cat mai des pentru a avea siteul in siguranta.

Daca aveti cpanel la host este foarte usor.Nu trebuie decat sa intrati in cpanel , sa va duceti la sectiunea Backups si de aici salvati baza voastra de date.



Acest lucru se mai poate face si din PhpMyAdmin , intrati in PhpMyAdmin , dati click pe baza de date de la siteul/forumul vostru si din tabul de sus apasati pe butonul Export.

Din parte de sus a ferestrei aveti posibilitatea de a selecta ce vreti sa salvati.Acum in partea de jos la Compression bifati in ce format vreti sa se salveze baza de date.Daca lasati bifat None se va salva in format .sql .

Dupa ce ati facut toate setarile apasati pe butonul Go pentru a incepe backup-ul.

Acum daca vreti sa salvati si fisierele din  ftp intrati in cpanel(daca aveti acces) si de la sectiunea Backups puteti face asta.

Daca nu aveti acces la cpanel , va conectati la contul vostru ftp cu un client ftp.


Dupa ce va conectati la ftp downloadati in calculatorul vostru tot ce aveti voi in ftp.
Acum aveti siteul vostru salvat in calculator si in caz ca se intampla ceva puteti oricand sa-l refaceti.

Cam atat a fost cu acest tutorial.Daca aveti probleme va astept la rubrica de comentarii.

joi, 16 mai 2013



Istoric virusi


1949
Sunt puse pentru prima oara bazele teoriilor legate de programele care se autoreproduc.

1981
Virusii Apple 1, 2, si 3 sunt printre primii virusi "in the wild". Descoperiti in sistemul de operare Apple II, virusii se raspandesc in Texas A&M prin intermediul jocurilor piratate.

1983
In teza sa de doctorat, Fred Cohen defineste pentru prima oara formal un virus de calculator ca fiind "un program ce poate afecta alte programe de calculator, modificandu-le intr-un mod care presupune abordarea unor copii evoluate ale lor."

1986
Doi programatori, Basit si Amjad, inlocuiesc codul executabil din sectorul boot al unui floppy-disk cu propriul lor cod, care infecta fiecare floppy de 360 Kb accesat pe orice drive. Floppy-urile infectate aveau "© Brain" ca eticheta de disc (volume label).

1988
Scapa din lesa unul dintre cei mai cunoscuti virusi: Jerusalem. Activat in fiecare vineri 13, virusul afecteaza fisierele .exe si .com si sterge toate programele rulate in cursul acelei zile.

1990
Symantec lanseaza pe piata Norton AntiVirus, unul dintre primele programe antivirus dezvoltate de catre una dintre marile companii.

1991
Tequila este primul virus polimorf cu raspandire pe scara larga gasit "in the wild". Virusii polimorfi fac ca detectarea lor de catre scanerele de virusi sa fie dificila, prin schimbarea modul de actiune cu fiecare noua infectie.

1992
Exista 1300 de virusi, cu aproape 420% mai multi decat in decembrie 1990. Previziunile sumbre ale virusului Michelangeloameninta colapsul a circa 5 milioane de calculatoare pe data de 6 martie. Insa doar 5,000-10,000 de calculatoare se intampla sa "dea coltul".

1994
Farsa de proportii din partea email-ului hoax (alarma falsa)Good Times. Farsa se bazeaza pe amenintarea unui virus sofisticat care e capabil sa stearga un intreg hard prin simpla deschidere a emailului al carui subiect este "Good Times". Desi se stie despre ce e vorba, hoaxul revine la un interval de 6-12 luni.

1995
Word Concept, virus de Microsoft Word, devine unul dintre cei mai raspanditi virusi din anii '90.

1998
StrangeBrew, actualmente inofensiv si totusi raportat, este primul virus care infecteaza fisierele Java. Virusul modifica fisierele CLASS adaugand la mijlocul acestora o copie a sa si incepand executarea programului din interiorul sectiunii virusate.
Virusul Cernobal se raspandeste rapid prin intermediul fisierelor ".exe". Dupa cum o sugereaza si notorietatea numelui sau, virusul este nemilos, atacand nu numai fisierele dar si un anumit cip din interiorul computerelor infectate.

1999
Virusul Melissa, W97M/Melissa, executa un macro dintr-un document atasat emailului, care transmite mai departe documentul la 50 de adrese existente in Outlook address book. Virusul infecteaza si documente Word pe care le trimite ca atasamente. Melissa se imprastie mult mai rapid decat alti virusi anteriori infectand cam 1 milion de calculatoare.
Bubble Boy este primul virus care nu mai depinde de deschiderea atasamentului pentru a se executa. De indata ce userul deschide email-ul, Bubble Boy se si pune pe treaba.

2000
Love Bug, cunoscut si sub numele de ILOVEYOU se raspandeste via Outlook, asemanator modului de raspandire al Melissei. Acest virus e primit ca un atasament .VBS, sterge fisiere, inclusiv MP3, MP2 si JPG si trimite username-uri si parole gasite in sistem autorului virusului.
W97M.Resume.A, o noua varianta a Melissei, este "in the wild". Virusul se comporta cam ca Melissa, folosindu-se de un macro Word pentru a infecta Outlook-ul si pentru a se raspandi.
Virusul Stages deghizat intr-un email gluma despre etapele vietii, se raspandeste prin Internet. Deloc specific celorlalti virusi anteriori, Stages este ascuns intr-un atasament cu extensie falsa .txt, momind utilizatorii sa-l deschida. Pana la aparitia sa, fisierele text erau considerate fisiere sigure.


                                            


                            



Certificate digitale. Riscuri de securitate 



O semnătură digitală în sine nu oferă o legătură puternică cu o persoană sau o
entitate. Cum se poate şti că o cheie publică utilizată pentru a crea o semnătură digitală
aparţine într-adevăr unui individ anume şi că acea cheie este încă validă? Pentru acest
lucru este necesar un mecanism care să ofere o legătură între cheie publică şi un individ
real, funcţie îndeplinită de certificatele digitale.
Certificatele digitale pot oferi un nivel ridicat de încredere asupra faptului că
persoana al cărei nume apare pe acel certificat are ca şi corespondent o anumită cheie
publică. Această încredere este realizată prin utilizarea unei terţe părţi, cunoscută sub
numele de Autoritate de Certificare (Certificate Authority - CA). O autoritate de
certificare semnează un certificat în calitate de garant pentru identitatea unei persoane al
cărei nume apare pe certificatul respectiv. Formatul curent acceptat pentru certificate
digitale este X.509v3.
Standardul X.509v3 definit în RFC 2459 descrie un format agreat de certificate
digitale. Acest standard defineşte elementele unui certificat:
• Certificate Version - indică versiunea formatului unui certificat;
• Serial Number - un număr unic asignat de către autoritatea de certificare,
utilizat pentru urmărirea certificatelor;
• Signature - identifică algoritmul de criptare şi funcţiile de tip message digest
suportate de CA;
• Issuer name - numele emitentului (al CA);
• Period of Validity - datele între care certificatul este valid. Această perioadă
nu exclude ca certificatul să fie revocat;
• Subject - numele proprietarului certificatului;
• Subject's Public Key Info - cheia publică şi algoritmul asociat cu câmpul
Subject;
72 Cap. 7 - Tehnici, servicii şi soluţii de securitate pentru Intranet-uri şi portaluri
• Issuer Unique ID - un câmp opţional utilizat pentru a identifica emitentul
certificatului sau autoritatea de certificare. Utilizarea acestui câmp nu este
recomandată în RFC 2459;
• Extensions - câmp opţional utilizat pentru extensii proprietare. Acest câmp
nu este definit dar cuprinde articole precum: alte denumiri ale subiectului,
informaţii pentru utilizarea cheilor şi punctele de distribuţie a listelor de
revocare a certificatelor (Certificare Revocation List - CRL);
• Encrypted - acest câmp conţine semnătura în sine, identificatorul
algoritmului, hash-ul securizat al celorlalte câmpuri din certificat şi o
semnătură digitală a hash-ului.
Formatul certificatului digital este relativ uşor de înţeles, dar schimbul de
certificate între persoane poate ridica anumite dificultăţi. Asigurarea faptului că un
certificat aparţine unui utilizator anume este dificil de realizat. De exemplu, într-o
organizaţie pot exista mai multe persoane cu numele Ioan Popescu, dar numai unul
dintre ei este utilizatorul vizat al certificatului.
Certificatele necesită mijloace de gestionare a creării acestora, distribuirea lor,
stocarea centralizată, revocarea, backup-ul cheilor şi actualizarea acestora. Acest sistem
de management este cunoscut sub numele de infrastructura de chei publice ( Public Key
Infrastructure - PKI).
O infrastructură de chei publice este o arhitectură de securitate creată pentru a
facilita instalarea tehnologiei de chei publice. Între componentele unui PKI se pot
număra un depozit de certificate (de obicei un serviciu director compatibil LDAP),
certificatele digitale, listele de revocare a certificatelor (CRL), software-ul pentru aceste
aplicaţii, precum şi aspectul uman al acestor proceduri.
O PKI cuprinde câteva servicii de bază de securitate între care se numără
autentificarea utilizatorilor, confidenţialitatea şi integritatea, ajutând de asemenea la
implementarea nerepudierii.
O autoritate de certificare este o componentă a infrastructurii generale de chei
publice şi este o componentă critică pentru o implementare la scară a acestei
infrastructuri. Funcţia principală a unei autorităţi de certificare este aceea de a certifica
faptul că perechea cheie publică / cheie privată aparţine într-adevăr unui individ anume.
Obţinerea certificatelor digitale se poate face în mai multe moduri, în funcţie de
scopul acestora. De exemplu, se poate utiliza Microsoft Certificate Services din
Windows 2000/2003 pentru a instala certificate auto-emise.
O altă opţiune este obţinerea unor certificate de la un distribuitor de certificate.
Unul dintre cei mai mari distribuitori este VeriSign. Acesta oferă certificate pentru
S/MIME, SSL (client şi server), Server Gated Cryptography (SGC) pentru instituţii
financiare, certificate de tip Authenticode pentru publicarea de software, etc.
Certificatele digitale pot reprezenta un mecanism puternic de autentificare, în
special în momentul în care sunt stocate pe smart card-uri. Dar, pentru ca certificatele
digitale să reprezinte o securitate adecvată, trebuie rezolvate mai întâi problemele de
încredere. De exemplu, o autoritate de certificare trebuie să posede mecanisme de
securitate puternice pentru a identifica în mod pozitiv toţi participanţii care doresc
asemenea certificate. Întrebarea "cât de bine identifică o autoritate de certificare un
viitor posesor?" determină securitatea de ansamblu a infrastructurii de chei publice.
Dacă scopul unui certificat este de a lega un individ de o semnătură digitală,
cum se poate cunoaşte că certificatul aparţine într-adevăr persoanei reale şi nu unui
73 Securitatea sistemelor informatice
impostor? Poate că certificatul aparţine unui utilizator neintenţionat cu acelaşi nume ca
şi al utilizatorului real. Multe certificate se bazează pe numele care apar în câmpul
Subject pentru a identifica posesorul.
În cazul în care funcţia unei autorităţi de certificare este aceea de a certifica
identitatea unui individ şi de a oferi servicii de nerepudiere, acest lucru ridică şi
probleme de răspundere sau obligaţie.
O altă problemă cu certificatele digitale este reprezentată de faptul că listele de
revocare a certificatelor (CRL) sunt verificate foarte rar, inclusiv de către browser-ele
Web. Un certificat poate fi revocat din mai multe motive, între care se numără
compromiterea cheii, compromiterea autorităţii de certificare sau o schimbare a
autorităţii de certificare. Problemele legate de distribuirea listelor de revocare a
certificatelor nu au fost încă rezolvate pe deplin.



