29
SECURITATEA IN INTERNET

SECURITATEA IN INTERNET

  • Upload
    kellsie

  • View
    48

  • Download
    0

Embed Size (px)

DESCRIPTION

SECURITATEA IN INTERNET. Cuprins. Securitatea informatica Securitatea in internet – date generale Nivele de securitate Securitatea prin firewall https - protocolul pe care se bazeaza conexiunile securizate Hackeri si crackeri Securitatea in reteaua Facebook - PowerPoint PPT Presentation

Citation preview

Page 1: SECURITATEA IN INTERNET

SECURITATEA IN INTERNET

Page 2: SECURITATEA IN INTERNET

Cuprins Securitatea informatica Securitatea in internet – date generale Nivele de securitate Securitatea prin firewall https - protocolul pe care se bazeaza conexiunile

securizate Hackeri si crackeri Securitatea in reteaua Facebook Elemente de securitate pentru Internet banking Concluzii

Page 3: SECURITATEA IN INTERNET

Securitatea informatica

Securitatea informatică este o problemă vitală pentru toţi utilizatorii de internet, fie că sunt furnizori de servicii fie că sunt utilizatori. Nevoia tot mai mare de comunicare, pe de o parte şi nevoia de protecţie şi securitate a informaţiilor pe de altă parte sunt două cerinţe diferite şi chiar opuse care trebuie asigurate în reţelele şi sistemele informatice. În condiţiile în care milioane de cetăţeni folosesc în mod curent reţelele de comunicaţii şi calculatoare pentru operaţiuni bancare, cumpărături, plata taxelor şi serviciilor etc. problema securităţii este de maximă importanţă. Au apărut multe organizaţii şi organisme internaţionale care se ocupă de cele mai diverse aspecte ale securităţii informaţionale, de la aspectele legislative, la cele organizatorice, procedurale şi funcţionale.

Securitatea informatica are o multitudine de imperfecţiuni. Majoritatea problemelor de securitate sunt cauzate intenţionat de persoane răuvoitoare care încearcă să obţină beneficii, să culeagă informaţii dar şi să provoace rău.

Page 4: SECURITATEA IN INTERNET

Securitatea în Internet Securitatea în Internet se poate realiza pe mai multe nivele şi subnivele,

individual sau combinat pentru a realiza un grad de protecţie cerut. Securitatea la nivel fizic

Serviciile de securitate la nivel fizic asigură o protecţie punct la punct pe canalul fizic de legătură, între entităţile care comunică, fie că sunt sisteme finale, fie intermediare. Avantajul major al securităţii pe acest nivel este independenţa de protocoalele implementate pe nivelele superioare. Dezavantajul constă în dependenţa de tehnologia de comunicaţie folosită la nivel fizic (tipuri de interfeţe, rate de transmisie, probleme de sincronizare etc.). Aici se realizează de regulă confidenţialitatea traficului şi securizarea circuitului orientat pe conexiune.

Securitatea la nivel legătură de date Serviciile de securitate la nivel legătură de date sunt tot de tipul punct la punct.

Nivelul de securitate este încă redus, determinat în principal de facilităţile de detecţie şi eventual corecţie a erorilor., de secvenţiete a transmisiei funcţie de caracteristcile canalului. Criptarea la nivel 2 nu este recomandată deoarece oferă multă informaţie unui adversar care interceptează pachete, câmpurile de control fiind în clar. Principalul dezavantaj al criptării la acest nivel este că datele sunt memorate în clar în fiecare nod intermediar şi oferă facilităţi de atac multiple răuvoitorilor.

Page 5: SECURITATEA IN INTERNET

Serviciile de securitate la nivel reţea pot fi realizate atât între sistemele finale cât şi intre sisteme finale şi rutere sau între două rutere. De la acest nivel ele încep să devină dependente de protocoalele folosite pe nivelele superioare. Este posibilă securizarea unei anumite rute din reţea (de exemplu criptarea datelor de pe acea rută şi transmisia în clar pe alte rute). Unele pachete care trec printr-un nod intermediar (ruter) sunt criptate, altele nu, în funcţie de rută. Antetul de nivel reţea al pachetelor nu este criptat, ceea ce face ca să se asigure numai integritatea şi confidenţialitatea datelor transmise, nu şi a traficului.

