+ All Categories

LAB.16

Date post: 07-Jul-2015
Category:
Upload: choen-mary
View: 874 times
Download: 0 times
Share this document with a friend
28
16. 0 Introducere Capitolul trece in revista tipurile de atacuri care ameninta securitatea calculatoarelor si informatiile pe care acestea le contin. Un tehnician este responsabil de securitatea informatiilor si a echipamentelor calculatorului intr-o organizatie. Capitolul descrie cum puteti lucra cu clientii  pentru a va asigura ca cea mai buna protectie posibila este stabilita. Riscurile pentru calculatoare si echipamente ale retelei vin atat din surse externe cat si interne. Riscurile includ amenintari de natura fizica, precum furtul sau avarierea echipamentelor, si amenintari de natura informationala, precum pierderea sau denaturarea informatiilor. Dupa parcurgerea acestui capitol, veti putea indeplini urmatoarele obiective: Evidentierea cerintelor de securitate raportate la nevoile clientului. Selectarea componentelor de securitate tinand seama de nevoile clientului. Implementarea politicii de securitate a clientului. Asigurarea intretinerii preventive pentru securitate. Depanarea problemelor de securitate. 16. 1 Evidentierea cerintelor de securitate raportate la nevoile clientului O organizatie trebuie sa se straduiasca sa atinga cea mai buna si cea mai economica metoda de securitate impotriva pierderii datelor sau distrugerilor aduse software-ului si echipamentului. Tehnicienii de retea si managementul organizatiei trebuie sa lucreze impreuna sa dezvolte o  politica de securitate si sa asigure ca datele si echipamentele au fost protejate impotriva tuturor amenintarilor de securitate. O politica de securitate include o declaratie cuprinzatoare cu privire la nivelul de securitate cerut si modalitatea prin care va fi obtinuta. Puteti fi implicat in dezvoltarea unei politici de securitate pentru un client sau o organizatie. Cand creati o politica de securitate, trebuie sa puneti urmatoarele intrebari pentru a determina factorii de
Transcript

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 1/28

 

16.

0Introducere

Capitolul trece in revista tipurile de atacuri care ameninta securitatea calculatoarelor si

informatiile pe care acestea le contin. Un tehnician este responsabil de securitatea informatiilor si

a echipamentelor calculatorului intr-o organizatie. Capitolul descrie cum puteti lucra cu clientii pentru a va asigura ca cea mai buna protectie posibila este stabilita.

Riscurile pentru calculatoare si echipamente ale retelei vin atat din surse externe cat si interne.

Riscurile includ amenintari de natura fizica, precum furtul sau avarierea echipamentelor, siamenintari de natura informationala, precum pierderea sau denaturarea informatiilor.

Dupa parcurgerea acestui capitol, veti putea indeplini urmatoarele obiective:

• Evidentierea cerintelor de securitate raportate la nevoile clientului.

• Selectarea componentelor de securitate tinand seama de nevoile clientului.

• Implementarea politicii de securitate a clientului.

• Asigurarea intretinerii preventive pentru securitate.

• Depanarea problemelor de securitate.

16.1

Evidentierea cerintelor de securitate raportate la nevoile clientului

O organizatie trebuie sa se straduiasca sa atinga cea mai buna si cea mai economica metoda de

securitate impotriva pierderii datelor sau distrugerilor aduse software-ului si echipamentului.

Tehnicienii de retea si managementul organizatiei trebuie sa lucreze impreuna sa dezvolte o politica de securitate si sa asigure ca datele si echipamentele au fost protejate impotriva tuturor 

amenintarilor de securitate. O politica de securitate include o declaratie cuprinzatoare cu privire la

nivelul de securitate cerut si modalitatea prin care va fi obtinuta.

Puteti fi implicat in dezvoltarea unei politici de securitate pentru un client sau o organizatie. Candcreati o politica de securitate, trebuie sa puneti urmatoarele intrebari pentru a determina factorii de

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 2/28

 

securitate:

• Calculatorul este localizat acasa sau intr-o firma?

Calculatoarele pentru acasa sunt mai vulnerabile intruziunii prin wireless decat celedintr-o firma. Calculatoarele din firme au o amenintare mai mare din partea

intruziunii prin retea, datorita utilizatorilor ce abuzeaza de drepturile lor.

• Este acces la Internet non-stop?

Cu cat un calculator este expus mai mult la Internet, cu atat cresc sansele unui atac din partea calculatoarelor infectate. Un calculator ce acceseaza Internet-ul trebuie sa

contina solutii firewall si anti-virus.

• Este calculatorul un laptop?Securitatea fizica este o problema la laptop-uri. Exista masuri sa securizati un laptop,

ca de exemplu incuietoarele cu cablu.

Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele obiective:

• Proiectarea unei politici de securitate locala.