                                        





Criptografia







Criptografia este arta şi ştiinţa de a ţine secrete datele, prin utilizarea criptării

folosind un algoritm specific. Un algoritm (numit şi cifru) este un proces matematic sau

o serie de funcţii prin care se amestecă datele. Cei mai mulţi algoritmi utilizează chei,

astfel încât algoritmii pot să nu fie unici pentru o tranzacţie, iar detaliile algoritmilor

utilizaţi să nu fie secrete.

Termenul cheie se referă la informaţia necesară pentru a cripta sau decripta

datele. Securitatea unei chei este deseori discutată în termeni de lungime sau biţi ai

acesteia, dar o cheie de mărime mare nu garantează securitatea de ansamblu a

sistemului.

Există două tipuri generale de criptografie, definite în funcţie de tipul de cheie

utilizat: criptografia cu cheie secretă şi criptografia cu cheie publică. Cele mai multe

aplicaţii utilizează principiile unuia sau a ambelor tipuri de criptografie.

68 Cap. 7 - Tehnici, servicii şi soluţii de securitate pentru Intranet-uri şi portaluri

7.2.1. Criptografia cu cheie secretă

Criptarea cu cheie secretă, cunoscută sub numele de criptare simetrică,

utilizează o singură cheie pentru a cripta sau decripta datele. Securitatea algoritmului cu

cheie secretă este deseori legată de cât de bine este păstrată sau distribuită cheia secretă.

Algoritmii de chei secrete sunt împărţiţi în algoritmi de bloc (block cipher), care

procesează datele în blocuri măsurate la un moment dat, sau algoritmi de şiruri (stream

cipher), care procesează la un moment dat un singur byte. Algoritmii de bloc excelează

în criptarea datelor de lungime fixă, în timp ce algoritmii de stream-uri sunt utilizaţi

îndeosebi la criptarea stream-urilor aleatoare de date, precum traficul de reţea între două

routere.

Între avantajele criptării cu cheie simetrică se numără rapiditatea procesului de

criptare şi simplitatea utilizării acestuia. Dezavantajele sunt legate de distribuirea în

siguranţă a cheii secrete şi de managementului cheilor.

Printre exemplele cele mai întâlnite de algoritmi cu cheie simetrică cu criptare în

bloc se numără Data Encryption Standard (DES), International Data Encryption

Algorithm (IDEA), CAST-128 (numit după inventatorii acestuia - Carlisle, Adams,

Stafford, Tavares) şi Blowfish. Printre algoritmii de criptare a stream-urilor se numără

Ron 's Cipher 4 (RC4) şi Software-Optimized Encryption Algorithm (SEAL).

7.2.2. Criptografia cu cheie publică

Criptografia cu cheie publică sau criptografia asimetrică utilizează o pereche de

chei. Una dintre aceste chei, cheia publică, este distribuită şi publicată, în timp ce

cealaltă cheie trebuie ţinută secretă. Dată fiind numai cheia publică, este imposibil să se

determine cheia secretă. Chiar şi cu cel mai modern hardware, algoritmii de generare a

cheilor publice utilizează intensiv procesorul.

Datorită acestei probleme legate de rapiditatea algoritmului, aceştia nu sunt

utilizaţi pentru a cripta datele brute. În schimb, datele sunt criptate cu un algoritm

simetric. Multe din tehnologiile prezentate utilizează o combinaţie de algoritmi cu cheie

publică şi secretă în care criptografia cu cheia publică este utilizată pentru a securiza

cheia simetrică care este utilizată la criptarea datelor brute. O cheie simetrică care a fost

securizată utilizând un algoritm cu cheie publică se numeşte plic digital.

Cheile private corespunzătoare cheilor publice trebuie întotdeauna securizate.

Unul dintre mecanismele utilizate pentru stocarea cheii private este smart card-ul - un

dispozitiv electronic asemănător unei cărţi de credit. Un smart card criptografic are

abilitatea de a genera şi stoca chei în el însuşi, asigurându-se astfel faptul că cheia

privată nu este expusă către maşina locală. Smart card-urile pot fi vulnerabile la atacuri,

dar oferă o mult mai mare securitate faţă de stocarea cheilor private pe o maşină locală.

Printre algoritmii cu cheie publică se numără RSA, ElGamal şi Diffie-Hellman

Hey Exchange.

7.2.3. Managementul cheilor şi distribuţia acestora

Una din problemele fundamentale atât în sisteme de criptografie cu cheie

publică cât şi în cele cu cheie secretă este modalitatea de distribuire şi menţinere a

cheilor utilizate pentru criptare şi decriptare, în mod securizat.

Algoritmii cu cheie secretă depind de obţinerea în mod securizat a cheii de către

toate părţile implicate. De exemplu, e-mail-ul nu este considerat un mecanism securizat

de distribuire a cheilor, deoarece terţe părţi îl pot intercepta în tranzit.

69 Securitatea sistemelor informatice

O altă problemă a criptografiei cu cheie secretă este faptul că nu este un sistem

la fel de scalabil ca şi criptarea cu cheie publică. De exemplu, în cazul în care se doreşte

trimiterea unui mesaj criptat cu o cheie secretă către mai mulţi destinatari, toţi trebuie să

primească câte o cheie prin care să se poată decripta mesajul. Astfel, expeditorul trebuie

să se asigure de faptul că toţi destinatarii recepţionează cheia, că aceasta nu este

interceptată sau compromisă în timpul tranzitului şi că este păstrată în mod securizat în

momentul atingerii destinaţiei finale. Pentru fiecare mesaj nou trimis, procesul trebuie

să se repete, cu excepţia faptului când se doreşte reutilizarea cheii iniţiale. Reutilizarea

cheii originale sporeşte şansele ca aceasta să fie compromisă, iar în cazul în care se

doreşte ca fiecare destinatar să aibă o cheie secretă, sistemul de distribuţie nu mai este

gestionabil.

