7,291 matches
-
ș.a. Orice modificare a poziției acestora trebuie să fie anunțată din timp. Se va continua cu fotografierea camerelor din diverse unghiuri. Examinarea fizică a zonei constă în repetarea activităților anterioare și compararea lor. Vor fi urmărite îndeosebi locurile ascunse: cărțile, dosul draperiilor, ramele tablourilor, birourile, stilourile, zona de dedesubt a meselor, scaunelor, deși imaginația intrușilor poate fi mult mai bogată. La o ambasadă vestică dintr-o țară a fostului bloc comunist s-au descoperit „corpuri străine” sub parchetul sălii. Cercetările electrice
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
5.3.4. Utilitare Network Intelligence" Aceasta este o nouă abordare a securității și integrității informațiilor, complementară tehnologiilor existente. Rezolvând multe dintre limitările acestor tehnologii, un utilitar de tipul Network Intelligence permite protejarea rețelei împotriva unor riscuri ca steganografia, pornografia, DoS-ul, furturile de software și copyright, infracțiunile cu carduri și crearea de cai troieni, activități ce pot avea loc atât în interiorul, cât și în exteriorul LAN-ului. Trebuie avut în vedere că nu întotdeauna adoptarea noilor tehnologii înseamnă neapărat și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Dacă parola nu a fost schimbată sau a fost omisă, cisco scanner se conectează la un astfel de router cu parola implicită (cisco), putând provoca blocarea completă a rețelei sau realizarea de configurări în scopul accesului ulterior. Denial of Service (DoS) Bombardamentul cu pachete sau blocarea unor servicii au ca destinație serverele dintr-o rețea, având drept rezultat bombardarea acestora cu pachete. Ca urmare, serverul nu mai este capabil, pentru o anumită perioadă de timp, să ofere servicii specializate în rețea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
servicii au ca destinație serverele dintr-o rețea, având drept rezultat bombardarea acestora cu pachete. Ca urmare, serverul nu mai este capabil, pentru o anumită perioadă de timp, să ofere servicii specializate în rețea. Cu predilecție, ținta atacurilor de tip DoS sunt serverele de e-mail. DoS nu trebuie confundat cu alte tipuri de atacuri care încearcă să obțină informații generale sau informații pentru autentificare într-o rețea. Atacurile de tip DoS pot fi grupate în: • Fragmentation Attack. TCP/IP gestionează mesajele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dintr-o rețea, având drept rezultat bombardarea acestora cu pachete. Ca urmare, serverul nu mai este capabil, pentru o anumită perioadă de timp, să ofere servicii specializate în rețea. Cu predilecție, ținta atacurilor de tip DoS sunt serverele de e-mail. DoS nu trebuie confundat cu alte tipuri de atacuri care încearcă să obțină informații generale sau informații pentru autentificare într-o rețea. Atacurile de tip DoS pot fi grupate în: • Fragmentation Attack. TCP/IP gestionează mesajele foarte mari, prin fragmentarea lor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
servicii specializate în rețea. Cu predilecție, ținta atacurilor de tip DoS sunt serverele de e-mail. DoS nu trebuie confundat cu alte tipuri de atacuri care încearcă să obțină informații generale sau informații pentru autentificare într-o rețea. Atacurile de tip DoS pot fi grupate în: • Fragmentation Attack. TCP/IP gestionează mesajele foarte mari, prin fragmentarea lor, pentru a putea fi trimise prin rețea, fiind reasamblate la destinație. Au fost dezvoltate mai multe tehnici care exploatează slăbiciunile sistemelor de calcul, ducând la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Atacatorul simulează deschiderea unei sesiuni TCP, prin trimiterea unui număr foarte mare de pachete SYN (start), fără a mai răspunde la informațiile de confirmare (handshake), paralizând mașina-destinație, aceasta neputând deschide alte conexiuni normale. Câteva exemple de aplicații utilizate în atacurile DoS: • Teardrop/Bonk/Boink se folosește de viruși de tip exploit, rezidenți în sistem, pentru a genera sau modifica pachetele care circulă în rețea; • Tribe Flood Network/aka TFN/DdoS este folosit în atacul și aglomerarea porturilor de comunicație de tip
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
informații. De exemplu, un utilizator, care dorește să aibă acces la informațiile de pe stația A, va încerca să le acceseze prin intermediul stației B, având în vedere că deține informații despre configurările stației B. Acțiunea efectivă începe prin atacarea cu pachete (DoS) a stației B, eliminarea sa din rețea, configurarea propriei stații cu setările stației B și obținerea informațiilor de pe stația A, ținta acestui atac, prin legăturile de încredere existente între stația A și stația B. Atacul fizic Atacul fizic asupra sistemului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt vulnerabile în fața atacatorilor care se pot folosi de aceste echipamente fără ca proprietarul lor să-și dea seama. Grupuri de astfel de echipamente „zombie” pot fi folosite de un al treilea actor pentru a lansa atacuri de blocare a serviciilor (DoS) nodurilor-cheie de pe Internet și ale altor firme importante sau infrastructuri critice. Nivelul 2: marile firme Marile organizații (corporații, agenții guvernamentale și universități) sunt ținte obișnuite ale atacurile cibernetice. Multe dintre aceste entități fac parte din infrastructurile critice. Firmele necesită politici