• Explicarea modului si timpului de folosire a securitatii la nivel de hardware.

• Explicarea modului si timpului de folosire a securitatii la nivel de software al

aplicatiilor.

16.1.

1Proiectarea unei politici de securitate locala

O politica de securitate este o colectie de reguli, norme si liste de control. Tehnicienii de retea si

managerii unei organizatii conlucreaza pentru a dezvolta regulile si normele necesare pentru

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 3/28

 

securitatea echipamentelor. O politica de securitate include urmatoarele elemente:

• Definirea unei utilizari acceptabile a calculatorului pentru organizatie.

• Identificarea persoanelor autorizate sa utilizeze calculatorul intr-o organizatie.

• Identificarea dispozitivelor a caror instalare in retea este permisa precum si a

conditiilor de instalare. Modem-urile si access point-urile wireless sunt exemple de

echipamente hardware care pot expune reteaua atacurilor.

• Defineste cerintele necesare pentru ca datele sa ramana confidentiale intr-o retea.

• Defineste un proces necesar pentru ca angajatii sa primeasca acces la echipamente sidate. Acest proces poate solicita angajatului semnarea unui acord cu privire la regulilecompaniei. De asemenea listeaza consecintele in cazul nerespectarii regulilor.

Politica de securitate ar trebui de asemenea sa furnizeze informatii detaliate despre urmatoarele

 probleme in caz de urgenta:

• Pasii ce trebuie urmati in cazul incalcarii securitatii

• Persoanele de contact in caz de urgenta

• Informatiile care pot fi comunicate clientilor, furnizorilor si mass-media

• Locatii secundare folosite in cazul unei evacuari

• Pasii ce trebuie urmati dupa ce o situatie de urgenta s-a terminat, inclusiv prioritateaserviciilor ce trebuie refacute

AVERTISMENT: O politica de securitate trebuie pusa in aplicare si urmata de catretoti angajatii pentru a putea fi eficienta.

16.1.2

Explicarea modului si timpului de folosire a securitatii la nivel de hardware

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 4/28

 

Politica de securitate ar trebui sa identifice hardware-ul si echipamentul ce poate fi folosit pentru a

 preveni furtul, vandalismul, si pierderea datelor. Exista patru aspecte corelate ale securitatii fizice,acestea sunt accesul, datele, infrastructura si calculatorul, asa cum sunt ilustrate in Figura 1.

Restrictionati accesul in cladire cu urmatoarele:

• Garduri

• Hardware pentru securitate

Protejati infrastructura retelei, cum ar fi cablurile, echipamentul de telecomunicatii, sidispozitivele de retea:

• Camere de telecomunicatii securizate

• Detectare wireless pentru puncte de acces neautorizate

• Firewall-uri la nivel de hardware• Sistem de administrare al retelei ce detecteaza schimbarile la cabluri si la panourile de

intarire

Protejati calculatoarele individuale:

• Lacate pentru cabluri

• Lacate ale statiilor de extindere a laptop-urilor 

• Carcase ce se pot inchide

• Custi securizate ce imprejmuiesc carcasele calculatoarelor de tip desktop

Protejati datele cu hardware care previne accesul neautorizat sau furt de media:

• Dispozitive de carat hard disk-uri prevazute cu lacat• Spatiu de stocare si transport securizate pentru dispozitivele pe care s-a facut backup

• Dispozitive de siguranta pentru USB-uri

Mix-ul de Securitate Potrivit

Factorii care determina cel mai eficient echipament de securitate pentru securizarea

echipamentului si a datelor includ urmatoarele:

• Cum va fi folosit echipamentul?

• Unde este localizat echipamentul de calculatoare?

• Ce acces de utilizator pentru date este necesar?

De exemplu, un calculator intr-un loc public aglomerat, precum o librarie, necesita protectie

aditionala impotriva furtului si a vandalismului. Intr-un centru de apel aglomerat, poate fi nevoie

ca server-ul sa fie securizat intr-o incapere inchisa de echipament.

Cand avem nevoie sa folosim un laptop intr-un loc public, un dispozitiv de securitate, ilustrat inFigura 2, asigura ca sistemul se va inchide daca utilizatorul si laptop-ul sunt separati.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 5/28

 

16.1.

3Explicarea modului si timpului de folosire a securitatii la nivel de software al aplicatiilor 

Aplicatiile pentru securitate protejeaza sistemul de operare si datele aplicatiilor software.