Prin utilizarea criptografiei cu cheie publică are loc un singur schimb de chei

publice pentru fiecare destinatar, iar acest lucru poate fi uşurat prin plasarea acestora

într-un director precum Lightweight Directory Access Protocol (LDAP). Totuşi, cheia

publică trebuie schimbată printr-un mecanism de încredere şi securizat, având grijă ca

acea cheie să aparţină într-adevăr unei anume persoane şi nu unui terţ care

impersonează persoana reală.











Sisteme Firewall pentru Windows






Un Firewall de protecție poate ține la distanță traficul Internet cu intenții rele, de exemplu hackerii, viermii și anumite tipuri de viruși, înainte ca aceștia să pună probleme sistemului. În plus, un Firewall de protecție poate împiedica participareacomputerului la un atac împotriva altora, fără cunoștința sau voința utilizatorului. Utilizarea unui Firewall de protecție este importantă în special dacă rețeaua sau computerul de protejat sunt conectate în permanență la Internet.

Un Firewall de protecție este o aplicație sau un echipament software care monitorizează și filtrează permanent transmisiile de date realizate între PC sau rețeaua locală și Internet, în scopul implementării unei "politici" (metode) de filtrare. Această politică poate însemna:




protejarea resurselor rețelei de restul utilizatorilor din alte rețele similare, toate interconectate printr-o rețea de arie largă sau/și Internet. Posibilii atacatori sunt identificați, atacurile lor asupra PC-ului sau rețelei locale putând fi oprite.

controlul resurselor la care au acces utilizatorii locali (din rețeaua locală).

FuncționareUn Firewall de protecție cooperează îndeaproape cu un program de rutare, care examinează fiecare pachet de date din rețea (fie cea locală sau cea exterioară) ce va trece prin serverul pasarelă, pentru a hotărî dacă va fi trimis mai departe spre destinație sau nu. De asemenea, un paravan de protecție include sau lucrează împreună cu un server proxy care face cereri de pachete în numele stațiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste programe de protecție sunt instalate pe calculatoare ce îndeplinesc numai această funcție și care sunt instalate în fațaruterelor.

Soluțiile de protecție prin Firewall se împart în două mari categorii:




soluțiile profesionale hardware sau software dedicate protecției întregului trafic dintre rețeaua unei întreprinderi sau instituții, ca de ex. dintre Universitatea "Alexandru Ioan Cuza" din Iași și restul Internetului

Firewall de protecție personale dedicate monitorizării traficului pe calculatorul personal.Utilizând o aplicație din ce-a de a doua categorie se pot preîntâmpina atacurile venite din interiorul rețelei LAN, de ex. de la colegi curioși sau chiar rău-intenționați care utilizează metode obișnuite sau chiar naive de acces. Când calculatorul personal (de acasă) dispune de o conexiune la Internet, un paravan de protecție profesionist, personal, oferă un plus de siguranță a transmisiilor de date. Cum astăzi majoritatea utilizatorilor trec de la conexiuni încete (de ex. de tip dial-up) la modalități de conectare rapide (cablu, ISDN, ADSL sau telefon mobil), pericolul unor atacuri reușite asupra sistemelor personale crește, deoarece mărirea vitezei de transmisie spre și dinspre Internet mărește probabilitatea de strecurare a intrușilor rău intenționați și nedoriți.

Astfel, un Firewall de protecție este folosit pentru două scopuri:




pentru a ține în afara rețelei pe utilizatorii rău intenționati (viruși, viermi cybernetici, hackeri, crackeri)

în același timp, pentru a deservi utilizatorii locali (colegi, angajați, clienți) în rețea în mod normal, conform autorizărilor respective.

Politica Firewall de protecțieÎnainte de a construi un Firewall de protecție trebuie hotărâtă politica sa, pentru a ști exact care va fi funcția sa și în ce fel se va implementa această funcție.

Politica Firewall de protecție se poate alege urmând câțiva pași simpli:




se aleg întâi serviciile care trebuie oferite de Firewall de protecție

se desemnează grupurile de utilizatori care vor fi protejați

se definește amănunțit gradul de protecție de care are nevoie fiecare grup de utilizatori și cum vor fi implementate protecțiile necesare

se face cunoscut utilizatorilor că oricare alte forme de acces nu sunt permisePoliticile definite la un moment dat tind să se complice cu timpul, dar la început este bine ca ele să fie simple și la obiect.







ClasificăriFirewall de protecție pot fi clasificate după:




stratul din stiva de rețea la care operează

modul de implementareAstfel, în funcție de stratul din stiva TCP/IP (sau OSI) la care operează, Firewall de protecție pot fi:




Stratul 2 (MAC) și 3 (diagramă informații): filtrare de pachete (packet filtering).

Stratul 4 (transport): tot filtrare de pachete, dar se poate diferenția între protocoalele de transport și există opțiunea unui paravan cu menținere de stare ("stateful firewall"), în care sistemul știe în orice moment care sunt principalele caracteristici ale următorului pachet așteptat, evitând astfel o întreagă clasă de atacuri

Stratul 5 (aplicație): paravan la nivel de aplicație (există mai multe denumiri). În general se comportă ca un server proxy pentru diferite protocoale, analizând și luând decizii pe baza cunoștințelor despre aplicații și a conținutului conexiunilor. De exemplu, un server SMTP cu antiviruspoate fi considerat drept un paravan la nivel de aplicație pentru e-mail.În funcție de modul de implementare Firewall de protecție se pot împărți grob în două mari categorii:




dedicate, în care dispozitivul care rulează software-ul de filtrare este dedicat acestei operațiuni și este practic "inserat" în rețea (de obicei chiar după router). Are avantajul unei securități sporite.

combinate cu alte facilități de rețea. De exemplu, ruterul poate funcționa în același timp și pe post de paravan de protecție, iar în cazul rețelelor mici același calculator poate juca în același timp mai multe roluri: de paravan, ruter, server de fișier, server de imprimare ș.a.









TOP 10 programe malitioase




cu anul 1981, cand a aparut primul virus informatic, zeci de milioane de utilizatori au cazut prada “troienilor”, “viermilor” si altor coduri malware. Oricat s-au mobilizat dezvoltatorii de solutiir de securitate, cyber-criminalii au devenit mai destepti si mai decisi. Au gasit vulnerabilitati in fisiere-document, website-uri guvernamentale si chiar in sistemele Macintosh, multa vreme crezute de neatins. Iata cei mai periculosi 10 virusi, care au dat tarcoale Internetului, in ultimii ani, potrivit Complex.com.

10. Mariposa

Origine: Spania

Anul aparitiei: 2010

Mariposa a virusat aproape 13 milioane de PC-uri, pe cuprinsul a peste 190 de tari. Virusul era folosit pentru a fura datele cartilor de credit ale utilizatorilor.

9. Klez

Origine: Rusia

Anul aparitiei: 2002

Klez detine si acum titul de cel mai raspandit “worm”. Acesta suprascria fisierele de pe calculator, cu fisiere false.

In plus, era programat sa dezactiveze programele antivirus de pe PC-uri, pentru a supravietui.

8. Sql Slammer

Origine: Marea Britanie

Anul aparitiei: 2003

SQL Slammer lua la tinta servere, pe care le bombarda cu linii de cod. Acestea erau coplesite de traficul artificial si fie mergeau mai greu, fie erau scoase din functiune temporar.

Printre cei care au avut cel mai mult de suferit de pe urma Sql Slammer au fost Bank of America, Continental Airlines si orasul Seattle.

7. Code Red

Origine: SUA

Anul aparitiei: 2001

Unul dintre cei mai periculosi virusi ai tuturor timpurilor, Code Red a reusit sa uneasca PC-urile infectate intr-un atac concertat asupra site-ului Casei Albe.

6. Storm

Origine: undeva, in Europa

Anul aparitiei: 2007

Storm a afectat peste 50 de milioane de computere. Se ascundea intr-un atasament venit printr-un e-mail. Virusul nu dauna performantelor calculatorului, dar era folosit pentru profit, furand informatii personale, care mai apoi erau vandute.

Foarte greu de prins deoarece se transforma o data la fiecare 30 de minute, Storm a fost considerat la acel timp viitorul malware-ului.

5. Mydoom

Origine: Rusia

Anul aparitiei: 2004

Internetul nu a vazut un virus care sa se raspandeasca mai rapid decat Mydoom. Worm-ul permitea controlul calculatorului virusat, de la distanta.

4. Nimda

Origine: necunoscuta

Anul aparitiei: 2001

De o complexitate nemaiintalnita pana atunci, Nimda s-a raspandit in cel putin 5 moduri.

Odata ce ajungea pe un calculator, Nimda crea un cont de administrator de pe care supra-scria informatii pe hard cu fisiere false.

3. Melissa

Origine: SUA

Anul aparitiei: 1999

Melissa a fost unul dintre primii virusi care s-au transmis via e-mail. Ascuns in fisiere document, acesta a virusat retele corporate si guvernamentale.

2. I love you

Origine: SUA

Anul aparitiei: 2000

Virusul care a infectat milioane de PC-uri intr-o singura noapte a fost scris de un student care dorea sa obtina cat mai multe parole.

