Securitatea pe internet - WordPress.com · 2017-02-17 · spion inregistreaza apasarile de taste si...

25
SECURITATEA PE INTERNET De Spyridakis Konstantinos

Transcript of Securitatea pe internet - WordPress.com · 2017-02-17 · spion inregistreaza apasarile de taste si...

SECURITATEA PE INTERNET

De Spyridakis Konstantinos

PROGRAME ANTIVIRUS

Este un program pentru tel mobil, sau calculatorul personal care asigură

buna funcționare a calculatorului. Software de monitorizare a

programelor sau a caiilor troieni, viermi, viruși.

Altele sunt desine -stătătoare sunt soluții de antivirus

care se poate cumpăra

Problema este ca antivirusul indiferent de tipul lui săfie actualizat zilnic deoarece sunt lansate malware sau

viruși noi.

Spyware program (software ) rău intenționat. Poate

folosi calculator sau documentele, fura date, poate săvă captura apăsarea tastelor. Sistemul infectat poate fi,

Linux și X OS Mac inclusiv, sistem de operare de orice

tip.

Cum detecția și semnături de bază pe detecție: malware program un

identifică antivirus un care în moduri două sunt general În scanează El.

omului al imunitar sistemului similar funcționează semnătură de bază pe

Detecția. comportament pe bazată prin face o Aceasta. cunoscute

dăunătoare funcționare cu programelor ale semnături sau caracteristici

pentru calculatorul conținute tiparele din unul cu potrivește se calculator

din ceva dacă: cunoscute malware programe de dicționar un la referirea

dicționar pe bazată abordarea, uman imunitar sistemului Asemeni

• Neutralizeze l-să încearcă antivirusul, dicționar în de

versiuni noi de față necesară protecția asigura poată

să ca, gripă pentru vaccinurile sunt cum, actualizări

necesită răufăcătorii că este Problema. periculos fiind

ca recunoaște poate ce ceea de față protecție oferi

poate Antivirusul. malware .

Ei cu pasul țină să reușesc nu antivirus soluții de

furnizorii încât rapid de atât ritm un-întro malware de

versiuni noi dezvoltă malware de variantă o

întotdeauna exista va, antivirus programul este

actualizat recent de cât indiferent, consecință o Ca .

ZID DE PROTECȚIE

• Termenul firewall provine din industria constructiilor civile. Multe din cladirile moderne au in

structura lor firewalls - pereti special construiti, rezistenti la foc care, in cazul izbucnirii unui

incendiu, au rolul de a impiedica sau incetini raspandirea focului, pana la sosirea pompierilor.

Termenul a migrat si in constructia de masini, unde un firewall separa compartimentul motorului

unei masini de habitaclu, pentru a proteja pasagerii.

Un Firewall de protecție este o aplicație sau un echipament software

care monitorizează și filtrează permanent transmisiile de date realizate

între PC sau rețeaua locală și Internet, în scopul implementării unei

"politici" (metode) de filtrare. Această politică poate însemna:

protejarea resurselor rețelei de restul utilizatorilor din alte rețele

similare, toate interconectate printr-o rețea de arie largă sau/și Internet.

Posibilii atacatori sunt identificați, atacurile lor asupra PC-ului sau

rețelei locale putând fi oprite.

controlul resurselor la care au acces utilizatorii locali (din rețeaua

locală).

• Un Firewall de protecție cooperează îndeaproape cu un program de rutare, care

examinează fiecare pachet de date din rețea (fie cea locală sau cea exterioară) ce va

trece prin serverul pasarelă, pentru a hotărî dacă va fi trimis mai departe spre

destinație sau nu. De asemenea, un paravan de protecție include sau lucrează

împreună cu un server proxy care face cereri de pachete în numele stațiilor de lucru

ale utilizatorilor. În cele mai întâlnite cazuri aceste programe de protecție sunt

instalate pe calculatoare ce îndeplinesc numai această funcție și care sunt instalate în

fața ruterelor.