Urmatoarele produse si aplicatii software pot fi folosite pentru a proteja dispozitivele de retea:

• Firewall Software – Filtreaza datele de intrare si este integrat in Windows XP

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 6/28

 

• Sisteme de detectare a intruziunilor (IDS-Intrusion Detection Systems) – 

Monitorizeaza si raporteaza modificarile din cadrul codului programelor si activitateaneobisnuita a retelei

• Aplicatii si Patch-uri ale sistemelor de operare – Actualizeaza aplicatiile si sistemul de

operare pentru a repara punctele slabe care sunt descoperite in cadrul securitatii

Exista mai multe aplicatii software disponibile pentru a proteja calculatoarele de accesulneautorizat prin infiltrarea de cod daunator:

• Protectie impotriva virusilor 

• Protectie impotriva aplicatiilor Spyware

• Protectie impotriva aplicatiilor Adware• Protectie impotriva aplicatiilor Grayware

In locuinte si birouri mici, calculatoarele de obicei se conecteaza direct la Internet decat printr-un

LAN protejat pe care il folosesc organizatiile. Aceasta supune calculatoarele din afara unui LANla riscuri ridicate datorita virusilor si altor atacuri. Cel putin, aceste calculatoare ar trebui sa

foloseasca programe pentru protectie impotriva virusilor si a programelor de tip malware.

Software-ul aplicatiilor si sistemul de operare ar trebui actualizate cu ultimele patch-uri. Un

 program software de tip firewall poate fi de asemenea o parte a solutiei.

Politica de securitate ar trebui sa determine nivelul de securitate al aplicatiilor folosite. Fiecare pas

care imbunatateste protectia costa bani. In elaborarea unei politici, divizia de management ar 

trebui sa calculeze costul pierderilor de date versus cheltuielile pentru securitate si sa determine ce

este mai avantajos.

\

16.

2Selectarea componentelor de securitate tinand seama de nevoile clientului

Politica de securitate ajuta clientii sa selecteze componentele necesare pentru a mentine

echipamentele si datele sigure. Daca nu exista o politica de securitate, trebuie sa discutati

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 7/28

 

 problemele de securitate cu clientul.

Folositi experienta dumneavoastra de tehnician si cercetati produsele de securitate existente pe piata atunci cand alegeti componentele de securitate pentru client. Scopul este sa asigurati un

sistem de securitate corespunzator nevoilor clientului.

Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele obiective:

• Descrierea si compararea tehnicilor de securitate.• Descrierea si compararea dispozitivelor de control al accesului.

• Descrierea si compararea tipurilor de firewall.

16.2.

1Descrierea si compararea tehnicilor de securitate

Un tehnician ar trebui sa determine tehnicile cele mai potrivite pentru a securiza echipamentul sidatele pentru client. In functie de situatie, pot fi necesare mai multe tehnici.

Parole

Utilizarea informatiilor de autentificare sigure, criptate pentru calculatoarele cu acces la retea ar 

trebui sa fie cea mai mica necesitate in orice organizatie. Software-ul malitios monitorizeazareteaua si poate inregistra parolele in text clar. Daca parolele sunt criptate, atacatorii ar trebui sa

decodeze criptarea pentru a invata parolele.

Autentificare si revizuireAutentificarea si revizuirea evenimentelor ar trebui sa fie activate pentru a monitoriza activitatea

in retea. Administratorul de retea revizuieste fisierul de autentificari al evenimentelor pentru a

investiga accesul la retea de catre utilizatorii neautorizati.

Configurare WirelessConexiunile wireless sunt vulnerabile in special accesarii de catre atacatori. Retelele wireless ar 

trebui configurate astfel incat sa cripteze datele.

Criptarea

Tehnologiile de criptare sunt utilizate pentru a cripta datele care circula intr-o retea. Fiecaretehnologie este utilizata cu un scop specific:

• Codarea Hash – Codarea hash, sau hashing, asigura ca mesajele nu sunt corupte sau

modificate in timpul transmisiei. Hashing-ul foloseste o functie matematica pentru a

crea o valoare numerica ce este unica pentru date. Daca si un singur caracter estemodificat, rezultatul functiei, denumit rezumatul mesajului, nu va mai fi acelasi. Cu

toate acestea, functia este intr-o singura directie. Stiind ca rezumatul mesajului nu va

 permite unui atacator sa recreeze mesajul. Astfel este dificil pentru cineva saintercepteze sau sa modifice mesajul. Codarea hash este ilustrata in Figura 1. Numele

celor mai populari algoritmi de hash sunt SHA si MD5.

• Criparea simetrica – Criptarea simetrica necesita ca ambele parti ale unei conversatii

criptate sa foloseasca o cheie de criptare pentru a reusi sa codeze si sa decodezedatele. Transmitatorul si receptorul trebuie sa utilizeze chei identice. Criptarea

simetrica este ilustrata in Figura 2.

• Criptarea asimetrica – Criptarea asimetrica necesita doua chei, o cheie privata si ocheie publica. O cheie privata este necesara pentru a scrie un mesaj, si o cheie publica

este necesara pentru a decoda mesajul. Avantajul unei criptari asimetrice este faptul ca

numai cheia privata trebuie sa fie tinuta secreta. Cheile publice pot fi distribuite

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 8/28

 

deschis prin e-mail sau prin afisarea lor pe internet. Criptarea asimetrica este ilustrata

in Figura 3.