Pana cand dezvoltatorii de antivirusi au venit cu o solutie, “I Love You” generase daune de 10 miliarde de dolari.

1. Conficker

Origine: undeva in Europa

Anul aparitiei: 2009

Cel mai periculos virus al tuturor timpurilor, Conficker a afectat zeci de milioane de PC-uri si servere din peste 200 de tari.

In parte virus, in parte troian, Conficker blocheaza update-urile de sistem si instalarea programelor anti-malware. A afectat reteaua Ministerului de Aparare britanic si pe cea a politiei norvegiene.



 

Sisteme de backup



Backup-ul este metoda prin care creezi copii de siguranţă ale sistemului de operare şi / sau ale fişierelor stocate pe calculatorul personal. În principiu, deşi există numeroase soft-uri dedicate acestui proces, cel mai simplu mod de a face un backup este cu ajutorul uneltelor incluse în sistemul de operare. Microsoft ne oferă pentru Vista şi Windows 7 un utilitar de backup gratuit şi uşor de utilizat.
De ce e bine să îţi faci un backup
În eventualitatea oricărui eveniment ce duce la pierderea datelor sau deteriorarea fişierelor critice necesare rulării sistemului de operare (prin defectarea HDD-ului, contactarea unui virus sau chiar ştergerea accidentală a unor fişiere), vei putea repune rapid în funcţiune OS-ul, cu toate aplicaţiile pe care le aveai instalate şi documentele personale.
Când e momentul potrivit pentru un backup
Momentul cel mai bun pentru un backup este după instalarea pe curat a sistemului de operare, alături de aplicaţiile pe care le foloseşti în mod frecvent. Acest prim backup ar trebui să fie făcut de către toţi cei care, într-un fel sau altul, reuşesc "performanţa" de a-şi compromite sistemul de operare într-un timp relativ scurt (un an sau mai puţin).
Apoi, dacă obişnuieşti să aduni documentele personale pe HDD (clipuri şi fotografii, doc-uri, excel-uri, prezentări etc.), ar fi bine să realizezi backup-uri periodice, în funcţie de cantitatea şi importanţa acestor documente.
Înainte de a trece la backup-ul propriu-zis, verifică să nu ai viruşi / troieni şi alte soft-uri maliţioase pe calculator.
Aplicaţia de backup din Windows 7 şi Vista
Pasul 1. Se accesează utilitarul de backup din Control Panel, secţiunea System and Security - Backup and Restore.

miercuri, 15 mai 2013


Infractiuni informatice si investigarea lor




Datorita amplorii deosebite pe care a luat-o, criminalitatea informatica a intrat de mult timp in atentia publica, in special in tarile putemic dezvoltate, unde calculatorul a patruns in aproape toate domeniile de activitate. Astfel, inca din anul 1989, Consiliul Europei a adoptat o Rezolutie (nr. 9) in care se enumerau principalele conduite care reprezinta tipuri noi de delicte, generate chiar de specificul activitatii calculatoarelor, si care ar trebui sa faca obiectul unor incriminari distincte in legislatiile nationale. Lista minimala a acestora cuprinde fapte ca: frauda informatica, falsul in informatica, fapte care aduc perjudicii datelor sau programelor informatice, sabotajul informatic, accesul neautorizat, interceptarea neautorizata, reproducerea neautorizata de programe informatice protejate, reproducerea neautorizata a topografiilor circuitelor integrate, alterarea datelor sau programelor informatice, spionajul informatic, utilizarea neautorizata a unui calculator, utilizarea neautorizata a unui program informatic protejat.