Soluțiile de protecție prin Firewall se împart în două mari categorii:

•Soluțiile profesionale hardware sau software dedicate

protecției întregului trafic dintre rețeaua unei întreprinderi

sau instituții, ca de ex. dintre Universitatea "Alexandru Ioan

Cuza" din Iași și restul Internetului

Înainte de a construi un Firewall de protecție trebuie hotărâtă politica sa, pentru a ști exact care va fi

funcția sa și în ce fel se va implementa această funcție.

Politica Firewall de protecție se poate alege urmând câțiva pași simpli:

•se aleg întâi serviciile care trebuie oferite de Firewall de protecție

•se desemnează grupurile de utilizatori care vor fi protejați

•se definește amănunțit gradul de protecție de care are nevoie fiecare grup de utilizatori și cum vor fi

implementate protecțiile necesare

•se face cunoscut utilizatorilor că oricare alte forme de acces nu sunt permise

Politicile definite la un moment dat tind să se complice cu timpul, dar la început este bine ca ele să

fie simple și la obiect.

TROIENI

• Termenul troian desemneaza un program aparent nevinovat dar care are de fapt

posibilitati de utilizare ascunse si posibil rau-voitoare. Este posibil sa fi descarcat de

pe Internet un program fiind convins ca nu este decat un simplu joc, dar in realitate

poate fi un troian care inregistreaza in secret tot ce faci la calculator sau care

dezactiveaza sistemele de securitate ale calculatorului tau pentru a permite altor

utilizatori sa preia controlul. Troienii se pot ascunde sub orice forma: programe,

jocuri, screensavere, update-uri de programe si chiar programe anti-troian.

Un lucru ramane insa sigur. Un atacator priceput si hotarat va trece prin protectiile tale cumva. Putine din retelele comerciale, cu atat mai putin calculatoarele personale au protectia necesara pentru a contracara un atac cu un troian bine pus la punct. Utilizatorii de Windows sunt cei mai expusi acestor atacuri, chiar si numai pentru faptul ca sunt atat de multi si atacatorii se specializeaza pe aceasta familie de sisteme de operare.

Odata ce ai adus troianul in sistemul tau, el este pregatit de atac. Trebuie doar sa-l rulezi si partea ascunsa a lui se va copia undeva pe discul tau, de unde se va rula, de obicei, la fiecare pornire a sistemului. Se pot ascunde folosind una din urmatoarele tehnici:– Folosirea unui icon cunoscut. Cand faci clic pe icon va fi rulat troianul si apoi programul normal pentru a te pacali.

Lista acestor posibilitati este limitata doar de imaginatia creatorilor lor. Ca utilizator casnic este putin probabil sa devii tinta unor astfel de atacuri, dar odata preluat controlul asupra calculatorului tau, acesta poate fi folosit pentru a fi o sursa de noi atacuri asupra altor calculatoare. Una din strategiile atacatorilor este sa preia controlul asupra mai multor calculatoare personale pe care apoi sa le poata folosi pentru un atac coordonat asupra unor sisteme informatice mai mari, ca de exemplu ale unei firme. Odata atacul finalizat, troianul se autodistruge. Sursa acestui gen de atacuri este foarte greu de depistat si, in ultima instanta, te lasa pe tine, victima a troianului, in postura de suspect.

Cea mai sigura metoda de a te proteja ar fi sa deconectezi calculatorul de la retea, sa scoti modemul din priza telefonica, sa nu bagi nici o discheta sau CD in calculator si, in ultima instanta sa nu pornesticalculatorul. Dar aceste masuri suna mai degraba a paranoia. Iata cateva sfaturi practice pentru a te proteja.

Asta nu inseamna ca trebuie sa stai cu o hartie si un creion in mana pentru a iti nota toate aceste informatii. Exista programe specializate care indexeaza automat toate dimensiunea, suma de control si multe alte informatii in baze de date si care pot detecta automat schimbarile aparute la un fisier. Aceste verificari ale integritatii fisierelor ar trebui facute la fiecare pornire a calculatorului, sau atunci cand instalezi sau rulezi programe noi. Fisierele suspecte pot fi tinute in carantina de diverse programe pentru a putea fi urmarit modul in care actioneaza si a putea fi determinat daca reprezinta un pericol sau nu.

