1 / 29

SECURITATEA IN INTERNET

SECURITATEA IN INTERNET. Cuprins. Securitatea informatica Securitatea in internet – date generale Nivele de securitate Securitatea prin firewall https - protocolul pe care se bazeaza conexiunile securizate Hackeri si crackeri Securitatea in reteaua Facebook

kellsie
Download Presentation

SECURITATEA IN INTERNET

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SECURITATEA IN INTERNET

  2. Cuprins • Securitateainformatica • Securitatea in internet – date generale • Nivele de securitate • Securitateaprin firewall • https - protocolulpe care se bazeazaconexiunilesecurizate • Hackerisicrackeri • Securitatea in reteauaFacebook • Elemente de securitatepentru Internet banking • Concluzii

  3. Securitateainformatica • Securitatea informatică este o problemă vitală pentru toţi utilizatorii de internet, fie că sunt furnizori de servicii fie că sunt utilizatori. Nevoia tot mai mare de comunicare, pe de o parte şi nevoia de protecţie şi securitate a informaţiilor pe de altă parte sunt două cerinţe diferite şi chiar opuse care trebuie asigurate în reţelele şi sistemele informatice. În condiţiile în care milioane de cetăţeni folosesc în mod curent reţelele de comunicaţii şi calculatoare pentru operaţiuni bancare, cumpărături, plata taxelor şi serviciilor etc. problema securităţii este de maximă importanţă. Au apărut multe organizaţii şi organisme internaţionale care se ocupă de cele mai diverse aspecte ale securităţii informaţionale, de la aspectele legislative, la cele organizatorice, procedurale şi funcţionale. • Securitatea informatica are o multitudine de imperfecţiuni. Majoritatea problemelor de securitate sunt cauzate intenţionat de persoane răuvoitoare care încearcă să obţină beneficii, să culeagă informaţii dar şi să provoace rău.

  4. Securitatea în Internet • Securitateaîn Internet se poaterealizape mai multeniveleşisubnivele, individualsau combinat pentru a realiza un grad de protecţiecerut. • Securitatea la nivel fizic • Serviciile de securitate la nivel fizic asigură o protecţie punct la punct pe canalul fizic de legătură, între entităţile care comunică, fie că sunt sisteme finale, fie intermediare. Avantajul major al securităţii pe acest nivel este independenţa de protocoalele implementate pe nivelele superioare. Dezavantajul constă în dependenţa de tehnologia de comunicaţie folosită la nivel fizic (tipuri de interfeţe, rate de transmisie, probleme de sincronizare etc.). Aici se realizează de regulă confidenţialitatea traficului şi securizarea circuitului orientat pe conexiune. • Securitatea la nivel legătură de date • Serviciile de securitate la nivel legătură de date sunt tot de tipul punct la punct. Nivelul de securitate este încă redus, determinat în principal de facilităţile de detecţie şi eventual corecţie a erorilor., de secvenţiete a transmisiei funcţie de caracteristcile canalului. Criptarea la nivel 2 nu este recomandată deoarece oferă multă informaţie unui adversar care interceptează pachete, câmpurile de control fiind în clar. Principalul dezavantaj al criptării la acest nivel este că datele sunt memorate în clar în fiecare nod intermediar şi oferă facilităţi de atac multiple răuvoitorilor.