Dezvoltarea tehnologiilor informaţionale au sporit considerabil eficienţa afacerilor în cele mai diferite sfere de activitate (economie, medicină, drept etc.), reţelele de telecomunicaţii, permit efectuarea tranzacţiilor în regim real de timp, viteza de procesare a sporit considerabil, iar companiile sunt capabile să păstreze şi să prelucreze masive enorme de date.
Însă, pe lângă aspectele pozitive, a apărut un şir de fenomene negative – infracţiunile informatice, adică realizarea unor acţiuni directe sau indirecte, fizice sau logice, premeditate sau nepremeditate, ce au scop modificarea uneia sau mai multor stări (confidenţialitate, integritate, accesibilitate, non-repudiere) ale unui sistem sau subistem informaţional.
Acest fapt a dus la apariţia unei noi ramuri a dreptului, care necesită elaborarea concepţiei de infracţiune informatică, definirea noţiunii şi elucidarea tipurilor infracţiunilor, clasificarea lor şi stabilirea măsurilor de constrângere, elaborarea metodelor, tehnicilor şi metodologiilor de cercetare a infracţiunilor şi, nu în ultimul rând, elaborarea programelor de studiu pentru pregătirea specialiştilor în domeniu.
Aflându-se într-o etapă iniţială de maturitate în domeniu, atât specialiştii, cât şi părţile vătămate întâmpină probleme majore în cercetarea acestui tip de infracţiuni. De multe ori, din cauză că părţile vătămate nu cunosc ce acţiuni trebuie să întreprindă şi cum trebuie să asigure statutul juridic al probelor existente, organele de drept sunt incapabile să demonstreze vina în instanţele de judecată, chiar şi fiind cunoscut infractorul.
Agenţii economici, fiind, de obicei, ţinta răufăcătorilor, adesea au reţineri în a anunţa structurile competente despre faptul constatării unor infracţiuni. În plus, în majoritatea cazurilor, aceştia nici nu realizează că, de facto, a avut loc o infracţiune.
Prin urmare, dacă organizaţia este victimă a unei infracţiuni informatice, este necesar să se reacţioneze rapid şi ferm pentru a minimiza pierderile, asigura imposibilitatea distrugerii dovezilor şi a facilita descoperirea răufăcătorului.
Scopul primar al lucrării este de a evidenţia acţiunile necesar de a fi întreprinse, care sunt aspectele-cheie la care este nevoie să se atragă atenţia pentru a fi siguri că nu au fost distruse dovezile şi, nu în ultimul rând, necesitatea pregătirii cadrelor capabile să efectueze o expertiză juridică calitativă.
Infracţiunile informatice, la fel ca şi în cazul infracţiunilor obişnuite, au un subiect şi obiect al infracţiunii.
Subiectul infracţiunii informatice poate fi definit ca persoana care, motivată de anumiţi factori (necunoaştere, curiozitate, interes material etc.), realizează acţiuni ce contravin normelor legale sau etice.
Infracţiunile informatice pot fi separate în două categorii: infracţiuni, săvârşirea cărora a fost facilitată de tehnologiile informaţionale, şi infracţiunile unde calculatoarele şi reţelele de calculatoare reprezintă ţinta atacului.
Atunci când un calculator este utilizat pentru săvârşirea unei infracţiuni, pe suportul de date pot fi găsite înregistrări despre frauda comisă care include informaţie despre identificarea falsă, reproducerea şi distribuirea informaţiei, informaţie-subiect al proprietăţii intelectuale, colectarea şi distribuirea pornografiei şi multe altele (acces nesancţionat la resurse, instrumente de ocolire/înlăturare a protectiei logice etc.).
Infracţiunile la care calculatoarele şi reţelele de calculatoare reprezintă obiectul infracţiunii constă, de obicei, în distrugeri de date şi resurse tehnice. Adesea, calculatoarele compromise sunt utilizate pentru compromiterea altor calculatoare şi/sau reţele-obiect al infracţiunii (aplicaţii malefice – viruşi, instrumente de organizare a atacurilor direcţionate DDoS etc.).
Noile tehnologii şi mediul digital sofisticat au facilitat posibilităţile de ascundere a informaţiei despre infracţiunile realizate, iar dovezile sunt colectate şi păstrate într-un mod diferit, chiar utilizând tehnologii legale. Prin urmare, în cazul cercetărilor infracţiunilor informatice, apare necesitatea de a elabora noi tehnici de cercetare şi analiza. În prezent, în practica juridică o mare problemă o reprezintă anume păstrarea statutului de dovadă juridică a dovezilor. Acest fapt este aproape imposibil atunci când nu există norme elaborate şi instrucţiuni clare, general valabile, de ridicare şi documentare a dovezilor. Acest fapt este îngreunat şi de faptul necunoaşterii de către părţile vătămate a măsurilor elementare de conservare a dovezilor ce atestă săvârşirea infracţiunilor informatice.
În acest caz, iniţiativele şi responsabilitatea primară revin conducerii de vârf a organizaţiilor. Pentru a se asigura că organizaţia va reacţiona eficient şi oportun în cazul oricăror incidente, aceasta trebuie să ia în considerare crearea unui sistem de reacţiune la incidente. Aceasta presupune crearea unei subdiviziuni de securitate, implementarea mecanismelor de securitate şi elaborarea, comunicarea şi implementarea instrucţiunilor şi procedurilor de reacţie la incidente. De asemenea, colaboratorii trebuie să cunoască autoritatea responsabilă de asigurarea securităţii organizaţiei şi să posede coordonatele de contact ale acesteia.
De asemenea, este foarte important ca responsabilii de securitate din organizaţie să cunoască acţiunile necesar de a fi efectuate şi minimul necesar de informaţie, necesar de a fi colectată şi prezentată organelor ce vor fi solicitate pentru a constata şi cerceta infracţiunea. Dintre acestea pot fi specificate:
Conservarea resurselor în momentul depistării incidentului sau, dacă nu este posibil acest fapt (în cazul serverelor), efectuarea copiilor exacte ale sistemelor (full back-up).
Limitarea accesului la resurse.
Dacă infracţiunea este în curs de derulare, este necesar să fie activate aplicaţiile şi mecanismele de monitorizare.
Este necesar să fie documentate toate daunele suportate în urma incidentului. Dintre acestea pot fi specificate:
numărul estimat de ore, necesar pentru recuperarea funcţionalităţii (numărul de persoane implicate x rata x nr. ore )
costurile suportului temporar (dacă există)
costul echipamentului deteriorat
valoarea datelor distruse
venitul ratat
pierderea imaginii
pierderi suportate în urma neîndeplinirii condiţiilor contractuale etc.
Pentru a obţine un rezultat final pozitiv, conducătorii organizaţiilor trebuie să ia toate măsurile necesare pentru a face posibilă raportarea organelor competente şi se prezintă următoarea informaţie:
Informaţia detaliată referitoare la incident/infracţiune – cum a fost depistat cazul, care au fost acţiunile întreprinse, ce acţiuni mai sunt necesare de întreprins etc.
Informaţia despre potenţialul răufăcător;
Idei referitoare la posibilele motive.
Datorită specificului tehnologiilor informatice, este foarte dificilă asigurarea statutului de dovadă juridică în instanţele de judecată a instrumentelor utilizate pentru săvârşirea infracţiunii. Pentru aceasta, posesorul de resurse (compania) trebuie să respecte un set de măsuri, care ar asigura veridicitatea informaţiei şi imposibilitatea denaturării ei ulterioare.
Conducerea trebuie să încerce a evalua natura infracţiunii (interior sau exterior) şi, în cazul când există probabilitatea unor acţiuni malefice din interior, să limiteze la maximum accesul la resursele informatice. O acţiune uzuală de restartare a calculatorului poate duce la pierderea informaţiei şi, prin urmare, a unor dovezi juridice.
În procesul de cercetare a infracţiunilor, orice componentă este foarte semnificativă. Prin urmare, orice componentă a infrastructurii informatice va fi supusă cercetării. Dintre acestea pot fi specificate unităţile centrale de procesare, dispozitive interne de păstrare a datelor, dispozitive optice şi magnetice, discuri optice, dischete, camere digitale, fişiere log, aplicaţii, instrucţiuni, manualele de specialitate, echipament de telecomunicaţii etc. O importanţă asemănătoare o au notiţele personale ce conţin numere de telefoane, adrese, adrese e-mail, adrese web, parole de acces.
Dezvoltarea societăţii informatice depinde direct de dezvoltarea resurselor informaţionale, de cultura informaţională a membrilor societăţii, de nivelul pregătirii cadrelor corespunzătoare activităţii informaţionale în societate. Odată cu dezvoltarea tehnologiilor informaţionale se dezvoltă infracţiunile în acest domeniu, iar succesul depistării infractorului şi redarea statutului juridic al dovezilor în instanţă nu depinde de fiecare persoană ce utilizează noile tehnologii. Republica Moldova se află în prima etapă de dezvoltare a ramurii respective şi întâmpină mari greutăţi în dezvoltarea de mai departe. Prin urmare, pentru a construi o societate informaţională sănătoasă, Statul, în primul rând, trebuie să ia toate măsurile necesare pentru a asigura securitatea subiecţilor participanţi la relaţiile informaţionale.
În concluzie, consider că succesul creării unei societăţi informatice depinde, în mare parte, de soluţionarea unui spectru de probleme juridice, economice şi organizaţionale, cum ar fi:
Elaborarea şi definirea unei terminologii unice în domeniul securităţii informatice şi a dreptului informatic;
Analiza practicilor moderne şi armonizarea actelor normative în vigoare cu practicile internaţionale şi anume armonizarea în materie de documentare a dovezilor şi în chestiunile de reproducere a înregistrărilor informatice – Societatea Informaţională are nevoie de un drept specific evoluat;
Reglementarea tranzacţiilor electronice. Elaborarea unui cadru legal adecvat pentru afaceri, care să reglementeze nu numai comerţul electronic şi semnătura electronică, ci şi aspectele referitoare la banii electronici, fiscalitatea şi modul de încheiere a contractelor în Internet;
Elaborarea tehnicilor şi metodologiilor de cercetare a infracţiunilor informatice. Datorită caracterului transfrontalier al criminalităţii informatice, armonizarea legislaţiei cu cea internaţională trebuie să vizeze, în principal: dreptul de autor, confidenţialitatea datelor, prevenirea şi combaterea criminalităţii informatice, precum şi promovarea standardelor tehnice care să asigure intercomunicarea noilor reţele de comunicaţii.
Crearea programelor de studiu şi pregătirea specialiştilor în domeniul securităţii informatice;
Crearea în structurile de stat a funcţiilor, responsabile pentru implementarea şi administrarea mecanismelor de securitate informaţională;
Organizarea seminarelor de aprofundare a cunoştinţelor şi de schimb de experienţă cu specialiştii în domeniu, din alte ţări.




Tehnologii de protectie a retelelor de calculatoare

Protocoalele



Serviciile internet au la baza schimbul de mesaje intre o sursa si un destinatar. Principiul comunicarii este inspirat din sistemul postal: daca o persoana A doreste sa-i transmita ceva lui B, A impacheteaza obiectul, scrie pe pachet adresa expeditorului si a destinatarului si depune pachetul la cel mai apropiat oficiu postal. Similar, daca un utilizator A din internet doreste sa transmita un mesaj lui B, atunci mesajul trebuie "impachetat", mai precis incadrat de anumite informatii de control. Unitatea de date astfel obtinuta se numeste "pachet", prin analogie cu sistemul postal obisnuit. Informatia de control include adresa expeditorului si a destinatarului, specificate in forma numerica: patru numere naturale mai mici decat 256, despartite intre ele prin puncte. In sistemul postal obisnuit, in functie de localizarea destinatarului, pachetul poate fi transmis prin intermediul mai multor oficii postale intermediare. Ultimul oficiu postal din traseu livreaza pachetul destinatarului. Similar, intr-o retea de calculatoare, pachetul este dat unui comutator de pachete, numit si "ruter" (router), care are un rol similar oficiului postal si care il transmite catre destinatar. Eventual, pachetul traverseaza mai multe comutatoare intermediare. Ultimul comutator livreaza mesajul destinatarului.
Dirijarea pachetelor este efectuata automat de catre retea si respecta un set de reguli si conventii numit "protocol". Retelele de calculatoare pot folosi protocoale diferite, dar, pentru a putea comunica intre ele, trebuie sa adopte acelasi protocol. Retelele din internet folosesc protocolul IP (Internet Protocol). IP asigura livrarea pachetelor numai daca in functionarea retelelor nu apar erori. Daca un mesaj este prea lung, IP cere fragmentarea lui in mai multe pachete. Transmiterea pachetelor IP se face intre calculatoare gazda si nu direct, intre programele de aplicatie. Din aceste motive, protocolul IP este completat cu un altul, numit TCP (Transmission Control Protocol), care face fragmentarea si asigura transmiterea corecta a mesajelor intre utilizatori. Pachetele unui mesaj sunt numerotate, putandu-se verifica primirea lor in forma in care au fost transmise si reconstituirea mesajelor lungi, formate din mai multe pachete.
TCP este un protocol complicat. In unele cazuri, cand se transmite un singur mesaj, suficient de mic pentru a fi continut de un singur pachet, se poate folosi un protocol mai simplu, numit UDP (User Datagram Protocol).
La randul lor, operatiile de la nivel aplicatie se deruleaza si ele conform unor protocoale. De exemplu, posta electronica in internet se desfasoara dupa un protocol ce se numeste SMTP (Simple Mail Transfer Protocol). Functionarea lui se bazeaza pe serviciile oferite de protocoalele TCP si IP, carora le adauga functii noi, creand astfel servicii imbunatatite.
Functionarea protocoalelor TCP si IP presupune existenta unei comunicari directe intre noduri (ruter-e sau calculatoare gazda) adiacente din retea. Aceasta comunicare este realizata conform unor tehnologii diverse si se supune unor protocoale specifice, bine precizate. Ca urmare, TCP si IP se bazeaza, la randul lor pe serviciile oferite de alte protocoale. Se obtine, in ansamblu, o suita (ierarhie) de protocoale care depind unele de altele, dar care au ca punct central protocoalele TCP/IP. De aceea, ea este denumita suita TCP/IP sau familia de protocoale TCP/IP.
Protocoalele sunt grupate pe nivele. Aceasta grupare respecta principiul stratificarii: protocoalele sunt astfel proiectate incat nivelul N al destinatiei sa primeasca (fara modificari) obiectul transmis de nivelul N al sursei. Pentru respectarea acestui principiu, definitia oricarui protocol trebuie sa stabileasca doua aspecte: formatui unitatilor de date manipulate; actiunile posibile ale entitatilor de protocol care concura la realizarea serviciilor specifice protocolului.In modelul unei inter-reteie apar sistemele ce gazduiesc aplicatiile, numite si sisteme terminale, subretelele ia care aceste sisteme sunt conectate si sistemele intermediare, denumite in internet si porti sau ruter-e, ce conecteaza intre ele subretelele. Uzual, un sistem terminal are o singura interfata cu subreteaua la care este conectat, in timp ce un sistem intermediar are mai multe interfete, cate una pentru fiecare subretea la care este conectat. Rolul unui sistem intermediar este de a retransmite pachetele pe care le primeste de la o subretea, pe o alta subretea aflata pe calea spre sistemul terminal destinatar. Sistemul intermediar este legat la ambele subretele.