Serviciile de securitate la nivel transport Nivelul transport oferă mai multe servicii de securitate şi mai complete:

confidenţialitatea (orientată sau nu pe conexiune), integritatea, autentificarea originii datelor, autentificarea entităţilor pereche, controlul accesului. Deoarece nivelul transport asigură servicii de transter de date între sursă şi destinaţie, adica între utilizatori finali, şi serviciile de securitate au acelaşi caracter.

Nivelele sesiune şi prezentare nu au referiri privitoare la implementarea de servicii de securitate, deşi confidenţialitatea prin criptare sau altele (autentificarea etc.) pot fi evident realizabile.

Nivelul aplicaţie asigură implementarea tuturor serviciilor de securitate, ba mai mult chiar, unele, de exemplu, nerepudierea mesajelor poate fi realizată numai la acest nivel. Avantajul major al asigurării securităţii la acest nivel este independenţa de sistemele de operare şi de protocoalele utilizate pe nivelele inferioare. În schimb, trebuie menţionat că la acest nivel securitatea este dependentă de aplicaţie (trebuie implementată individual pentru fiecare aplicaţie).

Aplicaţiile de bază ale Internetului (FTP, SMTP, TELNET, HTTP, DNS, POP, WWW etc.) rulează pe servere, ele reprezentând adevărate porţi prin care utilizatorii din lumea exterioară pot accesa informaţii de pe un calculator privat.

Page 6: SECURITATEA IN INTERNET

Securitatea prin firewall

Un firewall (zid de protecţie, perete antifoc) este un sistem de protecţie plasat între două reţele care are următoarele proprietăţi : obligă tot traficul dintre cele două reţele să treacă prin el şi

numai prin el, pentru ambele sensuri de transmisie ; filtrează traficul şi permite trecerea doar a celui autorizat prin

politica de securitate ; este el însuşi rezistent la încercările de penetrare, ocolire,

spagere exercitate de diverşi. Un firewall nu este un simplu router sau calculator care

asigură securitatea unei reţele. El impune o politică de securitate, de control al accesului, de autentificare a clienţilor, de configurare a reţelei. El protejează o reţea sigură din punct de vedere al securităţii de o reţea nesigură, în care nu putem avea încredere.

Page 7: SECURITATEA IN INTERNET

FirewallReţea

protejată Internet

FirewallTrafic

autorizat

Fig. 1. Dispunerea unui firewall

Fiind dispus la intersecţia a două reţele, un firewall poate fi folosit şi pentru alte scopuri decât controlul accesului :

• pentru monitorizarea comunicaţiilor dintre reţeaua internă şi cea externă (servicii folosite, volum de trafic, frecvenţa accesării, distribuţia în timp etc.);

• pentru interceptarea şi înregistrarea tuturor comunicaţiilor dintre cele două reţele ;

• pentru criptare în reţele virtuale.

Page 8: SECURITATEA IN INTERNET

Avantajele unui firewall Într-un mediu fără firewall securitatea reţelei se bazează exclusiv pe securitatea

calculatoarelor gazdă care trebuie să coopereze pentru realizarea unui nivel corespunzător de securitate. Cu cât reţeaua este mai mare, cu atât este mai greu de asigurat securitatea fiecărui calculator. Folosirea unui firewall asigură câteva avantaje : Protecţia serviciilor vulnerabile prin filtrarea (blocarea) acelora care în mod obişnuit sunt

inerent mai expuse. De exemplu un firewall poate bloca intrarea sau ieşirea dintr-o reţea protejată a unor servicii expuse cum ar fi NFS, NIS etc. De asemenea mecanismul de dirijare a pachetelor din Internet poate fi folosit pentru rutarea traficului către destinaţii compromise.

Impunerea unei politici a accesului în reţea deoarece un firewall poate controla accesul într-o reţea privată. Unele calculatoare pot făcute accesibile din exterior şi altele nu. De exemplu, serviciile de poştă electronică şi cele informaţionale pot fi accesibile numai pe unele calculatoare din reţeaua internă protejându-le pe celelalte de expuneri la atacuri.

Concentrarea securităţii pe firewall reduce mult costurile acesteia faţă de cazul în care ar fi distribuită pe fiecare staţie. Folosirea altor soluţii cum ar fi Kerberos, implică modificări la fiecare sistem gazdă, ceea ce este mai greu de implementat şi mai costisitor.