  5. Serviciile de securitate la nivel reţea pot fi realizate atât între sistemele finale cât şi intre sisteme finale şi rutere sau între două rutere. De la acest nivel ele încep să devină dependente de protocoalele folosite pe nivelele superioare. Este posibilă securizarea unei anumite rute din reţea (de exemplu criptarea datelor de pe acea rută şi transmisia în clar pe alte rute). Unele pachete care trec printr-un nod intermediar (ruter) sunt criptate, altele nu, în funcţie de rută. Antetul de nivel reţea al pachetelor nu este criptat, ceea ce face ca să se asigure numai integritatea şi confidenţialitatea datelor transmise, nu şi a traficului. • Serviciile de securitate la nivel transport • Nivelul transport oferă mai multe servicii de securitate şi mai complete: confidenţialitatea (orientată sau nu pe conexiune), integritatea, autentificarea originii datelor, autentificarea entităţilor pereche, controlul accesului. Deoarece nivelul transport asigură servicii de transter de date între sursă şi destinaţie, adica între utilizatori finali, şi serviciile de securitate au acelaşi caracter. • Nivelele sesiune şi prezentare nu au referiri privitoare la implementarea de servicii de securitate, deşi confidenţialitatea prin criptare sau altele (autentificarea etc.) pot fi evident realizabile. • Nivelul aplicaţie asigură implementarea tuturor serviciilor de securitate, ba mai mult chiar, unele, de exemplu, nerepudierea mesajelor poate fi realizată numai la acest nivel. Avantajul major al asigurării securităţii la acest nivel este independenţa de sistemele de operare şi de protocoalele utilizate pe nivelele inferioare. În schimb, trebuie menţionat că la acest nivel securitatea este dependentă de aplicaţie (trebuie implementată individual pentru fiecare aplicaţie). Aplicaţiile de bază ale Internetului (FTP, SMTP, TELNET, HTTP, DNS, POP, WWW etc.) rulează pe servere, ele reprezentând adevărate porţi prin care utilizatorii din lumea exterioară pot accesa informaţii de pe un calculator privat.

  6. Securitateaprin firewall • Un firewall (zid de protecţie, pereteantifoc) este un sistem de protecţieplasatîntredouăreţele care are următoareleproprietăţi : • obligătottraficuldintreceledouăreţelesătreacăprin el şinumaiprin el, pentruambelesensuri de transmisie ; • filtreazătraficulşipermitetrecereadoar a celui autorizatprinpolitica de securitate ; • este el însuşirezistent la încercările de penetrare, ocolire, spagereexercitate de diverşi. • Un firewall nu este un simplu router saucalculator care asigurăsecuritateauneireţele. El impune o politică de securitate, de control al accesului, de autentificare a clienţilor, de configurare a reţelei. El protejează o reţeasigurădinpunct de vedere al securităţii de o reţeanesigură, în care nu putemaveaîncredere.

  7. Firewall Trafic autorizat Reţea protejată Internet Fig. 1. Dispunerea unui firewall • Firewall • Fiinddispus la intersecţia a douăreţele, un firewall poate fi folositşipentrualtescopuridecâtcontrolulaccesului : • pentrumonitorizareacomunicaţiilordintrereţeauainternăşiceaexternă (serviciifolosite, volum de trafic, frecvenţaaccesării, distribuţiaîntimp etc.); • pentruinterceptareaşiînregistrareatuturorcomunicaţiilordintreceledouăreţele ; • pentrucriptareînreţelevirtuale.

  8. Avantajele unui firewall • Într-un mediufără firewall securitateareţelei se bazeazăexclusivpesecuritateacalculatoarelorgazdă care trebuiesăcooperezepentrurealizareaunuinivelcorespunzător de securitate. Cu câtreţeaua este mai mare, cuatât este mai greu de asiguratsecuritateafiecăruicalculator. Folosireaunui firewall asigurăcâtevaavantaje : • Protecţiaserviciilorvulnerabileprinfiltrarea (blocarea) acelora care în mod obişnuitsuntinerentmaiexpuse. De exemplu un firewall poateblocaintrareasauieşireadintr-o reţeaprotejată a unorserviciiexpuse cum arfi NFS, NIS etc. De asemeneamecanismul de dirijare a pachetelordin Internet poate fi folositpentrurutareatraficuluicătredestinaţiicompromise. • Impunereauneipolitici a accesuluiînreţeadeoarece un firewall poatecontrolaaccesulîntr-o reţeaprivată. Unelecalculatoare pot făcuteaccesibiledinexteriorşialtele nu. De exemplu, serviciile de poştăelectronicăşiceleinformaţionalepot fi accesibilenumaipeunelecalculatoaredinreţeauainternăprotejându-le pecelelalte de expuneri la atacuri. • Concentrareasecurităţiipe firewall reduce multcosturileacesteiafaţă de cazulîn care arfidistribuităpefiecarestaţie. Folosireaaltorsoluţii cum ar fi Kerberos, implicămodificări la fiecaresistemgazdă, ceea ce este mai greu de implementatşi mai costisitor. • Întărireacaracteruluiprivat al informaţiei care circulăprinreţea. Înmod normal o informaţieconsideratăpebunădreptatenesenzitivă (navigareape Web, citireapoşteielectronice etc.) poateaduceatacatorilorinformaţiidoritedespreutilizatori : cât de des şi la ce ore este folosit un sistem, dacă s-a cititpoştaelectronică, site-urilecele mai vizitate etc. Asemeneainformaţiisuntfurnizate de serviciulfinger, altfel un serviciuutilîn Internet. Folosireaunui firewall poateblocaasemeneaservicii cum ar fi finger, DNS etc. Blocareaieşiriiînexterior a informaţiei DNS referitoare la sistemelegazdă interne, numeleşiadresele IP, ascundeinformaţiefoartecăutată de atacatori. • Monitorizareaşirealizarea de statisticiprivindfolosireareţeleisuntmultuşuratedacăîntregul trafic spreşidinspre Internet se face printr-un singurpunct (firewall).