VIERMI

• Viermii informatici sunt programe cu efecte distructive ce utilizează

comunicarea între computere pentru a se răspândi. Viermii au trăsături

comune atât cu viruşii cât şi cu troienii. Viermii informatici sunt capabili

să se multiplice, asemenea viruşilor, însă nu local, ci pe alte

calculatoare. Folosesc reţelele de calculatoare pentru a se răspândi pe

alte sisteme. Caracteristica comună cu a troienilor este faptul că

viermii nu pot infecta un fişier; ei afectează sistemul. Conform RFC

1135, „un vierme este un program care poate rula independent, care

consumă resursele gazdei pentru a se executa şi care poate propaga o

versiune funcţională a să către alte calculatoare”.

Viermii se răspândesc automat în cadrul reţelelor de

calculatoare după principiul „caută şi distruge” (Search

and Distroy). Ei caută calculatoare ce prezintă

vulnerabilităţi, se instalează pe sistemele respective,

efectuează operaţiile distructive pentru care au fost

programaţi, compromiţând securitatea sistemelor

respective, după care încearcă să se răspândească mai

departe. Factorul de multiplicare al viermilor este

exponenţial.

Viermii se pot răspândi prin email (folosind propriul motor SMTP sau un

anumit client de e-mail, de obicei Microsoft Outlook sau Outlook Express),

prin fişiere partajate în reţea, prin programele de mesagerie sau prin

programe de partajare de fişiere. Din acest punct de vedere se poate face

următoarea clasificare a viermilor:

•viermi de e-mail: se răspândesc prin fişierele infectate ataşate e-mail-

urilor sau prin link-urile către site-urile infectate. Metodele cunoscute de

răspândire sunt serviciile MS Outlook, conexiunile directe cu serverele

SMTP utilizând un API (Application Programming Interface) SMTP sau

funcţiile Windows MAPI (Messaging Application Programming Interface).

• Aceşti viermi sunt cunoscuţi colecţionarea adreselor de e-

mail din cadrul calculatoarelor infectate din diverse surse:

bazele de date din WAB (Windows Address Book), bazele de

date cu e-mail-uri din MS Outlook sau orice fişiere cu

extensii corespunzătoare ce vor fi scanate pentru preluarea

adreselor de e-mail. De multe ori aceşti viermi combină

nume posibile cu nume de domenii comune pentru a

construi noi adrese de e-mail.

Viermii informatici aduc o serie întreagă de prejudicii calculatorului infectat,

cum ar fi distrugerea unor fişiere importante din sistemul de operare,

deteriorarea funcţionării unor servicii critice pentru sistem sau degradarea

performanţelor sistemului. Alte acţiuni distructive ale viermilor pot fi de

creare a unor breşe în securitatea sistemelor informatice, de deschidere a

unor porturi pentru a permite ulterior accesul creatorilor lor la sistemul

informatic infectat, de ştergere a informaţiilor de pe hard disk sau chiar de

lansare a unor atacuri de refuz al serviciilor – DoS. Viermii pot fi programaţi

să anunţe autorul acestora despre sistemele compromise pentru a le putea

accesa şi a efectua operaţii distructive.

SPIONI

Cei de la Microsoft iti explica pas cu pas cum se instaleaza

astfel de programe - spion! Stii ca unele tipuri de programe -

spion inregistreaza apasarile de taste si informatiile, pe care le

tastezi pe site-uri in cautarile tale?

Ar mai trebui sa stii ca nu numai sefii, administratorul de retea

sau prietenul/prietena geloasa pot sa-ti instaleze programe -

spion! Poti sa ti le instalezi si tu singur fara nici macar sa stii ce

faci.

De exemplu: De cate ori ai dat download la jocuri gratuite?

VĂ MULȚUMESC!!!!!!!!!!!!!!!