Întărirea caracterului privat al informaţiei care circulă prin reţea. În mod normal o informaţie considerată pe bună dreptate nesenzitivă (navigarea pe Web, citirea poştei electronice etc.) poate aduce atacatorilor informaţii dorite despre utilizatori : cât de des şi la ce ore este folosit un sistem, dacă s-a citit poşta electronică, site-urile cele mai vizitate etc. Asemenea informaţii sunt furnizate de serviciul finger, altfel un serviciu util în Internet. Folosirea unui firewall poate bloca asemenea servicii cum ar fi finger, DNS etc. Blocarea ieşirii în exterior a informaţiei DNS referitoare la sistemele gazdă interne, numele şi adresele IP, ascunde informaţie foarte căutată de atacatori.

Monitorizarea şi realizarea de statistici privind folosirea reţelei sunt mult uşurate dacă întregul trafic spre şi dinspre Internet se face printr-un singur punct (firewall).

Page 9: SECURITATEA IN INTERNET

Dezavantajele unui firewall Folosirea unui firewall are şi unele limitări şi dezavantaje, inclusiv unele

probleme de securitate pe care nu le poate rezolva. Restricţionarea accesului la unele servicii considerate vulnarabile care sunt

des solicitate de utilizatori : FTP, telnet, http, NSf etc. Uneori politica de securitate poate impune chiar blocarea totală a acestora.

Posibilitatea existenţei “unor uşi secrete” Un firewall nu poate proteja împotriva unor trape care pot apărea în reţea, de exemplu accesul prin modem la unele calculatoare gazdă. Folosirea de modemuri de viteză mare pe o conexiune PPP sau SLIP deschide o “uşă” neprotejabilă prin firewall.

Firewall-ul nu asigură protecţie faţă de atacurile venite din interior. Scurgerea de informaţii, atacurile cu viruşi, distrugerea intenţionată din interiorul reţelei nu pot fi protejate de firewall.

Reducerea vitezei de comunicaţie cu exteriorul (congestia traficului) este o problemă majoră a unui firewall. Ea poate fi depăşită prin alegerea unor magistrale de mare viteză la interfaţa acestuia cu reţeaua internă şi cea externă.

Fiabilitatea reţelei poate fi redusă chiar dezastruoasă dacă sistemul firewall nu este fiabil.

Comparând avantajele şi limitările securităţii prin firewall se poate concluziona că protejarea resurselor unei reţele este bine să se facă atât prin sisteme firewall cât şi prin alte mecanisme şi sisteme de securitate.

Page 10: SECURITATEA IN INTERNET

https - protocolul pe care se bazeaza conexiunile securizate Identitatea si securitatea pe internet sunt relative si volatile.

Din acest motiv a aparut la initiativa Netscape in 1994 protocolul https (prescurtare de la Hypertext Transport Protocol Secure). Fara acest protocol, poti sa dai click pe un link primit pe un email si in loc de bbc.co.uk sa ajungi pe hotchicksandfreeviagra.xxx .Sau poti sa te loghezi pe contul tau de mail si altcineva sa iti ia username-ul si parola si sa iti citeasca toate email-urile. 

Pe intelesul tuturor, https realizeaza doua functii deosebit de importante care impiedica scenariile de mai sus: certifica identitatea site-ului pe care il accesezi impiedica accesul oricarei terte parti (in afara de tine si de

destinatar) la continut. 

Page 11: SECURITATEA IN INTERNET

Cum se realizeaza aceste doua operatiuni Cum se realizeaza aceste doua operatiuni:

1. Identitatea

Identitatea unui website este garantata prin intermediul unei autoritati care o certifica. Asa cum identitatea unui individ este asigurata (teoretic) de buletinul de identitate pe care il elibereaza Evidenta Populatiei, identitatea unui website este garantata de certificatul de autenticitate pe care il emite una din autoritatile cu drept de emitere. 

In momentul in care se utilizeaza certificatul, in fapt utilizatorul spune: “Eu (Mircea Voievod) am incredere in tine, autoritate de certificare ca site-ul pe care il accesez chiar vinde carti, nu cutii goale si nu imi trage de pe card in loc de 50 EUR, 4500 (daca ii ai in cont)!”