  9. Dezavantajeleunui firewall • Folosireaunui firewall are şiunelelimitărişidezavantaje, inclusivuneleprobleme de securitatepe care nu le poaterezolva. • Restricţionareaaccesului la uneleserviciiconsideratevulnarabile care sunt des solicitate de utilizatori : FTP, telnet, http, NSf etc. Uneoripolitica de securitatepoateimpunechiarblocareatotală a acestora. • Posibilitateaexistenţei “unoruşisecrete” Un firewall nu poateprotejaîmpotrivaunortrape care pot apăreaînreţea, de exempluaccesulprin modem la unelecalculatoaregazdă. Folosireade modemuride viteză mare pe o conexiune PPP sau SLIP deschide o “uşă” neprotejabilăprin firewall. • Firewall-ul nu asigurăprotecţiefaţă de atacurilevenitedininterior. Scurgerea de informaţii, atacurilecuviruşi, distrugereaintenţionatădininteriorulreţelei nu pot fi protejate de firewall. • Reducereavitezei de comunicaţiecuexteriorul (congestiatraficului) este o problemămajoră a unui firewall. Eapoate fi depăşităprinalegereaunor magistrale de mare viteză la interfaţaacestuiacureţeauainternăşiceaexternă. • Fiabilitateareţeleipoate fi redusăchiardezastruoasădacăsistemul firewall nu este fiabil. • Comparândavantajeleşilimitărilesecurităţiiprin firewall se poateconcluzionacăprotejarearesurseloruneireţele este bine să se facăatâtprinsisteme firewall câtşiprinaltemecanismeşisisteme de securitate.

  10. https - protocolulpe care se bazeazaconexiunilesecurizate • Identitateasisecuritateape internet sunt relative si volatile. Din acestmotiv a aparut la initiativa Netscape in 1994 protocolulhttps (prescurtare de la Hypertext Transport Protocol Secure). Faraacest protocol, potisadai click pe un link primitpe un email si in loc de bbc.co.uksaajungipe hotchicksandfreeviagra.xxx .Saupotisateloghezipecontul tau de mail sialtcinevasaitiiausername-ulsiparolasisaiticiteascatoate email-urile.  • Peintelesultuturor, https realizeazadouafunctiideosebit de importante care impiedicascenariile de maisus: • certificaidentitatea site-uluipe care ilaccesezi • impiedicaaccesuloricareiterteparti (in afara de tine si de destinatar) la continut. 

  11. Cum se realizeazaacestedouaoperatiuni • Cum se realizeazaacestedouaoperatiuni: • Identitatea • Identitateaunui website estegarantataprinintermediuluneiautoritati care o certifica. Asa cum identitateaunuiindividesteasigurata (teoretic) de buletinul de identitatepe care ilelibereazaEvidentaPopulatiei, identitateaunui website estegarantata de certificatul de autenticitatepe care ilemiteuna din autoritatile cu drept de emitere.  • In momentul in care se utilizeazacertificatul, in faptutilizatorulspune: “Eu (MirceaVoievod) am incredere in tine, autoritate de certificare ca site-ulpe care ilaccesezchiarvindecarti, nu cutiigoalesi nu imitrage de pe card in loc de 50 EUR, 4500 (daca ii ai in cont)!” • Pentru ca certificatulsaaibavaloare, autoritateaemitentatrebuiesa fie de increderesidocumentulimposibil de falsificat. Incredereainseamna de faptauditurianuale de securitate, iarsigurantacertificatului se realizeazaprinintermediulunoralgoritmicomplecsi. • Astfel, fiecare website are un fel de buletin-de-identitate-ultra-securizat care garanteaza ca entitateaaflata la adresape care o tastatireala (www.portalulbanciiundeaibanii.ro nu estepaginaunui hacker care face comenzipe net pebanii din contul tau)...