• Retelele virtuale private (Virtual private network - VPN) – O retea virtuala privata

foloseste criptarea pentru a securiza datele ca si cand ar circula intr-o retea privata,

corporatista, cu toate ca datele circula prin mai multe retele, de exemplu,prin Internet.

Pipeline-urile sigure de date dintre punctele din VPN se numesc "tuneluri desecuritate". Procesul este ilustrat in Figura 4.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 9/28

 

\

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 10/28

 

16.2.

2Descrierea si compararea dispozitivelor de control al accesului

Echipamentele calculatorului si datele pot fi securizate folosind tehnici de protectie bazate pesuprapunere pentru a preveni accesul neautorizat la datele sensibile. Un exemplu de protectie prin

suprapunere este folosirea a doua tehnici diferite pentru a proteja un bun. Acest lucru este

cunoscut ca securizare in functie de doi factori, dupa cum este ilustrata in Figura 1. Cand facemreferire la un program de securitate, costul implementarii trebuie echilibrat de valoarea informatieisau a echipamentului care urmeaza sa fie protejate.

Securitate fizica

Utilizati echipamente hardware de securitate la nivel de hardware pentru a preveni incalcarea

securitatii si pierderii de informatii sau echipamente. Masurile de control al securitatii accesuluifizice includ urmatoarele:

• Incuietoare – Cel mai comun dispozitiv pentru securizarea domeniilor fizice. Daca o

cheie este pierduta, toate cheile identice trebuie sa fie schimbate.

• Conducta – O cutie care protejeaza caile de infrastructura de daune si accesneautorizat.

• Cartela de acces – Un instrument folosit pentru a securiza zonele din punct de vedere

fizic. Daca o cartela de acces este pierduta sau furata, doar cartela care lipseste trebuiesa fie dezactivata. Sistemul pe baza de cartele de acces este mai scump decat

incuietorile de securitate.

• Echipament video – Inregistreaza imagini si sunete pentru monitorizarea activitatii.Datele inregistrate trebuie sa fie monitorizate pentru a observa eventualele probleme.

• Agent de securitate – Controleaza accesul la intrarea intr-o cladire si monitorizeaza

activitatea din interiorul acesteia.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 11/28

 

Echipamentele de retea ar trebui montate in zone securizate. Toate cablurile ar trebui prinse in

canale sau directionate prin interiorul peretilor pentru a preveni manipularea sau accesulneautorizat. Prizele de retea care nu sunt folosite ar trebui dezactivate. Daca echipamentul de retea

este deteriorat sau furat, unor utilizatori de retea li se pot refuza serviciile.

Politica de securitate ar trebui sa precizeze nivelul de securitate necesar pentru organizatie.

Dispozitivele biometrice, care masoara informatiile fizice despre un utilizator, sunt ideale pentru

utilizarea in zonele de inalta securitate. Cu toate acestea, pentru organizatiile mai mici, acest tip desolutie ar fi prea scump.

Securitatea datelor 

Puteti proteja datele folosind dispozitive de securizare a datelor pentru a autentifica accesulangajatilor. Identificarea in functie de doi factori este o metoda pentru a mari securitatea.

Angajatii trebuie sa foloseasca atat o parola cat si un dispozitiv de securizare a datelor similare cu

cele enumerate aici pentru a accesa date:

• Smart card – Un dispozitiv care are are capacitatea de a stoca date in conditii desiguranta. Memoria interna este un cip incorporat intr-un circuit integrat care se

conecteaza la un cititor, fie direct, fie printr-o conexiune fara fir. Smart card-urile suntfolosite de multe aplicatii in intreaga lume, cum ar fi carduri de identitate securizate,dispozitive de autentificare online si carti de credit pentru plati online.

• Key fob de securitate – Un dispozitiv mic care seamana cu un ornament la inelul

cheii. Are un sistem mic de tip radio care stabileste o comunicatie cu calculatorul pe o

raza mica. Fob-ul este destul de mic, astfel incat majoritatea persoanelor il ataseaza lainelul cheilor. Calculatorul trebuie sa capteze semnalul de la fob-ul cheilor inainte de

a accepta un username si o parola.

• Dispozitiv biometric – Masoara caracteristicile fizice ale utilizatorului, cum ar fiamprentele sau tiparul irisului. Utilizatorului i se da acces daca aceste caracteristici

corespund cu cele din baza de date si sunt furnizate informatiile corecte de

autentificare.

 Nivelul de securitate de care clientul are nevoie, determina dispozitivele selectate pentru a pastrainformatiile si echipamentele in siguranta.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 12/28

 

16.2.