Pentru ca certificatul sa aiba valoare, autoritatea emitenta trebuie sa fie de incredere si documentul imposibil de falsificat. Increderea inseamna de fapt audituri anuale de securitate, iar siguranta certificatului se realizeaza prin intermediul unor algoritmi complecsi.

Astfel, fiecare website are un fel de buletin-de-identitate-ultra-securizat care garanteaza ca entitatea aflata la adresa pe care o tastati reala (www.portalulbanciiundeaibanii.ro nu este pagina unui hacker care face comenzi pe net pe banii din contul tau)...

Page 12: SECURITATEA IN INTERNET

2. Securizarea

Securizarea legaturii dintre website si utilizator se realizeaza imediat dupa stabilirea identitatii (pentru cei interesati in detalii tehnice, recomandam documentatia referitoare la TLS - protocolul criptografic standard in acest moment) iar cheia de criptare este stabilita “de comun acord” intre serverul / website si client. Si aici, algoritmii utilizati sunt considerati deosebit de siguri, in acest moment fiind practic imposibil de spart prin forta bruta.

Dupa aceasta scurta si superficiala incursiune in istoricul si modul de functionare al protocolului https sa precizam de ce este acest protocol mai putin sigur? Popularitatea lui a atras dupa sine cresterea numarului de entitati care emit certificate de autenticitate la aproximativ 650. A spune ca nu toate sunt VeriSign, GoDaddy sau Comodo (cele mai de incredere autoritati in domeniu) ar insemna sa fim foarte ingaduitori. 

Spre exemplu Etisalat este o companie de telecomunicatii din Emirate, care emite certificate digitale. Si care, in 2010 a incercat sa implanteze spyware in BlackBerry-urile abonatilor sai. Prin calitatea sa de autoritate emitenta a certificatelor de autenticitate, Etisalat detine posibilitatea sa preia identitatea oricarui website de pe internet, fie ca este Google, Yahoo sau cel al bancii unde va tineti economiile de-o viata. Si nu este singura. 

Un alt exemplu graitor este cel al guvernului tunisian, care a incercat si a si reusit (partial) sa fure datele de acces pe Facebook, Google si Twitter pentru a sterge conturile protestatarilor cu ajutorul providerilor de internet. Si care are propria autoritate emitenta de certificate. 

Vulnerabilitati de securitate generate de certificate compromise au fost nenumarate de la intrarea in vigoare a sistemului, dar acestea s-au datorat in majoritate unor atacuri realizate de terti impotriva emitentilor de certificate si nu a eludarii sistemului in mod voit, de catre cei in care avem incredere sa ne securizeze zilnic traficul. 

Ca sa intelegeti mai bine, revin la comparatia cu buletinele de identitate: una este ca din cand in cand sa apara un buletin falsificat si alta este ca una din sectiile de Politie sa tipareasca pe banda rulanta buletine falsificate pentru a-si atinge scopurile proprii. In primul caz este un fenomen izolat si ale carui consecinte sunt relativ usor de rezolvat, pe cand in al doilea caz, intregul sistem de identitati este pus sub semnul intrebarii. 

Majoritatea browserelor moderne au implementat un sistem de verificare in timp real al certificatului si de atentionare a utilizatorului cand acesta nu este valid, denumit OCSP - Online Certificate Status Protocol

Page 13: SECURITATEA IN INTERNET

Hackeri - persoane care posedă cunoştinţele necesare pentru a crea instrumente care să le permită atacarea sistemelor de calcul.

Există două categorii de hackeri : white hat sunt hackeri (spărgătorii cu pălării

albe)care caută posibilele căi de atacuri cu scopul de a informa producătorii din domeniu ca aceştia să poată lua măsurile necesare pentru remedierea problemelor semnalate ;

black hat hacker (pălării negre) sunt răufăcătorii care după ce depistează breşele de securitate le folosesc pentru a le exploata cu rea voinţă de cele mai multe ori în scopuri financiare.

Hackeri si crackeri

Page 14: SECURITATEA IN INTERNET

Instrumentele folosite de răufăcători sunt diversificate. Definiţiile „clasice" sunt următoarele:

Virus Viruşii de calculator se răspândesc în interiorul unui sistem. Ei sunt activaţi prin executarea unui program sau de pornirea calculatorului. Un virus poate „sări" la un alt sistem doar prin intermediul unui mediu de transfer (de exemplu o dischetă sau un CD) sau ca fişier ataşat unui e-mail. Cei mai mulţi viruşi dezactivează funcţii importante ale sistemului atacat, modifică sau şterg date.