  12. 2. Securizarea • Securizarealegaturiidintre website siutilizator se realizeazaimediatdupastabilireaidentitatii (pentruceiinteresati in detaliitehnice, recomandamdocumentatiareferitoare la TLS - protocolulcriptografic standard in acest moment) iarcheia de criptareestestabilita “de comunacord” intreserverul / website si client. Si aici, algoritmiiutilizatisuntconsideratideosebit de siguri, in acest moment fiindpracticimposibil de spartprinfortabruta. • Dupaaceastascurtasisuperficialaincursiune in istoriculsimodul de functionare al protocolului https saprecizam de ceesteacest protocol maiputinsigur? Popularitatealui a atrasdupa sine crestereanumarului de entitati care emit certificate de autenticitate la aproximativ 650. A spune ca nu toatesunt VeriSign, GoDaddysauComodo (celemai de incredereautoritati in domeniu) arinsemnasafimfoarteingaduitori.  • SpreexempluEtisalateste o companie de telecomunicatiidin Emirate, care emite certificate digitale. Si care, in 2010 a incercatsaimplanteze spyware in BlackBerry-urileabonatilorsai. Princalitateasa de autoritateemitenta a certificatelor de autenticitate, Etisalatdetineposibilitateasapreiaidentitateaoricarui website de pe internet, fie ca este Google, Yahoo saucel al banciiundevatinetieconomiile de-o viata. Si nu estesingura.  • Un alt exemplugraitorestecel al guvernuluitunisian, care a incercatsi a sireusit (partial) safuredatele de accespeFacebook, Google si Twitterpentru a stergeconturileprotestatarilor cu ajutorulproviderilor de internet. Si care are propriaautoritateemitenta de certificate.  • Vulnerabilitati de securitate generate de certificate compromise au fostnenumarate de la intrarea in vigoare a sistemului, daracestea s-au datorat in majoritateunoratacurirealizate de tertiimpotrivaemitentilor de certificate si nu a eludariisistemului in mod voit, de catrecei in care avemincrederesa ne securizezezilnictraficul.  • Ca saintelegetimaibine, revin la comparatia cu buletinele de identitate: unaeste ca din cand in candsaapara un buletinfalsificatsialtaeste ca una din sectiile de Politiesatipareascapebandarulantabuletinefalsificatepentru a-siatingescopurileproprii. In primulcazeste un fenomenizolatsi ale caruiconsecintesuntrelativusor de rezolvat, pecand in al doileacaz, intregulsistem de identitatieste pus sub semnulintrebarii.  • Majoritateabrowserelormoderne au implementat un sistem de verificare in timp real al certificatuluisi de atentionare a utilizatoruluicandacesta nu este valid, denumit OCSP - Online Certificate Status Protocol

  13. Hackerisicrackeri • Hackeri - persoane care posedă cunoştinţele necesare pentru a crea instrumente care să le permită atacarea sistemelor de calcul. • Există două categorii de hackeri : • white hat sunt hackeri (spărgătorii cu pălării albe)care caută posibilele căi de atacuri cu scopul de a informa producătorii din domeniu ca aceştia să poată lua măsurile necesare pentru remedierea problemelor semnalate ; • black hat hacker (pălării negre) sunt răufăcătorii care după ce depistează breşele de securitate le folosesc pentru a le exploata cu rea voinţă de cele mai multe ori în scopuri financiare.