3Descrierea si compararea tipurilor de firewall

Produsele hardware si software de tip firewall protejeaza informatiile si echipamentele intr-o reteade accesul neautorizat. Un sistem firewall trebuie sa fie folosit in plus fata de software-ul de

securitate.

Produsele hardware si software de tip firewall au mai multe moduri de filtrare a datelor in cadrul

traficului dintr-o retea:

• Filtru de pachete – Un set de reguli care permite sau refuza traficul bazat pe criterii

 precum adrese IP, protocoale, sau porturi folosite.

• Firewall de tip proxy – Un sistem firewall care examineaza tot traficul si permite sau

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 13/28

 

refuza pachetele in functie de regulile configurate. Un proxy actioneaza ca un gateway

care protejeaza calculatoarele in interiorul retelei.

• Inspectia de stare a pachetelor – Un sistem firewall care monitorizeaza starea

conexiunilor de retea care traverseaza prin firewall. Pachetele care nu sunt parte a

unei conexiuni cunoscute nu sunt permise inapoi prin intermediul firewall-ului.

Firewall HardwareUn hardware de tip firewall este o componenta fizica de filtrare care inspecteaza pachetele de date

din retea inainte ca ele sa ajunga la calculatoare si alte dispozitive dintr-o retea. Dispozitivelehardware de tip firewall sunt adesea instalate pe routere. Un dispozitiv hardware de tip firewalleste o unitate liber-permanenta care nu foloseste resursele calculatoarelor pe care le protejeaza,

astfel incat nu exista niciun impact asupra performantei de prelucrare.

Firewall Software

Un sofware de firewall este o aplicatie de pe un calculator care examineaza si filtreaza pachetelede date. Firewall-ul Windows-ului este un exemplu de software de firewall care este inclus in

sistemul de operare al Windows-ului. Un sofware de firewall utilizeaza resursele calculatorului,

rezultand performanta redusa pentru utilizator.

Aveti in considerare elementele enumerate in Figura 1 cand alegeti un firewall.

 NOTA: Intr-o retea sigura, daca performanta calculatorului nu este o problema, va trebui sa

activati firewall-ul intern al sistemului de operare pentru o siguranta suplimentara. Exista

 posibilitatea ca anumite aplicatii sa nu functioneze corespunzator, daca nu este configurat corect

firewall-ul pentru ele.

16.3

Implementarea politicii de securitate a clientului

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 14/28

 

Adaugarea de nivele de securitate poate face o retea mult mai sigura, dar nivelele aditionale de

securitate pot fi scumpe. Trebuie sa cantariti valuarea datelor si a echipamentelor ce trebuiesc protejate cu costul de protejare atunci cand implementati politica de securitate a clientului.

Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele obiective:

• Configurarea setarilor de securitate.

• Descrierea configurarii tipurilor de firewall.

• Descrierea protectiei impotriva software-urilor rauvoitoare.16.3.

1Configurarea setarilor de securitate

Doua erori generale de securitate sunt permisiunile incorecte pentru directoare si fisiere siconfigurarea incorecta a securitatii conexiunii fara fir.

 Nivele de acces pentru Directoare si Fisiere

 Nivelurile de permisiuni sunt configurate sa limiteze accesul unui utilizator sau al unui grup de

utilizatori la anumite date. Atat FAT cat si NTFS permit partajarea directoarelor si nivelul de permisiuni pe fisiere pentru toti utilizatorii care au acces la retea. Permisiunile directoarelor sunt

ilustrate in Figura 1. Securitatea aditionala la nivel de fisier este asigurata de NTFS. Nivelul de permisiuni a fisierelor sunt ilustrate in Figura 2.

Configurarea securitatii wirelessUrmatoarele unelte, prezentate in Figura 3 , sunt folosite pentru a configura securitatea conexiunii

fara fir:

• Wired Equivalent Privacy (WEP) – Cripteaza datele de difuzare intre punctul de acces

wireless si clientul care foloseste o cheie criptata de 64-biti sau 128-biti. Figura 4ilustreaza configuratia WEP.

• Wi-Fi Protected Access (WPA) – Ofera o criptare si o autentificare mai buna decat

WEP.• Filtrarea adreselor MAC – Restrictioneaza accesul calculatorului la accesul wireless

 pentru a preveni accesul utilizatorilor oarecare la retea. Filtrarea adreselor MAC,

ilustrata in Figura 5, este vulnerabila cand este folosita singura si ar trebui sa fiecombinata cu alte filtre de siguranta.

• Service Set Identifier (SSID) Broadcasting – SSID-ul wireless face brodcast la

identitatea retelei. Inchiderea SSID-ului face sa para ca a disparut reteaua, dar aceasta

este o forma nesigura de securizare a retelei wireless.