Vierme Spre deosebire de viruşi, un vierme se poate înmulţi singur într-o reţea. Poate fi vorba atât despre o reţea locală, cât şi despre Internet. Viermii se auto-expediază, de pildă, la contactele din agenda clientului de e-mail şi utilizează breşele de securitate din Windows pentru a pătrunde în sistem. Ei „cară" în spate adevăratul program distructiv, care se va manifesta sub forma unui virus.

Troieni Acest tip de programe se deghizează ca aplicaţii utile, însă produc distrugeri fără să fie observaţi de către utilizator. În majoritatea cazurilor troienii caută informaţii sensibile, ca de exemplu numere de cărţi de credit sau coduri de acces la conturi online, parole etc. Aceste date sunt apoi transmise autorului troianului.

Viruşi Backdoor Este o subgrupă a troienilor care deschid o uşă „din spate" (back door) în sistem, pentru a permite unui hacker accesul pe acesta. În unele cazuri acesta poate obţine din Internet controlul total asupra calculatorului afectat.

Page 15: SECURITATEA IN INTERNET

Phishing În cazul Phishing-ului este vorba despre un mesaj care arată ca unul autentic, prin care destinatarul este îndrumat, de pildă, să-şi introducă datele de acces la un anumit cont. Aceste date sunt apoi transferate hacker-ului. Băncile sau alte firme nu vor cere niciodată introducerea datelor de cont printr-un e-mail. Atunci când se apelează o pagină de Internet pentru aplicaţii de online banking, utilizatorul trebuie să se asigure că adresa corespunde celei pe care o accesează în mod normal şi că este vorba despre o conexiune securizată (care poate fi recunoscută după protocolul HTTPS din adresă).

Rootkit-ul este un program sau un set de programe prin care un atacator încearcă să-şi ascundă prezenţa în interiorul unui PC infectat şi pe deasupra îi asigură accesul pe viitor la toate componentele sistemului. Modalitatea prin care se realizează acest lucru constă în alterarea firului normal de execuţie a proceselor din sistemul de operare sau prin manipularea setului de informaţii folosite de sistemul de operare ca variabile de sistem. Deşi un rootkit nu este neapărat un program care are un caracter răuvoitor (celebrul caz Sony), în majoritatea cazurilor el este folosit împreună cu alte aplicaţii periculoase, formând un sistem complex de exploatare a unui PC.

Page 16: SECURITATEA IN INTERNET

Hackerii sunt pasionaţi ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc. Ei sunt consideraţi infractori, în majoritatea statelor lumii. Hackerii adevăraţi nu „distrug”, de obicei, pagini inofensive, cum ar fi paginile personale. Ţintele obişnuite ale atacurilor hackerilor sunt sistemele importante, care au protecţii avansate şi conţin informaţii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA. Odată obţinute, aceste fişiere (informaţii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cât mai multe persoane.

Orice hacker adevărat trebuie să respecte un „Cod de legi al hackerilor”, care este bine stabilit, cunoscut şi respectat.

Page 17: SECURITATEA IN INTERNET

Hackeri amatori. Există „hackeri” care atacă ţinte aleatoare, oriunde şi oricând au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo şi Hotmail au blocat motoarele de căutare şi conturile de mail respective pentru câteva zile, aducând prejudicii de milioane de dolari.

Aceste atacuri (care reprezintă o încălcare destul de gravă a „Codul de legi al hackerilor”) au de obicei în spate persoane care „au fost curioşi numai să vadă ce se întâmplă” sau „au dorit să se distreze”. Aceşti atacatori virtuali nu sunt hackeri adevăraţi, pentru că nu-şi scriu singuri nuke – urile (programele pentru bombardare - nucleare) pe care le folosesc, procurându-şi-le de pe Internet sau din alte surse.

Aceşti hackeri amatori sunt singurii care ajung în faţa justiţiei. Motivul este simplu. Acei hackeri adevăraţi care îşi pot scrie singuri nuke – urile, sunt, de obicei destul de inteligenţi pentru a face anumite sisteme care să inducă în eroare pe toţi care ar încerca să determine sursa atacului.