  14. Instrumentele folosite de răufăcători sunt diversificate.Definiţiile „clasice" sunt următoarele: • Virus Viruşii de calculator se răspândesc în interiorul unui sistem. Ei sunt activaţi prin executarea unui program sau de pornirea calculatorului. Un virus poate „sări" la un alt sistem doar prin intermediul unui mediu de transfer (de exemplu o dischetă sau un CD) sau ca fişier ataşat unui e-mail. Cei mai mulţi viruşi dezactivează funcţii importante ale sistemului atacat, modifică sau şterg date. • Vierme Spre deosebire de viruşi, un vierme se poate înmulţi singur într-o reţea. Poate fi vorba atât despre o reţea locală, cât şi despre Internet. Viermii se auto-expediază, de pildă, la contactele din agenda clientului de e-mail şi utilizează breşele de securitate din Windows pentru a pătrunde în sistem. Ei „cară" în spate adevăratul program distructiv, care se va manifesta sub forma unui virus. • Troieni Acest tip de programe se deghizează ca aplicaţii utile, însă produc distrugeri fără să fie observaţi de către utilizator. În majoritatea cazurilor troienii caută informaţii sensibile, ca de exemplu numere de cărţi de credit sau coduri de acces la conturi online, parole etc. Aceste date sunt apoi transmise autorului troianului. • Viruşi Backdoor Este o subgrupă a troienilor care deschid o uşă „din spate" (back­door) în sistem, pentru a permite unui hacker accesul pe acesta. În unele cazuri acesta poate obţine din Internet controlul total asupra calculatorului afectat.

  15. Phishing În cazul Phishing-ului este vorba despre un mesaj care arată ca unul autentic, prin care destinatarul este îndrumat, de pildă, să-şi introducă datele de acces la un anumit cont. Aceste date sunt apoi transferate hacker-ului. Băncile sau alte firme nu vor cere niciodată introducerea datelor de cont printr-un e-mail. Atunci când se apelează o pagină de Internet pentru aplicaţii de online banking, utilizatorul trebuie să se asigure că adresa corespunde celei pe care o accesează în mod normal şi că este vorba despre o conexiune securizată (care poate fi recunoscută după protocolul HTTPS din adresă). • Rootkit-ul este un program sau un set de programe prin care un atacator încearcă să-şi ascundă prezenţa în interiorul unui PC infectat şi pe deasupra îi asigură accesul pe viitor la toate componentele sistemului. Modalitatea prin care se realizează acest lucru constă în alterarea firului normal de execuţie a proceselor din sistemul de operare sau prin manipularea setului de informaţii folosite de sistemul de operare ca variabile de sistem. Deşi un rootkit nu este neapărat un program care are un caracter răuvoitor (celebrul caz Sony), în majoritatea cazurilor el este folosit împreună cu alte aplicaţii periculoase, formând un sistem complex de exploatare a unui PC.

  16. Hackerii sunt pasionaţi ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc. Ei sunt consideraţi infractori, în majoritatea statelor lumii. Hackerii adevăraţi nu „distrug”, de obicei, pagini inofensive, cum ar fi paginile personale. Ţintele obişnuite ale atacurilor hackerilor sunt sistemele importante, care au protecţii avansate şi conţin informaţii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA. Odată obţinute, aceste fişiere (informaţii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cât mai multe persoane. • Orice hacker adevărat trebuie să respecte un „Cod de legi al hackerilor”, care este bine stabilit, cunoscut şi respectat.

  17. Hackeri amatori. Există „hackeri” care atacă ţinte aleatoare, oriunde şi oricând au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo şi Hotmail au blocat motoarele de căutare şi conturile de mail respective pentru câteva zile, aducând prejudicii de milioane de dolari. • Aceste atacuri (care reprezintă o încălcare destul de gravă a „Codul de legi al hackerilor”) au de obicei în spate persoane care „au fost curioşi numai să vadă ce se întâmplă” sau „au dorit să se distreze”. Aceşti atacatori virtuali nu sunt hackeri adevăraţi, pentru că nu-şi scriu singuri nuke – urile (programele pentru bombardare - nucleare) pe care le folosesc, procurându-şi-le de pe Internet sau din alte surse. • Aceşti hackeri amatori sunt singurii care ajung în faţa justiţiei. Motivul este simplu. Acei hackeri adevăraţi care îşi pot scrie singuri nuke – urile, sunt, de obicei destul de inteligenţi pentru a face anumite sisteme care să inducă în eroare pe toţi care ar încerca să determine sursa atacului.