• Antena wireless – Semnalul captat de o antena conectata la un punct de acces wireless

 poate influenta unde poate fi receptionat semnalul. Evitati transmiterea semnalului in

afara zonei de retea instaland un model de antena care sa fie folosita numai deutilizatorii retelei dumneavoastra.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 15/28

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 16/28

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 17/28

 

16.3.

2Descrierea configurarii tipurilor de firewall

Firewall-ul interzice selectiv stabilirea conexiunilor la un calculator sau segment de retea din

 partea utilizatorilor externi. Firewall-ul de obicei functioneaza prin deschiderea si inchiderea

 porturilor folosite de diferite aplicatii. Prin deschiderea doar a porturilor necesare pe un firewall,dumneavoastra implementati o politica de securitate restrictiva. Orice pachet care nu este in mod

explicit permis, este interzis. In mod opus, o politica de securitate permisiva ofera acces prin toate

 porturile cu exceptia celor explicit interzise. La un moment dat, echipamentele hardware si

software au fost livrate impreuna cu toate setarile ca fiind permisive. Asa cum majoritateautilizatorilor au neglijat sa-si configureze echipamentele, setarile permisive implicite au lasat

majoritatea dispozitivelor expuse atacurilor. Acum, cele mai multe dispozitive sunt expediate cu

setarile cat mai restrictiv posibil, permitand in acelasi timp o instalare usoara.

Software FirewallProdusele software de tip firewall de obicei sunt aplicatii care ruleaza pe calculator pentru ca

acesta sa fie protejat, sau ca parte a sistemului de operare. Exista cateva firewall-uri de tip

software produs de o terta parte. Exista de asemenea un software de tip firewall integrat inWindows XP, dupa cum este ilustrat in Figura 1.

Configurarea firewall-ului pentru Windows XP poate fi implementata in doua moduri:

• Automat – Utilizatorul este indemnat la urmatoarele actiuni: "Pastrati blocarea",

"Deblocati", sau "Intrebati mai tarziu" pentru orice cereri nesolicitate. Aceste cereri pot fi aplicatii legale care nu au fost configurate anterior sau pot fi de la un virus sau

vierme de retea care a infectat sistemul.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 18/28

 

• Administrarea setarilor de securitate – Utilizatorul adauga manual programul sau

 porturile care sunt necesare pentru aplicatiile utilizate in retea.

Pentru a adauga un program, selectati:

Start > Control Panel > Security Center > Windows Firewall > Exceptions > Add Program.

Pentru a dezactiva firewall-ul, selectati:

Start > Control Panel > Security Center > Windows Firewall.

16.3.

3Descrierea protectiei impotriva software-urilor rauvoitoare

Malware este un software malitios care este instalat pe un calculator fara stiinta sau

consimtamantul utilizatorului. Anumite tipuri de malware, precum spyware si atacuri phishing,colecteaza date despre utilizator care pot fi folosite de atacator pentru a obtine informatii

confidentiale.

Ar trebui sa rulati programe de scanat virusi si spyware pentru a detecta si curata software-ulnedorit. Multe browsere sunt acum echipate cu unelte si setari speciale ce previn actiunea catorvaforme de software malitios. Poate fi nevoie de mai multe programe diferite si de multiple scanari

 pentru a indeparta complet software-urile malitioase:

• Protectie impotriva virusilor – De obicei, programele anti-virus ruleaza automat pefundal si monitorizeaza pentru probleme. Cand un virus este detectat, utilizatorul este

avertizat ca programul incearca sa introduca virusul in carantina sau sa-l sterga.

• Protectie impotriva spyware-ului – Programele anti-spyware scaneaza pentru

keyloggeri si alte tipuri de malware pentru a le indeparta din calculator.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 19/28

 

• Protectie impotriva adware-ului – Programele anti-adware cauta aplicati ce afiseaza

reclame pe calculatorul dumneavoastra.

• Protectie impotriva phishing-ului – Programele anti-phishing blocheaza adresele IP

ale site-urilor web de phishing cunoscute si avertizeaza utilizatorul in legatura cu site-

uri web suspecte.

O forma periculoasa de software malitios ce incorporeaza elemente ale ingineriei sociale esteatacul phishing.

 NOTA: Software-ul malitios se poate ingloba in sistemul de operare. Unelte speciale de

indepartare sunt disponibile de la producatorul sistemului de operare pentru a curata sistemul de

operare.

16.4

Asigurarea intretinerii preventive pentru securitate

Cateva sarcini de intretinere sunt necesare pentru a asigura eficienta securitatii. Aceasta sectiune

vorbeste despre cum sa maximizati protectia prin actualizare, backup si reconfigurarea sistemului

de operare, conturile utilizatorilor si datele.

Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele obiective:

• Descrierea configurarii actualizarilor sistemului de operare.