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să „doarmă” în fișier o lungă perioadă de timp. 4. Virușii companion nu umblă la structura fișierului inițial prin infestare, ci doar îl clonează, iar în execuție va fi lansat noul fișier, cel clonat. De exemplu, în sistemul de operare DOS, se va lansa în execuție un fișier cu extensia COM în locul fișierului cu același nume, dar cu extensia EXE. Alteori, virușii companion schimbă numele fișierului-țintă și-l atribuie fișierului clonat. De exemplu, fișierul xcopy.com devine xcopi.com și numele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt versiuni ale DMV-ului care infectează atât fișierele Word, cât și Excel, dar nici o versiune nu provoacă pagube sistemelor infestate. FormatC: • când virusul de tip macro, conceput pentru fișierele WORD, este lansat, el va încerca să deschidă o sesiune DOS și să formateze discul unității C; • FormatC încarcă un singur macro, AutoOpen. Gala: • virusul mai este cunoscut și cu numele CSC/CSV-A și infestează fișierele Corel SCRIPT; • intră în acțiune în ziua de 6 iunie, afișând mesajul GaLaDRieL ViRUS
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în următoarele medii de lucru. Visual Basic Script: • VBS este o variantă bazată pe script a limbajului de programare Visual Basic; • codul VBS este folosit pentru a executa în mod automat seturi de comenzi în Windows, dar și sub sistemul DOS. Windows Script: • Windows Scripting Host (WSH), care se găsește în toate versiunile ulterioare lui Windows 98, a fost creat pentru a permite automatizarea sarcinilor de realizat, cam în același fel în care lucrau și pachetele de fișiere în vechiul sistem
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Windows Scripting Host (WSH), care se găsește în toate versiunile ulterioare lui Windows 98, a fost creat pentru a permite automatizarea sarcinilor de realizat, cam în același fel în care lucrau și pachetele de fișiere în vechiul sistem de operare DOS; • WSH permite Windows-ului să execute fișiere create cu diverse limbaje de tip script, inclusiv VBS, ActiveX Script și JavaScript. Aceste scripturi - ca și cele cu extensia WSH - pot controla diverse caracteristici ale Windows-ului, inclusiv folderele, rețeaua de dial-up și regiștrii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
program antivirus. WinREG: • virusul este codificat într-un fișier REG care, atunci când este executat, inserează următoarea cheie în regiștrii Windows: HKEY LOCAL MACHINEĂSoftwareăMicrosoftăWindowsăCurrentVersionăRun„virus command”; • această cheie face ca Windows-ul să ruleze un fișier numit virus command, care, întâmplător, este un fișier DOS de comenzi. Apoi, virusul caută și infestează fișierele REG din directorul Windows System. Măsuri de protecție împotriva virușilor de tip script Dacă este folosit Internetul pentru trimiterea și primirea de e-mail-uri și pentru vizualizarea paginilor web, atunci riscul de a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
exe, windows.exe sau mnexe.exe; • se permite altor utilizatori să folosescă un sistem străin prin accesul de la distanță; • un sistem virusat afișează casete de dialog ciudate sau caractere tastate aiurea. BackOrifice: • este un program ce intră pe ușa din dos și care se împrăștie pe principiul calului troian; • permite controlul de la distanță al unui sistem străin; • atacurile își propun furturi de parole, ștergeri de fișiere, formatare de discuri - toate efectuate de la distanță. • se transmite prin e-mail sau ICQ; • detectarea lui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
afișează, în mod intermitent, o fereastră în care se spune că are loc încărcarea fișierului JibJab și apoi se declanșează ștergerea multor fișiere de sistem de pe hard disk, inclusiv DLL, INI, EXE, BMP, COM. NetBus • este un cal troian din dosul ușii (Backdoor Trojan), similar lui BackOrifice, numai că acesta este un jefuitor; • oferă altora, din afara sistemului, posibilitatea de a-l controla de la distanță, ceea ce se concretizează în lansarea în execuție a aplicațiilor, ștergerea fișierelor, furtul de parole ș.a.; • se transmite
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
spune că întâi efectuează clic și apoi gândesc. Caii troieni nu exploatează aspectele tehnice ale sistemelor, ci credulitatea utilizatorilor. Prezența cailor troieni este concretizată, de regulă, prin ștergerea fișierelor din sistem. Programele antivirus le distrug destul de ușor, cu excepția virușilor din dosul ușilor, pentru că trebuie văzut dacă sistemul nostru ascultă de alții din afara lui, aspect care se poate urmări printr-un utilitar DOS, numit Netstat, inclus ca o parte a sistemului de operare Windows. Folosirea Netstat pentru a depista prezența troienilor din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