  18. Crackerii reprezintă un stil anumit de hacker, care sunt specializaţi în „spargerea” programelor shareware, sau care necesită un anumit cod serial. Singurii care sunt prejudiciaţi de această categorie de hackeri sunt cei care scriu şi proiectează programele „sparte”.

  19. Sistemele de protecţie ale aplicaţiilor • Sistemele de protecţie ale aplicaţiilor respective pot fi „înfrânte” prin două metode: • Introducerea codului, care poate fi găsit fie pe Internet, fie cu ajutorul unui program asemănător cu OSCAR 2000, care este o bibliotecă de coduri. • A doua metodă este folosită pentru sistemele de protecţie mai avansate, care necesită chei hardware (care se instalează pe porturile paralele ale computerului şi trimit un semnal codat de câte ori le este cerut de către programul software), sunt patch-urile. Ele sunt progrămele care sunt făcutespecial pentru anumite aplicaţii software, care odată lansate modifică codul executabil, inhibând instrucţiunile care cer cheia hardware. • Patch-urile şi bibliotecile de coduri seriale se găsesc cel mai des pe Internet. Ele sunt făcute de anumite persoane (care sunt câteodată foşti angajaţi ai firmelor care au scris software-ul respectiv) care vor doar să aducă pagube firmei proiectante. • Deşi pare ciudat, cracking – ul este considerată „piraterie computerizată”, reprezentând o infracţiune serioasă. Totuşi, foarte rar sunt depistaţi cei care plasează patch-uri şi coduri seriale pe Internet.

  20. Ce vor hackerii? • Ce sunt hackerii cu adevărat ? Ce vor ei de fapt ? Acestea sunt întrebări la care numai un hacker adevărat poate răspunde (ceea ce nu se întâmplă prea des). • Vom încerca totuşi să explicăm câteva din scopurile lor: • Adevăr. Mulţi dintre hackeri „sparg” cele mai ciudate şi complexe coduri de la Pentagon şi NASA în speranţa ca vor reuşi să demonstreze existenţa „omuleţilor verzi” sau a altor „teorii ale conspiraţiei” • Superioritate.Demonstrarea superiorităţii lor faţă de „marii” programatori, sistemele informatice şi serverele care le aparţin este scopul multor hackeri. • Distracţie. Unii hackerii fac „distrugeri” masive doar pentru a se distra pe seama celor care îşi văd munca distrusă în câteva secunde. • Protest. „Distrug” anumite site-uri web sau baze de date fiindcă nu sunt de acord cu informaţia transmisă de ele. • Bani. Uneori se „sparg” bazele de date de la bănci, pentru a transfera câteva milioane de dolari în contul propriu. Aceste operaţiuni sunt foarte riscante, necesită experienţă în domeniu, nefiind încercate de prea mulţi hackeri.

  21. Anumiţi hackeri, care au demonstrat de ce sunt în stare, fără a aduce pagube semnificative, devin consultanţi în probleme de securitate computerizată (white hat). În câteva luni se va descoperi o nouă metodă de hacking care să depăşească cu mult cunoştinţele hackerului respectiv. Concluzia că hackerii sunt „o specie ce nu poate evolua în captivitate”. • Într-adevăr, „viaţa de hacker” este foarte incitantă, tentantă, nostimă şi interesantă, dar în acelaşi timp foarte riscantă şi periculoasă. Majoritatea statelor lumii consideră hackingul o infracţiune foarte gravă.

