514 matches
-
marile companii din domeniul IT Perioada de timp necesară instalării și configurării unei politici de securitate depinde de bugetul alocat, complexitatea sistemului, gradul de risc, procesele și politicile de securitate implementate, încadrându-se în intervale de câteva luni, cu excepția programelor antivirus a căror instalare poate dura între cinci și 15 minute. Principalele activități recomandate în momentul derulării unui proiect de protecție și securitate elaborate de CERT (Computer Emergency Response Team) sunt prezentate în tabelul 7.2. Tabelul 7.2. Recomandarea CERT
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu privire la copiile de siguranță sunt: • copierea în fiecare săptămână sau lună a unor informații pe CD-uri sau pe alte suporturi magnetice externe; • existența unui server dedicat acestor operațiuni; • folosirea unui server localizat pe Internet. d) Evaluarea sistemelor de protecție antivirus presupune: • asigurarea faptului că software-ul achiziționat are posibilitatea de a se autoactualiza cu cele mai recente detalii despre cei mai noi viruși; • având în vedere că modalitățile de introducere a virușilor pot fi diverse, trebuie să permită identificarea acestora
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
are posibilitatea de a se autoactualiza cu cele mai recente detalii despre cei mai noi viruși; • având în vedere că modalitățile de introducere a virușilor pot fi diverse, trebuie să permită identificarea acestora, indiferent de poarta de pătrundere; • software-ul antivirus trebuie să aibă posibilitatea să verifice e-mail-ul, browserul web, CD-urile, discurile floppy și arhivele. e) Evaluarea firewall-ului se referă la următoarele aspecte: • configurarea corectă a firewall-ului; • verificarea regulilor de filtrare a informațiilor; • verificarea canalelor de comunicație deschise; • verificarea aplicațiilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorii interni și externi vor fi informați despre regulile de acces în sistemul de securitate; • evaluarea - determinarea valorilor și activităților care trebuie protejate; • protecția - pe baza evaluării, se poate opta pentru o anumită metodă care va fi implementată: firewall-uri, programe antivirus, aplicații IDS (Intrusion Detection Systems) sau toate la un loc; • auditarea sistemului - în mod regulat, sistemele de securitate trebuie evaluate, avându-se în vedere tentativele neautorizate de acces, ultimele versiuni ale programelor ce asigura protecția și integritatea sistemelor de operare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
129. Simpla instalare a unui dispozitiv de securizare a rețelei nu substituie acțiunile de întreținere curentă și actualizare a sistemului de apărare. O anchetă recentă, realizată de Computer Security Institute (CSI), arată că, deși 90% dintre subiecți au folosit programe antivirus pe sistemele lor de rețele, 85% dintre acestea au suferit pagube din cauza virușilor. În aceeași anchetă, 89% dintre cei chestionați au raportat instalarea de firewall-uri și 60% au utilizat sisteme de detectare a accesului neautorizat. Cu toate acestea, 90% dintre
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin practici solide de securitate. Dar, așa cum o arată cifrele anchetei amintite anterior, aceste practici necesită mai mult decât simpla instalare a unor echipamente de securitate, implicând, de asemenea, folosirea lor corectă și actualizarea permanentă, prin componente hardware și programe antivirus. 8.5.7.Securitatea spațiului cibernetic și costurile de oportunitatetc "8.5.7. Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse financiare. Pentru anul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de informații mai mult decât de resursele naturale. Unele dintre ele, dacă nu mai au controlul informațiilor, pot supraviețui instaurării haosului doar câteva ore - SUA, doar șase. Care va fi soarta Terrei!? Capitolul IXtc "Capitolul IX" Virușii calculatoarelor și programele antivirus 1tc "Virușii calculatoarelor și programele antivirus1 " Despre virușii software-ului se vorbește tot mai mult în ultimul timp, fiind unul dintre termenii care încearcă să definească, într-un anumit mod, o parte din multitudinea problemelor specifice lumii calculatoarelor. 9.1
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