troieni este concretizată, de regulă, prin ștergerea fișierelor din sistem. Programele antivirus le distrug destul de ușor, cu excepția virușilor din dosul ușilor, pentru că trebuie văzut dacă sistemul nostru ascultă de alții din afara lui, aspect care se poate urmări printr-un utilitar DOS, numit Netstat, inclus ca o parte a sistemului de operare Windows. Folosirea Netstat pentru a depista prezența troienilor din dosul ușii, într-un sistem bazat pe Windows XP, presupune parcurgerea următoarelor etape: 1. se închid toate aplicațiile curente aflate în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ușilor, pentru că trebuie văzut dacă sistemul nostru ascultă de alții din afara lui, aspect care se poate urmări printr-un utilitar DOS, numit Netstat, inclus ca o parte a sistemului de operare Windows. Folosirea Netstat pentru a depista prezența troienilor din dosul ușii, într-un sistem bazat pe Windows XP, presupune parcurgerea următoarelor etape: 1. se închid toate aplicațiile curente aflate în execuție și se rebootează sistemul; 2. când se restartează sistemul, nu stabiliți conexiunea cu Internetul; 3. se deschide o fereastră
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ușii, într-un sistem bazat pe Windows XP, presupune parcurgerea următoarelor etape: 1. se închid toate aplicațiile curente aflate în execuție și se rebootează sistemul; 2. când se restartează sistemul, nu stabiliți conexiunea cu Internetul; 3. se deschide o fereastră DOS, prin selectarea: Start>All programs>Accessories>Command Prompt; 4. la apariția ferestrei DOS, tastați următoarea comandă și apoi Enter: netstart-an>c:netstat.txt; 5. se închide fereastra DOS și, pentru deschiderea aplicației Notepad, se selectează: Start>All programs>Accessories>Notepad
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
se închid toate aplicațiile curente aflate în execuție și se rebootează sistemul; 2. când se restartează sistemul, nu stabiliți conexiunea cu Internetul; 3. se deschide o fereastră DOS, prin selectarea: Start>All programs>Accessories>Command Prompt; 4. la apariția ferestrei DOS, tastați următoarea comandă și apoi Enter: netstart-an>c:netstat.txt; 5. se închide fereastra DOS și, pentru deschiderea aplicației Notepad, se selectează: Start>All programs>Accessories>Notepad; 6. se deschide fișierul netstat.txt, localizat în c:ăfolder. Fișerul ar trebui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
restartează sistemul, nu stabiliți conexiunea cu Internetul; 3. se deschide o fereastră DOS, prin selectarea: Start>All programs>Accessories>Command Prompt; 4. la apariția ferestrei DOS, tastați următoarea comandă și apoi Enter: netstart-an>c:netstat.txt; 5. se închide fereastra DOS și, pentru deschiderea aplicației Notepad, se selectează: Start>All programs>Accessories>Notepad; 6. se deschide fișierul netstat.txt, localizat în c:ăfolder. Fișerul ar trebui să arate destul de asemănător cu cel de figura 9.2. Figura 9.2.Conținutul unui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fișierul netstat.txt, localizat în c:ăfolder. Fișerul ar trebui să arate destul de asemănător cu cel de figura 9.2. Figura 9.2.Conținutul unui fișier netstat.txt Pentru a verifica dacă aveți un cal troian intrat pe ușa din dos, priviți conexiunile care sunt în LISTENING State. Dacă există așa ceva, în tabelul 9.6 sunt prezentate adresele unor astfel de cai troieni. De exemplu, dacă am fi infectați cu Devil, în lista Netstat ar trebui să apară adresa 0.0
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
folosirea antivirușilor. Dacă nu s-au obținut rezultatele dorite, ca ultimă soluție, trebuie să fie șters întregul sistem prin proceduri speciale. Operațiunea este destul de neplăcută, dar utilă. Tabelul 9.6. Adrese din Netstat pentru caii troieni intrați pe ușa din dos (Backdoor Trojans) În cazul infestării cu caii troieni din spatele ușilor, software-ul obișnuit nu dă cele mai bune rezultate, ci se pot folosi utilitare speciale, cum sunt: • BOClean (www.nsclean.com/boolean.html); • PostPatrol (www.safersite.com); • Tauscan (www.tauscan
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
look at the attachment; • când este lansat, viermele afișează o casetă de mesaj intitulată Install error, cu următorul mesaj: File data corrupt; probably due to a bad data transmission or bad disk access. În acest moment instalează un troian în dosul ușii utilizatorului, cu scopul de a accesa sistemul de la distanță, pentru a preda, prin mail, întregul sistem de adrese al utilizatorului către autorul virusului. Pentru mai multe detalii vezi și Badtrans din secțiunea dedicată cailor troieni. Benjamin: • este un vierme
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]