Page 18: SECURITATEA IN INTERNET

Crackerii reprezintă un stil anumit de hacker, care sunt specializaţi în „spargerea” programelor shareware, sau care necesită un anumit cod serial. Singurii care sunt prejudiciaţi de această categorie de hackeri sunt cei care scriu şi proiectează programele „sparte”.

Page 19: SECURITATEA IN INTERNET

Sistemele de protecţie ale aplicaţiilor Sistemele de protecţie ale aplicaţiilor respective pot fi „înfrânte”

prin două metode: Introducerea codului, care poate fi găsit fie pe Internet, fie cu ajutorul

unui program asemănător cu OSCAR 2000, care este o bibliotecă de coduri.

A doua metodă este folosită pentru sistemele de protecţie mai avansate, care necesită chei hardware (care se instalează pe porturile paralele ale computerului şi trimit un semnal codat de câte ori le este cerut de către programul software), sunt patch-urile. Ele sunt progrămele care sunt făcute special pentru anumite aplicaţii software, care odată lansate modifică codul executabil, inhibând instrucţiunile care cer cheia hardware.

Patch-urile şi bibliotecile de coduri seriale se găsesc cel mai des pe Internet. Ele sunt făcute de anumite persoane (care sunt câteodată foşti angajaţi ai firmelor care au scris software-ul respectiv) care vor doar să aducă pagube firmei proiectante.

Deşi pare ciudat, cracking – ul este considerată „piraterie computerizată”, reprezentând o infracţiune serioasă. Totuşi, foarte rar sunt depistaţi cei care plasează patch-uri şi coduri seriale pe Internet.

Page 20: SECURITATEA IN INTERNET

Ce vor hackerii? Ce sunt hackerii cu adevărat ? Ce vor ei de fapt ? Acestea sunt

întrebări la care numai un hacker adevărat poate răspunde (ceea ce nu se întâmplă prea des).

Vom încerca totuşi să explicăm câteva din scopurile lor: Adevăr. Mulţi dintre hackeri „sparg” cele mai ciudate şi complexe

coduri de la Pentagon şi NASA în speranţa ca vor reuşi să demonstreze existenţa „omuleţilor verzi” sau a altor „teorii ale conspiraţiei”

Superioritate.Demonstrarea superiorităţii lor faţă de „marii” programatori, sistemele informatice şi serverele care le aparţin este scopul multor hackeri.

Distracţie. Unii hackerii fac „distrugeri” masive doar pentru a se distra pe seama celor care îşi văd munca distrusă în câteva secunde.

Protest. „Distrug” anumite site-uri web sau baze de date fiindcă nu sunt de acord cu informaţia transmisă de ele.

Bani. Uneori se „sparg” bazele de date de la bănci, pentru a transfera câteva milioane de dolari în contul propriu. Aceste operaţiuni sunt foarte riscante, necesită experienţă în domeniu, nefiind încercate de prea mulţi hackeri.

Page 21: SECURITATEA IN INTERNET

Anumiţi hackeri, care au demonstrat de ce sunt în stare, fără a aduce pagube semnificative, devin consultanţi în probleme de securitate computerizată (white hat). În câteva luni se va descoperi o nouă metodă de hacking care să depăşească cu mult cunoştinţele hackerului respectiv. Concluzia că hackerii sunt „o specie ce nu poate evolua în captivitate”.

Într-adevăr, „viaţa de hacker” este foarte incitantă, tentantă, nostimă şi interesantă, dar în acelaşi timp foarte riscantă şi periculoasă. Majoritatea statelor lumii consideră hackingul o infracţiune foarte gravă.

Page 22: SECURITATEA IN INTERNET

SETUL DE UNELTE AL UNUI HACKER

Precum am mai precizat, hackerii adevăraţi îşi scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, după ce sunt testate, sunt publicate pe Internet. Bineînţeles, programele folosite pentru „spargerea” serverelor de la Pentagon sau pentru decodarea fişierelor codate pe 64 biţi nu se vor găsi aşa de uşor pe Net, ele fiind ţinute secrete de realizatorii lor.