tip virus este creat; • replicarea - virusul este copiat de pe un PC pe altul; • activarea - virusul declanșează acțiunea pentru care a fost creat și generează efectele distructive; • descoperirea - virusul este detectat și descris prin documentație specială; • asimilarea - companiile care realizează soft antivirus își modifică programele lor prin includerea pe lista virușilor de îndepărtat și a acestui virus; • eradicarea - se folosește softul antivirus pentru a elimina efectele virusului. 9.1.3.1. Virușii fișierelor infestatetc "9.1.3.1. Virușii fișierelor infestate" Numele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fost creat și generează efectele distructive; • descoperirea - virusul este detectat și descris prin documentație specială; • asimilarea - companiile care realizează soft antivirus își modifică programele lor prin includerea pe lista virușilor de îndepărtat și a acestui virus; • eradicarea - se folosește softul antivirus pentru a elimina efectele virusului. 9.1.3.1. Virușii fișierelor infestatetc "9.1.3.1. Virușii fișierelor infestate" Numele acestor fișiere este destul de diversificat, ele fiind referite și ca virușii programelor sau virușii fișierelor. Fișierele infestate, de la cuvântul infector
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
BIOS-ului calculatorului-gazdă, iar inițializarea sistemului devine imposibilă; • uneori, virusul face suprascriere pe tot hard diskul cu fișiere-gunoi; • în anii 1998 și 1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive a firmelor ce produc antiviruși, în august 2002 a revenit pe locul trei în topul primilor zece viruși din lume. Cruncher: • infectează fișiere COM; • comprimă fișierele infestate, iar, ca efect, toate fișierele virusate vor avea dimensiuni mai mici ca înainte. Die-Hard 2: • mai figurează și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
viruși. Cea mai simplă cale este cea a comparării dimensiunii fișierelor din ziua în care s-a lucrat cu ele cu alta dintr-un fișier cu istoricul dimensiunilor anterioare. O altă cale de detectare a virușilor este apelul la programe antivirus. Dacă se constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de detectare a virușilor este apelul la programe antivirus. Dacă se constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
virușilor sunt mai mari decât această dimensiune. Dacă se constată prezența unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. 9.1.3.3. Virușii de tip macrotc "9.1.3.3. Virușii de tip
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Word afișează într-o caseta de mesaj: „Virusul a încărcat următoarele macro-uri, care pot fi văzute în caseta de dialog Macros: AAAZFS, AAAZAO, AutoOpen, and PayLoad.” Ca răspuns la acest virus, Microsoft a întrodus o diversitate de forme ale antivirușilor, care reduc riscul infecției. DMV: • DMV provine de la Demonstration Macros Virus; • este un virus de test; • a fost creat în 1994, înaintea lansării virusului Concept; • sunt versiuni ale DMV-ului care infectează atât fișierele Word, cât și Excel, dar nici o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
decât dacă s-ar menține fișierul deschis. Desigur, varianta manuală nu poate să distrugă virușii neidentificabili de utilizator, iar, dacă sistemul era deja infectat, programul va fi reinfectat la următoarea utilizare a lui. Cea mai sigură metodă este folosirea programelor antivirus. Ea poate fi completată de un artificiu manual, prin copierea fișierului într-un nou document, exceptând paragraful final. Ca măsură preventivă, Microsoft Word poate fi configurat pentru a ne alerta de fiecare dată când se încarcă un document ce conține
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cele instalate în locuri securizate (de încredere), aceasta fiind varianta cea mai sigură. • se face clic pe OK. Pentru versiuni mai vechi ale Word-ului se poate descărca Microsoft Virus Protection Tool (ScanProt) pentru a avea un nivel minim de protecție antivirus a sistemului. 9.1.3.4. Virușii de tip scripttc "9.1.3.4. Virușii de tip script" După cum ați văzut în secțiunea anterioară, un virus de tip macro folosește limbajul de programare al macro-ului unei aplicații pentu a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
subversive, grupuri Usenet și canale IRC care sunt specializate pe acest tip de programe distructive. Locația acestor site-uri și canale se schimbă permanent, dar orice potențial creator de viruși le poate găsi, dacă le caută cu asiduu. În domeniul antivirușilor, virușii de tip script sunt clasificați în funcție de limbajele de script folosite pentru crearea lor fie că le întâlnim pe calculatoarele personale, fie în mediile Internet. Cel mai popular tip de virus script este regăsit în Visual Basic Script (VBS), alte
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