• Administrarea conturilor.

• Explicarea procedurilor de backup, accesul la backup si securizarea dispozitivelor de

stocare fizica pentru backup.16.4.

1Descrierea configurarii actualizarilor sistemului de operare

Un sistem de operare este o posibila tinta a unui atac deoarece obtinand controlul asupra lui putemobtine control asupra calculatorului. Apoi, calculatorul compromis poate fi luat in stapanire si pus

in folosinta in scopuri criminale. O utilizare obisnuita este aceea de a transforma calculatoarele in

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 20/28

 

generatoare de spam care lanseaza atacuri cu e-mail-uri fara ca utilizatorul sa le poata opri. Un

calculator compromis in acest mod este numit "zombie".

Windows XP, in mod implicit, descarca si instaleaza automat actualizari ale sistemului de

operare. Oricum, aceasta nu este cea mai buna metoda de actualizare a sistemelor. Actualizarile

 pot intra in conflict cu politica de securitate a unei organizatii sau pot intra in conflict cu alte

setari ale unui calculator. Mai mult decat atat, un administrator de retea poate dori testareaactualizarilor inainte ca acestea sa fie distribuite calculatoarelor din retea. Urmatoarele optiuni

disponibile in Windows XP ofera utilizatorilor posibilitatea de a controla cand software-ul esteactualizat:

• Automat – Descarcarea si instalarea automata a actualizarilor fara interventiautilizatorului

• Doar descarcare actualizari – Descarca actualizarile automat, dar utilizatorului ii este

cerut sa le instaleze

• Anuntare – Informeaza utilizatorul ca sunt disponibile actualizari si ii ofera

 posibilitatea de a le descarca si instala

• Oprirea actualizarilor automate – Previne orice cautare a actualizarilor 

Daca utilizatorul este intr-o retea dial-up, setarile Windows Update ar trebui configurate pentrunotificarea utilizatorului atunci cand sunt disponibile actualizari, sau ar trebui sa fie oprite.

Utilizatorul dial-up poate dori controlarea actualizarilor prin selectarea unei perioade de

actualizare atunci cand nu se intrerup alte activitati sau se utilizeaza resursele limitate disponibile.

16.4.

2Administrarea conturilor 

Angajatii dintr-o organizatie pot avea diferite nivele de acces la date. De exemplu, un manager si

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 21/28

 

un contabil pot fi singurii angajati care au acces la fisierele de salarizare.

Angajatii pot fi grupati in functie de cerintele locului de munca si accesul la fisiere poate fi facutin functie de permisiunile grupului. Acest proces ajuta sa gestionati accesul angajatilor la retea.

Pot fi setate conturi temporare pentru angajatii care au nevoie se acces pe termen scurt.

Administrarea atenta a accesului in retea poate ajuta la limitarea zonelor de vulnerabilitati ce

 permit unui virus sau software malitios sa intre in retea.

Inchiderea accesului angajatilor Cand un angajat paraseste o organizatie, accesul la date si hardware trebuie restrictionat imediat.

Daca fostul angajat si-a stocat fisiere intr-un spatiu personal pe un server, opriti accesul prin

dezactivarea contului. Daca peste un timp inlocuitorul angajatului cere acces la aplicatii si spatiude stocare, reactivati contul si schimbati-i numele in numele noului angajat.

Conturi de oaspeti

Persoanele angajate temporar si oaspetii pot avea nevoie de acces la retea. De exemplu, multivizitatori pot cere acces la e-mail, la Internet si la reteaua unei imprimante. Aceste resurse pot fi

toate disponibile pentru un cont special numit Guest. Cand oaspetii sunt prezenti, ei pot fi atribuiti

la contul Guest. Cand nu este prezent nici un oaspete, contul poate fi suspendat pana ce urmatorul

oaspete soseste.

Unele conturi de oaspeti pot solicita accesul la resurse extinse, la fel ca in cazul unui consultant

sau a unui auditor financiar. Acest tip de acces ar trebui sa fie acordate numai pentru perioada de

timp necesara pentru a finaliza lucrarile.

16.4.3

Explicarea procedurilor de backup, accesul la backup si securizarea dispozitivelor destocare fizica pentru backup

 

Un backup al datelor stocheaza informatiile de pe un calculator pe un mediu detasabil care poate

fi tinut intr-un loc sigur. Daca hardware-ul calculatorului se defecteaza, datele pot fi restituite si procesarea poate continua.

Salvarea datelor ar trebui sa fie efectuata in mod regulat. Cel mai recent backup al datelor este deobicei stocat in exterior pentru a proteja datele in cazul in care se intampla ceva in cladirea

 principala. Mediile de stocare pentru backup sunt in mod normal reutilizate pentru a reducecosturile. Intotdeauna urmati instructiunile de rotatie a mediilor de backup ale organizatiei

dumneavoastra.