Firewall-urile
Un firewall este pur si simplu un program sau un dispozitiv hardware care filtreaza informatiile venite prin intermediul conexiunii la Internet în reteaua voastra privata sau un sistem informatic. Daca un pachet de informatii care trebuie sa intre este semnalizat de filtre, acesta nu va trece.
Sa presupunem ca lucrati la o companie cu 500 de angajati. Compania va avea, prin urmare, sute de computere care au toate placile de retea conectate intre ele. În plus, compania va avea una sau mai multe conexiuni la Internet ceva de genul liniilor T1 sau T3. Fara un firewall, toate aceste sute de calculatoare sunt direct accesibile pentru oricine de pe Internet. O persoana care stie ce poate face se va conecta la acele computere, va încerce sa faca conexiuni FTP la ele, va încerca sa facem conexiuni Telnet la ele si asa mai departe. În cazul în care un angajat face o greseala si lasa o gaura in securitate, hackerii pot ajunge la acel computer si exploateaza acea scapare.
Cu un firewall instalat, peisajul este diferit. O companie va plasa un firewall la fiecare conexiune la Internet (de exemplu, la fiecare linie T1).Firewall-ul poate pune în aplicare normele de securitate. De exemplu, una dintre regulile de securitate din interiorul unei companii ar putea fi: “Din cele 500 de calculatoare dîn interiorul acestei companii, doar unul dintre ele este permis sa primeasca trafic public FTP. Permite conexiuni FTP doar la un calculator pentru a le feri pe toate celelalte.”
O companie poate configura aceste reguli pentru servere FTP, servere Web, servere Telnet si asa mai departe. În plus, compania poate controla modul în care angajatii se conecteza la site-urile Web, daca fisierele au voie sa paraseasca compania ajungand in retea si asa mai departe. Un firewall ofera un control extraordinar asupra modului în care oamenii utilizeaza reteaua.
Firewall-urile utilizeaza una sau mai multe dintre cele trei metode de a controla traficul care intra si iese în afara retelei:
-Filtrare de pachete – Pachetele (bucati mici de date) sunt analizate cu un set de filtre. Pachete ca trec prin filtre sunt trimise la sistemul solicitant si toate celelalte sunt eliminate.
-Serviciul proxy – Informatiile de pe Internet sunt preluat de catre firewall si apoi trimis la sistemul solicitant si vice-versa.
-Inspectia dinamica – o metoda mai noua, care nu examineaza continutul fiecarui pachet, ci compara anumite parti-cheie ale pachetului de la o baza de date cu informatii de încredere. Informatiile care calatoresc din interiorul firewall-ului în exterior sunt monitorizate pentru definirea caracteristicilor specifice, informatiile primite se compara cu aceste caracteristici. În cazul în care comparatia randamentelor se potrivesc, informatia va trece. În caz contrar, aceasta este eliminata.
Firewall-urile sunt personalizabile. Acest lucru înseamna ca puteti adauga sau elimina filtre bazate pe mai multe conditii. Unele dintre acestea fiind:
-Adresele IP – Fiecarui computer conectat la Internet îi este alocata o adresa unica numit adresa IP. Adresele IP sunt numere de 32-biti exprimati ca patru “octeti” într-un “numar zecimal punctat”. O adresa IP tipic arata astfel: 216.27.61.137. De exemplu, daca o anumita adresa IP din afara companiei acceseaza prea multe fisiere de pe un server, firewall-ul poate bloca tot traficul catre sau de la acea adresa IP.
-Nume de domeniii – Pentru ca este greu sa va amintiti un sir de cifre care alcatuiesc o adresa IP si pentru ca adresele IP, uneori, trebuie schimbate, toate serverele de pe Internet au nume, denumite nume de domenii. De exemplu, este mai usor pentru cei mai multi dintre noi sa ne amintim www.blasterzone.ro decât este sa ne amintim 216.27.61.137. O companie ar putea bloca toate caile de acces la anumite nume de domenii, sau pot permite accesul numai la nume de domenii specifice.
-Protocoalele – protocol este modul pre-definit pe care cineva vrea sa-l utilizeze un serviciu, discuta cu acel serviciu. “Cineva” ar putea fi o persoana, dar cel mai adesea este un program de calculator ca un browser Web. Protocoalele sunt de multe ori texte si pur si simplu descriu modul în care clientul si serverul pot conversa. Http este protocolul Web. Unele protocoale comune pe care le puteti seta ca filtre firewall includ:
IP (Internet Protocol) – sistemul de livrare principal pentru informatiile de pe Internet;
TCP (Transmission Control Protocol) – folosit pentru a sparge si reconstrui informatiile care circula pe Internet;
HTTP (Hyper Text Transfer Protocol) – utilizat pentru paginile Web;
FTP (File Transfer Protocol) – folosit pentru a downloada si uploada fisiere;
UDP (User Datagram Protocol) – folosit pentru informatii care nu necesita un raspuns, cum ar fi streaming audio si video;
ICMP (Internet Control Message Protocol) – folosit de un router pentru schimbul de informatii cu alte routere;
SMTP (Simple Mail Transport Protocol) – folosit pentru a trimite informatii bazate pe text (e-mail);
SNMP (Simple Network Management Protocol) – utilizat pentru a colecta informatii de sistem de la un computer aflat la distanta;
Telnet – utilizate pentru a efectua comenzi pe un computer aflat la distanta.
-Porturile – Orice serverul face serviciile sale disponibile pe Internet utilizând porturi numerotate, câte unul pentru fiecare serviciu care este disponibil pe server. De exemplu, daca un serverul ruleaza un server Web (HTTP) si un server FTP, serverul Web vor fi disponibile de obicei pe portul 80 si serverul FTP va fi disponibil pe portul 21. O companie ar putea bloca accesul de la portul 21 la toate computerele, dar lasand accesul unuia dîn interiorul companiei.
-Anumite cuvinte si expresii – Acesta poate fi orice. Firewall-ul va verifica fiecare pachet de informatii pentru o potrivire exacta cu textul enumerat în filtru. De exemplu, ati putea instrui firewallul sa blocheze orice pachet cu cuvântul “X-evaluat” în el. Cheia aici este ca acesta trebuie sa fie o potrivire exacta. Filtrul “X-evaluat” nu ar prinde “X evaluat” (fara cratima). Dar aveti posibilitatea sa includeti cât mai multe cuvinte, fraze si variatii ale acestora dupa cum aveti nevoie.
Unele sisteme de operare sunt dotate cu un firewall integrat. În caz contrar, un software firewall poate fi instalat pe computerul care are o conexiune la Internet. Acest computer este considerat un gateway, deoarece acesta ofera singurul punct de acces între reteaua de la domiciliu si Internet.
Cu un firewall hardware, unitatea de firewall este în mod normal, poarta de acces. Un bun exemplu este router-ul Linksys Cable/ DSL router. El are integrat o placa Ethernet si hub. Calculatoarele din reteaua de acasa se conecteaza la router, care, la rândul sau este conectat la un cablu sau modem DSL. Puteti configura router-ul prin intermediul unei interfete Web-based, care il accesati prin intermediul browser-ului de pe computer. Apoi, puteti seta orice filtre sau informatii suplimentare.
Firewall-uri hardware sunt incredibil de sigure si nu sunt foarte scump. Versiunile care includ un router, firewall si hub Ethernet pentru conexiuni în banda larga poate fi gasit sub x 100Unele sisteme de operare sunt dotate cu un firewall construit inch În caz contrar, un paravan de protectie software-ul poate fi instalat pe computer în casa ta, care are o conexiune la Internet. Acest computer este considerat un gateway, deoarece acesta ofera singurul punct de acces între reteaua de domiciliu si Internet.
Cu un firewall hardware, unitatea de firewall-ul în sine este în mod normal, poarta de acces. Un bun exemplu este Linksys Televiziune prin cablu / DSL router. Ea are un built-in Ethernet si carte de hub. Calculatoarele din reteaua de acasa se conecteaza la router, care, la rândul sau este conectat la nici un cablu sau modem DSL. Sa configurati router-ul prin intermediul unei interfete web-based, care ajunge prin intermediul browser-ul de pe computer. Apoi, puteti seta orice filtre sau informatii suplimentare.
Firewall-uri hardware sunt incredibil de sigure si nu foarte scump. Versiunile de origine care includ un router, firewall si hub Ethernet pentru conexiuni în banda larga poate fi gasit de mai bine sub 100$.