says not today!, după care forțează Windows-ul să se rebooteze; • se răspândește prin trimiterea de e-mail-uri similare (prin Outlook Express) la toate adresele găsite în Address Book; • atenție: KakWorm este un virus împotriva căruia protecția este dificilă, întrucât puține programe antivirus scanează fișierele pentru coduri JavaScript incluse în e-mail-uri. Links: • este un vierme VBS care se multiplică sub formă de fișier atașat la toate contactele găsite în Microsoft Outlook Address Book; • de asemenea, folosește programele mIRC și Pirch pentru a se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
contacte găsite în Address Book. Win95.SK: • este un virus care, printre alte activități rău intenționate, infestează și fișierele Windows Help (HLP); • când este în acțiune, virusul distruge toate fișierele de pe disc la fiecare încercare de a rula un program antivirus. WinREG: • virusul este codificat într-un fișier REG care, atunci când este executat, inserează următoarea cheie în regiștrii Windows: HKEY LOCAL MACHINEĂSoftwareăMicrosoftăWindowsăCurrentVersionăRun„virus command”; • această cheie face ca Windows-ul să ruleze un fișier numit virus command, care, întâmplător, este un fișier DOS de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
unor comportamente neobișnuite ale calculatorului - viteză de lucru foarte mică, mesaje dubioase, e-mail-uri expediate fără știința utilizatorului ș.a. Unii viruși specifici pot fi identificați prin comportamente sau semnături specifice pe care le lasă în urmă și pe care cele mai multe programe antivirus le caută la scanarea sistemului. Pentru îndepărtarea virușilor de tip script se folosește un program antivirus pentru a găsi fișierele infestate, după care fie se îndepărtează codul virusului din aceste fișiere, fie se șterg fișierele de pe disc. Ca urmare a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorului ș.a. Unii viruși specifici pot fi identificați prin comportamente sau semnături specifice pe care le lasă în urmă și pe care cele mai multe programe antivirus le caută la scanarea sistemului. Pentru îndepărtarea virușilor de tip script se folosește un program antivirus pentru a găsi fișierele infestate, după care fie se îndepărtează codul virusului din aceste fișiere, fie se șterg fișierele de pe disc. Ca urmare a modului în care au fost creați virușii de tip script, ștergerea codului lor este mai ușoară
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
creați virușii de tip script, ștergerea codului lor este mai ușoară decât eliminarea codului virușilor tradiționali. Protecția împotriva virușilor de tip script se realizează la fel ca și în cazul virușilor clasici, adică prin folosirea cu regularitate a unui program antivirus bun, evitarea deschiderii fișierelor atașate la e-mail-uri și neacceptarea fișierelor primite fără să fiți avizați în prealabil de trimiterea lor, în timpul sesiunilor de chat sau mesagerie. În plus, sunt câteva măsuri specifice care pot fi luate pentru a proteja calculatorul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
lucru Caii troieni pătrund în casă prin înșelătorie. Cea mai sigură cale este cea a e-mail-urilor cu fișiere atașate. Ei se strecoară în sistem prin aplicații, documente, imagini, screen savers, jocuri ș.a. Cele mai ciudate sunt penetrările din ipostază de antivirus. Din înger păzitor devine diavol agresiv. Și, totuși, ei sunt omniprezenți pentru că vă înșeală frumos și nici nu știți cu ce ocazie le-ați dat mâna. Iată câteva metode de a vă păcăli. Atașarea unor e-mail-uri de la un expeditor credibil
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu cunoștințe medii despre calculatoare, despre care se spune că întâi efectuează clic și apoi gândesc. Caii troieni nu exploatează aspectele tehnice ale sistemelor, ci credulitatea utilizatorilor. Prezența cailor troieni este concretizată, de regulă, prin ștergerea fișierelor din sistem. Programele antivirus le distrug destul de ușor, cu excepția virușilor din dosul ușilor, pentru că trebuie văzut dacă sistemul nostru ascultă de alții din afara lui, aspect care se poate urmări printr-un utilitar DOS, numit Netstat, inclus ca o parte a sistemului de operare Windows
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prezentate adresele unor astfel de cai troieni. De exemplu, dacă am fi infectați cu Devil, în lista Netstat ar trebui să apară adresa 0.0.0.0:65000. Cea mai sigură metodă pentru a scăpa de caii troieni este folosirea antivirușilor. Dacă nu s-au obținut rezultatele dorite, ca ultimă soluție, trebuie să fie șters întregul sistem prin proceduri speciale. Operațiunea este destul de neplăcută, dar utilă. Tabelul 9.6. Adrese din Netstat pentru caii troieni intrați pe ușa din dos (Backdoor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]