Operatiile de backup pot fi efectuate in linia de comanda sau dintr-un fisier de comanda utilizand

comanda NTBACKUP. Parametrii impliciti pentru NTBACKUP vor fi cei setati in utilitarulWindows Backup. Orice optiune pe care doriti sa o suprascrieti trebuie inclusa in lina de

comanda. Comanda NTBACKUP nu poate fi folosita pentru a reface datele.

O combinatie de tipuri de backup, asa cum este prezentat in Figura 1, permite ca datele sa fiesalvate in mod eficient. Un backup complet este o copie a tuturor fisierelor de pe disc. Un backup

incremental salveaza doar acele fisiere care au fost create sau modificate dupa ultimul backup

normal sau incremental. Marcheaza fisierele ca fiind salvate. Un backup diferential salveaza

fisierele create sau modificate dupa ultimul backup normal sau incremental, dar nu marcheazafisierele ca fiind salvate. Backup-ul datelor consuma timp, de aceea este de preferat ca backup-

urile sa se efectueze atunci cand traficul in retea este scazut. Alte tipuri de backup includ backup

zilnic si backup de siguranta, care nu marcheaza fisierele ca fiind salvate.

Mediul de backup este la fel de important ca si datele din calculator. Ar trebui sa stocati backup-urile intr-un mediu controlat cu o securitate fizica adecvata. Backup-urile ar trebui sa fie usor 

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 22/28

 

accesibile in caz de urgenta.

16.

5Depanarea problemelor de securitate

Procesul de depanare este folosit pentru a ajuta la rezolvarea problemelor de securitate. Aceste

 probleme variaza de la unele simple, precum crearea unui backup, pana la unele mai complexe,

 precum configurarea unui firewall. Folositi pasi pentru depanare ca un ghid ce ajuta ladiagnosticarea si repararea problemelor.

Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele obiective:

• Trecerea in revista a procesului de depanare.

• Identificarea problemelor comune si a solutiilor.

• Aplicarea abilitatilor de depanare.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 23/28

 

16.5.

1Trecerea in revista a procesului de depanare

Tehnicienii de calculatoare trebuie sa fie capabili sa analizeze o amenintare a securitatii si sa

determine cea mai potrivita metoda pentru a proteja bunurile si a repara pagubele. Acest proces se

numeste depanare (troubleshooting).

Primul pas in procesul de depanare il reprezinta colectarea datelor de la client. Figurile 1 si 2contin o lista de intrebari cu variante libere sau cu variante limitate de raspuns care pot fi adresate

clientului.

Dupa ce discutati cu clientul, ar trebui sa verificati problemele evidente. Figura 3 ilustreaza

 problemele care se aplica laptop-urilor.

Dupa ce problemele evidente au fost verificate, incercati cateva solutii rapide. Figura 4 ilustreaza

cateva solutii rapide pentru problemele laptop-urilor.

Daca solutiile rapide nu corecteaza problema, este timpul sa adunam informatiile din calculator.

Figura 5 ilustreaza diferite moduri de a colecta informatii despre problema laptop-ului.

La acest pas, veti avea destule informatii pentru a evalua problema, pentru a cerceta si implementa

solutii posibile. Figura 6 ilustreaza resursele pentru solutiile posibile.

Dupa ce ati rezolvat problema sistemului de operare veti prezenta solutia clientului. Figura 7

 prezinta o lista de sarcini necesare pentru a termina acest pas.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 24/28

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 25/28

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 26/28

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 27/28

 

6.5.

2Identificarea problemelor comune si a solutiilor 

Problemele de retea pot fi atribuite componentelor hardware, software si conectivitatii sau uneicombinatii intre acesti trei factori. Puteti rezolva anumite tipuri de probleme de securitate mai

repede decat alte tipuri de probleme. Figura 1 prezinta o diagrama a celor mai frecvente probleme

si solutiile acestora.

5/8/2018 LAB.16 - slidepdf.com

http://slidepdf.com/reader/full/lab16-559bf4c4e3522 28/28

 

 

16.5.

3

Aplicarea tehnicilor de depanare

Acum ca ati inteles procesul de depanare, este timpul sa aplicati abilitatile dumneavoastra de a

asculta si de a diagnostica.

Primul laborator este destinat intaririi abilitatiilor de lucru cu problemele de securitate. Vetiinstrui clientul despre cum sa corecteze o problema de securitate ce nu permite accesul la o

conexiune de retea wireless.

Al doilea laborator este destinat consolidarii abilitatilor dumneavoastra de comunicare si de

depanare. In acest laborator veti face urmatorii pasi:

Primirea ordinului de lucru• Ghidarea clientului prin mai multi pasi pentru a incerca rezolvarea problemei

• Indosarierea problemei si a solutiei


Recommended