Iata câteva dintre programele pentru hackerii amatori: BoGUI BackOrifice. Un produs al The Dead Cow Cult, Bogui reprezintă un program de control al

computerelor din reţeaua dumneavoastră locală. Comenzi ca System Lockup (sau Restart) nu-l vor bine dispune pe utilizatorul computerului ţintă. Singura problemă a acestui program este că toate comenzile sunt pachete transmise unui virus troian, astfel încât, dacă computer-ul destinaţie nu este infectat, bombardamentul cu Back Orifice nu va avea nici un efect.

Net Nuke. Acest program are o mulţime de versiuni, deşi toate au acelaşi efect şi mod de operare: trimit un pachet nedefragmentabil prin reţea, astfel încât, când computer-ul ţintă va încerca să-l defragmenteze, nu va reuşi decât să blocheze portul de reţea.

Mail Nukers. Sunt programe care bombardează o căsuţă de poştă electronică cu un număr mare de mesaje (care de obicei depăşeşte 10000). Acest bombardament duce la blocarea sau chiar pierderea unei căsuţe de e-mail. Majoritatea acestor programe au opţiuni care permit trimiterea de mail-uri anonime.

Aceste programe pot fi procurate de către oricine foarte uşor de pe Internet. Din păcate, unele dintre ele sunt folosite şi ca un mediu de răspândire a viruşilor, care pot avea efecte secundare foarte grave. Oricum, nu este recomandată abuzarea de aceste programe sau folosirea lor în scopuri (prea) distrugătoare.

Page 23: SECURITATEA IN INTERNET

Mass E – Mail-eri sau spameri

Mass E – Mail-eri sau spameri sunt acei hackeri care transmit cantităţi enorme de e-mail (sau alt fel de informaţii), conţinând oferte nesolicitate, sau informaţii aleatoare, transmise în scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui să protejeze serverele respective de atacurile cu cantităţi enorme de informaţii. Aceste capcane sunt însă uşor de evitat chiar şi de începătorii în domeniul hackingului.

Page 24: SECURITATEA IN INTERNET

CUM GĂSESC ŞI EXPLOATEAZĂ HACKERII NOILE GĂURI DE SECURITATE

Pe liste de mailing, precum Bugtraq, hackerii publică în fiecare zi zeci de noi breşe de securi tate. însă cum găsesc ei aceste erori de programare? Premisa este că numai cine cunoaşte domeniul poate găsi şi aprecia corect greşelile. Cunoştinţele de C/C++, Assembler şi TCP/IP sunt importante pentru hackeri, însă nu obligatorii.

Pasul 1 Oricât de banal ar suna, întâmplarea este în cele mai multe cazuri responsabilă pentru descoperirea

noilor vulnerabilităţi. Însă acest lucru se poate întâmpla numai dacă se şi lucrează cu respectivul program. Cele mai multe găuri de securitate sunt descoperite de hackeri pentru că lucrează în permanenţă cu „victima".

Pasul 2 Fiecare mesaj de eroare este bun. În timp ce utilizatorul obişnuit se plânge de blocările programelor,

hackerii le caută în permanenţă. O aşa-numită „Fatal Exception" indică de prea multe ori un Buffer Overflow. În timp ce utilizatorii apasă pe OK, hackerii verifică în amănunt informaţiile oferite la Details.

Pasul 3 Cauza erorii trebuie să fie reproductibilă dacă se doreşte o exploatare ulterioară. Fără a se folosi de o

altă aplicaţie, hackerii verifică de ce s-a produs eroarea, prin reconstruirea rutinei de lucru. După aceea sunt verificate şi alte variante, pentru a limita şi mai mult cauza.

Pasul 4 Dacă programul problematic este identificat, începe lucrul cu utilitarele în sine. Pentru a descompune

programul în Assembler (cod maşină), este utilizat un Disassembler, de genul foarte popularului IDA de la Data-Rescue..

Page 25: SECURITATEA IN INTERNET

Securitatea in reteaua Facebook

Internautii din intreaga lume se inghesuie pe retele sociale pentru a pastra legatura cu prietenii, colegii si a impartasi fotografii si povesti. Dar atunci cand vine vorba de informatii personale plasate pe aceste retele, utilizatorii se asteapta sa poata sa le impartaseasca privat, numai anumitor cercuri.

Un studiu a subliniat ca majoritatea utilizatorilor de retele sociale din SUA considera ca fotografiile cu familia sau cele personale ar trebui impartasite doar cu cei apropiati. Asteptarile lor sunt foarte ridicate in acest sens.