Exista mai multe modalitati creative pe care oamenii le folosesc pentru a accesa sau abuza de calculatoarele neprotejate:
-Remote login – Cand cineva este capabil sa se conecteze la computer si sa-l controleze într-o anumita forma. Acest lucru poate varia de la posibilitatea de a vizualiza sau accesa fisierele care ruleaza de fapt, programele de pe computer.
-Aplicatiile Backdoors – Unele programe au caracteristici speciale care permit accesul de la distanta. Altele contin erori care ofera un backdoor, sau un acces ascuns, care ofera un anumit nivel de control al programului.
-Deturnarea sesiunii SMTP – SMTP este cea mai comuna metoda de a trimite e-mailuri pe Internet. Prin accesul la o lista de adrese e-mail, o persoana poate trimite e-mailuri (spam) la mii de utilizatori. Acest lucru se face destul de des prin redirectionarea e-mailului prin serverul SMTP cu un host neasteptat, facând expeditorul real al spam-ul dificil de urmarit.
-Operarea bug-urilor de sistem – Ca si aplicatiile, unele sisteme de operare au backdoor-uri. Altele ofera acces la distanta cu controalele de securitate insuficiente sau au bug-uri de care un hacker experimentat poate profita.
-Interzicerea unui serviciu – Ati auzit, probabil, aceasta expresie utilizata în stirile despre atacurile asupra site-urilor Web importante. Acest tip de atac este aproape imposibil de urmarit. Ceea ce se întâmpla este ca un hacker trimite o cerere la server pentru a se conecta la ea. Cand serverul raspunde cu o confirmare si încearca sa stabileasca o sesiune, nu se poate gasi sistemul care a facut cererea. Prin inundarea unui server cu aceste cereri de sesiune fara raspuns, un hacker determina serverul sa incetineasca la un crawl sau un eventual crash.
-Bombele E-mail – O bomba e-mail este, de obicei un atac personal. Cineva va trimite acelasi e-mail de sute sau mii de ori pâna când sistemul e-mail nu mai poate accepta mai multe mesaje.
-Macrocomenzi – Pentru a simplifica procedurile complicate, numeroase aplicatii va permit sa creati un script de comenzi pe care aplicatia poate rula. Acest script este cunoscut ca un macro. Hackerii au profitat de aceasta pentru a crea propriile macrocomenzi, în functie de aplicatie, pot distruge datele sau strica computerul.
-Virusi – Probabil amenintarea cea mai cunoscuta sunt virusii. Un virus este un mic program care se poate copia la alte calculatoare. În acest fel se poate raspândi rapid de la un sistem la altul. Virusii variaza de la mesaje inofensive la stergerea tuturor datelor.
-Spam – De obicei inofensiv, dar intotdeauna denigratoar, spam-ul este echivalentul electronic al junk mail. Spam-ul poate fi periculos, desi, destul de des contine link-uri catre site-uri Web. Fii atent cand faceti clic pe acestea pentru ca puteti accepta accidental un cookie, care ofera un backdoor pe computer.
-Bombe redirect – Hackerii pot folosi ICMP pentru a schimba (redirectiona) informatiile prin trimiterea lui la un router diferit. Acesta este unul din modurile în care un atac denial este configurat.
-Sursa de rutare – În cele mai multe cazuri, calea unui pachet circula pe Internet (sau orice alta retea) este determinata de routere de-a lungul acelei cai. Dar sursa, oferind pachete, arbitrar poate specifica ruta pe care pachetul ar trebui sa calatoreasca. Hackerii uneori profita de aceasta pentru a face informatiile sa para provenite dintr-o sursa sigura sau chiar din interiorul retelei! Cele mai multe produse firewall dezactiveaza sursa de rutare în mod implicit.
Unele dintre elementele din lista de mai sus sunt greu, daca nu imposibil, pentru a fi filtrate cu ajutorul unui firewall. În timp ce unele firewall-uri ofera protectie împotriva virusilor, este bine sa instalati un software anti-virus pe fiecare computer. Si, chiar daca este enervant, unele spam-uri vor trece de firewall, atâta timp cât sunteti de acord cu e-mailurile.
Nivelul de securitate pe care il determinati va stabili modul în care multe dintre aceste amenintari pot fi oprite de firewall. Cel mai inalt nivel de securitate ar fi sa blocheze pur si simplu totul. Evident ca învinge scopul de a avea o conexiune la Internet. Dar o regula comuna a degetului mare este sa blochezi totul, apoi începe sa selecteze ce tipuri de trafic vei permite. Puteti restrictiona, de asemenea, traficul care circula prin firewall, astfel încât doar anumite tipuri de informatii, cum ar fi e-mail, pot trece. Aceasta este o regula buna pentru companiile care au un administrator de retea cu experienta care întelege ceea ce este nevoie si stie exact ce trafic sa permita. Pentru majoritatea dintre noi, aceasta este, probabil, mai bine sa functioneze cu valorile implicite oferite de dezvoltator firewall-ului cu exceptia cazului în care exista un motiv specific pentru a-l modifica.
Una dintre cele mai bune lucruri despre un firewall din punct de vedere al securitatii este faptul ca opreste pe oricine din exterior sa se logheze pe un computer din reteaua voastra privata. În timp ce aceasta este o afacere mare pentru întreprinderi, cele mai multe retele de acasa probabil nu vor fi amenintate în acest mod. Totusi, folosind un firewall ofera o oarecare impacare a mintii.

Rețea privată virtuală (VPN)
Reţele private virtuale (dinamice). Întreprinderile A şi B nu se "văd" şi nu se deranjează reciproc, deşi ambele folosesc aceeaşi reţea fizică publică.





O rețea privată virtuală (din engleză de la virtual private network, prescurtat VPN) este o tehnologie de comunicații computerizata sigura, folosita de obicei în cadrul unei companii, organizații sau al mai multor companii, dar bazata pe o rețea publică și de aceea nu foarte sigură. Tehnologia VPN este concepută tocmai pentru a crea într-o rețea publică o subrețea de confidențialitate aproape la fel de înaltă ca într-o rețea privată adevărată la care sunt legați numai utilizatori autorizați. În mod intenționat această subrețea, denumită totuși "rețea VPN", nu poate comunica cu celelalte sisteme sau utilizatori ai rețelei publice de bază. Utilizatorii unei rețele VPN pot căpăta astfel impresia că sunt conectați la o rețea privată dedicată, independentă, cu toate avantajele pentru securitate, rețea care în realitate este doar virtuală, ea de fapt fiind o subrețea înglobată fizic în rețeaua de bază.
Expresia virtual private network mai poate fi tradusă și prin „rețea aproape privată”, traducere care și ea corespunde bine cu definiția de mai sus.
Mesajele din traficul de tip VPN pot fi transmise prin intermediul infrastructurii unei rețele publice de date (ex: Internet) folosind protocoalele standard, sau prin intermediul unei rețele private a furnizorului de servicii Internet (ISP), pusă la dispoziție publicului.
Aceste tipuri de conexiuni oferă o alternativă cu cost redus, în comparație cu rețelele dedicate de tip WANprivate, oferind posibilitatea de conectare a comutatoarelor de telecomunicații la rețeaua internă a unei companii prin cablu, xDSL, sau dial-up. Conexiunile VPN sunt ușor de implementat peste infrastructurile publice existente, și oferă o alternativă în comparație cu rețelele dedicate private cum ar fi cele de tip Frame Relay sau ATM, care în general sunt mai scumpe.
Rețelele VPN oferă mai multe avantaje: prețuri redus pentru implementare / funcționare / administrare / întreținere, securitate informațională sporită (aproape ca la rețelele private propriu-zise, tradiționale), scalabilitate, acces simplificat și, în sfârșit, compatibilitate cu rețelele publice de mare viteză.
Arhitectura VPN



Arhitectura unei reţel VPN





Pentru cei ce doresc să stabilească o conexiune VPN, sunt disponibile mai multe metode (bazate pe nivelele 2 și 3 din Modelul OSI), împreună cu tehnologiile respective. Rețeaua VPN poate fi stabilită și administrată la sediul clientului, sau și de către furnizorul de servicii de telecomunicații. De asemenea, pentru a satisface cerințe speciale, există și posibilitatea de a combina mai multe din aceste metode între ele.
Tipuri de VPN
VPN-urile sigure folosesc cryptografic tunneling protocols. Acestea sunt protocoale criptice (codificate) care asigură confidențialitatea (blocând intrușii), autenticitatea expeditorului și integritatea mesajelor. Dacă sunt alese, implementate și utilizate în mod corespunzător, astfel de tehnici pot asigura comunicații sigure chiar în cadrul unei rețele nefiabile.
Deoarece o astfel de alegere, implementare și folosire nu sunt sarcini simple, există pe piață multe scheme VPN nefiabile (nesatisfăcătoare).
Tehnologiile VPN sigure pot fi de asemenea utilizate pentru a crește securitatea în infrastructura rețelelor.
Exemple de protocoale VPN sigure (fiabile):
IP security (IPsec) - folosit pe IPv4, și parțial obligatoriu pe IPv6.
Secure Sockets Layer / Transport Layer Security (SSL/TLS) - folosit ori pentru întreaga rețea, precum în proiectul OpenVPN, ori pentru securizarea unui proxy web. A fost construită de companii precum Aventail și Juniper care asigură accesul distant la capabilitățile VPN.
Point-to-Point Tunneling Protocol (PPTP), creat de un grup de companii, printre care și Microsoft.
Layer 2 Tunneling Protocol (L2TP), creat prin cooperarea între Microsoft și Cisco.
Layer 2 Tunneling Protocol, version 3 (L2TPv3), lansat recent.
VPN-Q
Multi Path Virtual Private Network (MPVPN). MPVPN este marcă înregistrată a companiei Ragula Systems Development Company. Vezi Trademark Applications and Registrations Retrieval (TARR).
Pe piață există companii care asigură administrarea serverului VPN, serviciu oferit clienților lor dacă nu doresc să facă acest lucru ei înșiși. VPN-urile fiabile nu folosesc tunelele criptografice, în schimb se bazează pe securitatea unui singur distribuitor al rețelei care va asigura un trafic protejat.
Multi-Protocol Label Switching (MPLS) este adesea folosit pentru construirea unui VPN fiabil.
Layer 2 Forwarding (L2F), proiectat de Cisco.
Tunneling
Tunneling reprezintă transmiterea datelor în cadrul unei rețele publice astfel încât aceasta să nu "înțeleagă" faptul că transmiterea (transportul de informații) e parte a unei rețele private. Este realizat prin încapsularea datelor apartenente rețelei private și crearea unui protocol care să nu permită accesul nimănui la acestea. Tunneling permite folosirea rețelelor publice (Internet), văzute astfel ca "rețele private" sau aproape private.
Dialogurile de securitate VPN
Cel mai important aspect al soluției oferite de VPN este securitatea transmisiilor. O rețea VPN, prin natura sa, trebuie să se ocupe cu, și să rezolve toate tipurile de amenințări ale siguranței, oferind și servicii de securitate în domeniul autentificării (controlului accesului).
Generic Router Encapsulation








Encapsularea generică
Generic Router Encapsulation (GRE) reprezintă o metodă de dirijare a pachetelor IP care sunt nerutabile. De asemenea se poate folosi și pentru rutarea pachetelor multicast peste rețele incompatibile. GRE poate ruta pachete non-IP (cum ar fi AppleTalk, Internetwork Packet Exchange sau IPX) peste rețele IP.
Descrierea imaginii "Encapsulare generică"
Tuneluri IPSec peste rețeaua operatorului de telecomunicații. Această configurare reprezintă o conexiune sigură de încredere.
MPLS VPN. Atunci când pachetele de date intră în rețeaua operatorului de telecomunicații, li se atribuie etichete, unde ele sunt apoi rutate conform instrucțiunilor de expediere.
Mecanismul de autentificare
Articol principal: Autentificare
Acesta este procesul prin care se verifică identitatea utilizatorului (sau a sistemului utilizator). Există multe tipuri de mecanisme de autentificare, dar cele mai multe folosesc unul din următoarele moduri de abordare:
ceva ce știi (ex.: nume utilizator, parolă,PIN),
ceva ce ai (ex.: Smartcard, o card key),
ceva ce ești (ex.: amprentă, un pattern al retinei, un pattern al iris-ului, configurație manuală, etc).
Autentificarea "slabă" folosește doar una din categoriile de mai sus, iar cele "puternice" presupun combinarea a cel puțin două din categoriile prezentate mai sus. Cu toate acestea nu există o metodă absolut sigură de protecție a siguranței.
VPN este o modalitate eficientă din punct de vedere al costurilor pentru ca diferite companii să poată asigura accesul la rețeaua companiei pentru angajații și colaboratorii aflați la distanță de sediul central, și pentru a permite confidențialitatea datelor schimbate între punctele de lucru aflate la distanță.
De obicei, între calculatorul client al utilizatorului/angajatului, aflat la depărtare, și rețeaua la care acesta este conectat pentru a accesa resursele informaționale ale companiei, există un firewall. Programul client (sau sistemul client) al utilizatorului poate stabili o comunicare cu firewall-ul, prin care va putea trasmite informații de autentificare către un serviciu specializat. Astfel, o persoană cunoscută, utilizând uneori numai dispozitive cunoscute, poate obține privilegiile de securitate care îi permit accesul la resursele companiei, blocate pentru ceilalți utilizatori din Internet.
Multe din programele client ale unei rețele VPN pot fi configurate in așa fel încât, pe toată durata unei conexiuni VPN active, ele să ceară trecerea întregului trafic IP printr-un așa-numit tunel, sporind astfel siguranța conexiunii. Din perspectiva utilizatorului, acest lucru înseamnă că atâta vreme cât conexiunea VPN e activă, accesul din afara rețelei sigure va trebui să treacă prin același firewall, ca și cum utilizatorul ar fi conectat în interiorul rețelei sigure. Acest fapt reduce riscul unei accesări din partea unui atacator. O astfel de securizare e importantă deoarece alte calculatoare conectate local la rețeaua clientului pot fi nefiabile sau fiabile doar parțial. Chiar și o rețea restrânsă protejată de un firewall, având mai mulți clienți conectați simultan fiecare la câte un VPN, va putea astfel asigura protejarea datelor, chiar dacă rețeaua locală este infectată de viruși.
Dacă, pentru a se conecta la rețeaua companiei, angajații trebuie să folosească un program client VPN dintr-un punct de acces Wi-Fi într-un loc public, această securizare devine și mai importantă.
Caracteristici ale aplicației
Un VPN bine proiectat poate oferi beneficii considerabile pentru o organizație. Acesta poate:
Extinde conectivitatea geografică.
Îmbunătăți securitatea liniilor necriptate.
Reduce costurile operaționale, în comparație cu o rețea tradițională de tip WAN.
Reduce timpul de tranzit și costurile de transport al datelor pentru utilizatorii aflați la distanță.
Simplifica topologia rețelei în anumite cazuri.
Oferi oportunitățile unei rețele globale.
Oferi compatibilitate cu rețelele de mare viteză de tip broadband.
Oferi un return on investment (ROI) mai rapid decât liniile tradiționale WAN, fie proprietare sau închiriate.
Prezenta o scalabilitate sporită, când este folosit în cadrul unei infrastructuri cu cheie publică.
Având în vedere faptul că VPN-urile sunt extinderi ale rețelei centrale (de bază), există unele implicații de securitate care trebuiesc luate în considerare cu multă atenție:
Securitatea pe partea clientului trebuie să fie întărită. Acest procedeu poartă numele de Central Client Administration sau Security Policy Enforcement. Adeseori companiile cer angajaților care doresc să folosească VPN-ul în afara serviciului să își instaleze în prealabil un firewall oficial. Unele organizații care gestionează date importante, precum sunt cele din domeniul sănătății, au grijă ca angajații să dispună de două conexiuni WAN separate: una pentru gestionarea datelor sensibile, și a doua pentru alte interese.
Accesul la rețeaua țintă poate fi limitat.
Politicile de jurnalizare trebuie evaluate din nou și în cele mai multe cazuri revizuite.
O singură scurgere de informații nedorită poate duce la compromiterea securității unei rețele. În cazul în care un individ sau o companie are obligații legale privind protejarea datelor confidențiale, pot rezulta probleme legale chiar cu răspundere penală. Servesc ca exemple reglementările HIPAA adoptate în SUA în domeniul sănătății, precum și reglementările pe plan general ale UE.

                                  Securitatea informationala

Securitatea informației se ocupă cu protejarea informației și sistemelor informatice de accesul neautorizat, folosirea, dezvăluirea, întreruperea, modificarea or distrugerea lor. Cele trei componente ale securității informației sunt: confidențialitatea, integritatea și disponibilitatea. Confidențialitatea este asigurata prin criptarea informației. Integritatea se obține prin mecanisme și algoritmi de dispersie. Disponibilitatea e asigurata prin întărirea securității rețelei sau rețelelor de sisteme informatice și asigurarea de copii de siguranță.