Cu toate acestea, expectativele utilizatorilor difera in functie de reteaua sociala pe care o prefera – de exemplu, nu au pretentii atat de mari in cazul Facebook, comparat cu Google+. Unul dintre motive ar putea fi faptul ca Facebook este mult mai familiar utilizatorilor comparat cu Google+, retea lansata anul acesta. Pe langa aceasta, gigantul american ce detine cel mai mare motor de cautare din lume a plusat foarte mult in marketing pe faptul ca reteaua sociala proprie ofera control absolut utilizatorilor asupra a ceea ce impartasesc.

Page 26: SECURITATEA IN INTERNET

Securitatea - Internet Banking

Internet Banking este o aplicatie informatica ce ofera clientilor persoane fizice sau juridice un nivel ridicat de securitate permitand autentificarea clientului prin intermediul unui cod generat in mod automat de catre un dispozitiv numit "TOKEN".

Page 27: SECURITATEA IN INTERNET

Operatiunile pe care le puteti efectua prin Internet Banking: Plati in lei indiferent de beneficiar (la Trezorerie sau la o banca de pe

teritoriul Romaniei), indiferent ca este vorba de transferuri, plati de utilitati, etc.

Plati in valuta (atat pe teritoriul Romaniei cat si extern), in valutele in care are deschise conturile sau in oricare din valutele EUR, USD, CHF, GBP, NOK, DKK, SEK, JPY, HUF, CAD

Schimburi valutare cu posibilitatea negocierii cursului de schimb Constituire/denuntare depozite indiferent de moneda (modul nou

introdus) Vizualizare sold conturi de depozite precum si informatii despre

dobanda, maturitate, etc. Vizualizare extrase de cont curent si card, soldurile la deschiderea zilei

si intra-day (toate tranzactiile autorizate deja pe contul clientului) si estimarea soldului final tinand cont de tranzactiile initiate de catre acesta electronic.

Etc.

Page 28: SECURITATEA IN INTERNET

Soluţiile de Internet banking nu au fost pe deplin standardizate, dar cerinţele privind protejarea lor sunt clare: identificare unică şi sigură a site-ului băncii; identificarea unică şi sigură a clientului; împiedicarea accesului fraudulos şi trasabilitatea tranzacţiilor; păstrarea secretului privind operaţiunile efectuate şi informaţiile financiare ale

clientului; protejarea datelor de autentificare ale clientului şi a informaţiilor cu caracter

personal.

Oferă soluţia optimă pentru construirea unui serviciu sigur de online banking: Tehnologie – identificare unică prin certificate digitale stocate pe dispozitive de tip

smart card, cu validare online şi marcare temporală pentru înregistrarea oficială a tranzacţiilor

Simplitate – certificatele digitale pentru serviciile de internet banking pot fi folosite si pentru o serie de alte operaţiuni online, precum semnarea electronică a documentelor

Educare – protejarea conexiunii online cu banca se realizează prin mecanisme simple şi eficiente, uşor de înţeles de fiecare utilizator.

Page 29: SECURITATEA IN INTERNET

Concluzii Iata câteva sfaturi care ar putea fi foarte utile pentru a vă proteja sistemul

împotriva viruşilor calculatoarelor şi atacurilor din internet: - nu încercaţi programe executabile de pe sistemele de buletine informative sau

cele descărcate de pe internet dacă nu sunteţi sigur că ele sunt fără viruşi (provin din surse credibile de fişiere descărcabile).

- instalaţi un program de detectare a viruşilor, rezident în memorie, care să examineze fişierele pe care le copiaţi în calculator.

- instalaţi şi folosiţi un firewall. - nu executaţi attachement-urile de la email-uri chiar daca aparent au fost trimise

de prieteni. După salvarea lor pe hard disk trebuiesc scanate înainte de deschidere.

- scanaţi periodic toate fişierele de pa calculator cu un program antivirus cu lista de viruşi actualizată.

- nu deschideţi mail-uri sosite de la necunoscuţi sau a căror subiect este suspect. Atenţie sunt siteuri cu vederi electronice care în schimbul unei felicitări „gratuite” vă va răsplăti ulterior atât pe dumneavoastră cât şi pe destinatarul felicitării cu o sumedenie de emailuri spam.