  22. SETUL DE UNELTE AL UNUI HACKER • Precum am mai precizat, hackerii adevăraţi îşi scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, după ce sunt testate, sunt publicate pe Internet. Bineînţeles, programele folosite pentru „spargerea” serverelor de la Pentagon sau pentru decodarea fişierelor codate pe 64 biţi nu se vor găsi aşa de uşor pe Net, ele fiind ţinute secrete de realizatorii lor. • Iatacâteva dintre programele pentru hackerii amatori: • BoGUI BackOrifice. Un produs al The Dead Cow Cult, Bogui reprezintă un program de control al computerelor din reţeaua dumneavoastră locală. Comenzi ca System Lockup (sau Restart) nu-l vor bine dispune pe utilizatorul computerului ţintă. Singura problemă a acestui program este că toate comenzile sunt pachete transmise unui virus troian, astfel încât, dacă computer-ul destinaţie nu este infectat, bombardamentul cu Back Orifice nu va avea nici un efect. • Net Nuke. Acest program are o mulţime de versiuni, deşi toate au acelaşi efect şi mod de operare: trimit un pachet nedefragmentabil prin reţea, astfel încât,când computer-ul ţintă va încerca să-l defragmenteze, nu va reuşi decât să blocheze portul de reţea. • Mail Nukers. Sunt programe care bombardează o căsuţă de poştă electronică cu un număr mare de mesaje (care de obicei depăşeşte 10000). Acest bombardament duce la blocarea sau chiar pierderea unei căsuţe de e-mail. Majoritatea acestor programe au opţiuni care permit trimiterea de mail-uri anonime. Aceste programe pot fi procurate de către oricine foarte uşor de pe Internet. Din păcate, unele dintre ele sunt folosite şi ca un mediu de răspândire a viruşilor, care pot avea efecte secundare foarte grave. Oricum, nu este recomandată abuzarea de aceste programe sau folosirea lor în scopuri (prea) distrugătoare.

  23. Mass E – Mail-eri sau spameri • Mass E – Mail-eri sau spameri sunt acei hackeri care transmit cantităţi enorme de e-mail (sau alt fel de informaţii), conţinând oferte nesolicitate, sau informaţii aleatoare, transmise în scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui să protejeze serverele respective de atacurile cu cantităţi enorme de informaţii. Aceste capcane sunt însă uşor de evitat chiar şi de începătorii în domeniul hackingului.

  24. CUM GĂSESC ŞI EXPLOATEAZĂ HACKERII NOILE GĂURI DE SECURITATE • Pe liste de mailing, precum Bugtraq, hackerii publică în fiecare zi zeci de noi breşe de securi­tate. însă cum găsesc ei aceste erori de programare? Premisa este că numai cine cunoaşte domeniul poate găsi şi aprecia corect greşelile. Cunoştinţele de C/C++, Assembler şi TCP/IP sunt importante pentru hackeri, însă nu obligatorii. • Pasul 1 • Oricât de banal ar suna, întâmplarea este în cele mai multe cazuri responsabilă pentru descoperirea noilor vulnerabilităţi. Însă acest lucru se poate întâmpla numai dacă se şi lucrează cu respectivul program. Cele mai multe găuri de securitate sunt descoperite de hackeri pentru că lucrează în permanenţă cu „victima". • Pasul 2 • Fiecare mesaj de eroare este bun. În timp ce utilizatorul obişnuit se plânge de blocările programelor, hackerii le caută în permanenţă. O aşa-numită „Fatal Exception" indică de prea multe ori un Buffer Overflow. În timp ce utilizatorii apasă pe OK, hackerii verifică în amănunt informaţiile oferite la Details. • Pasul 3 • Cauza erorii trebuie să fie reproductibilă dacă se doreşte o exploatare ulterioară. Fără a se folosi de o altă aplicaţie, hackerii verifică de ce s-a produs eroarea, prin reconstruirea rutinei de lucru. După aceea sunt verificate şi alte variante, pentru a limita şi mai mult cauza. • Pasul 4 • Dacă programul problematic este identificat, începe lucrul cu utilitarele în sine. Pentru a descompune programul în Assembler (cod maşină), este utilizat un Disassembler, de genul foarte popularului IDA de la Data-Rescue..

  25. Securitatea in reteauaFacebook • Internautii din intreagalume se inghesuieperetelesocialepentru a pastralegatura cu prietenii, colegiisi a impartasifotografiisipovesti. Dar atuncicand vine vorba de informatiipersonaleplasatepeacesteretele, utilizatorii se asteaptasapoatasa le impartaseascaprivat, numaianumitorcercuri. • Un studiua subliniat ca majoritateautilizatorilor de retelesociale din SUA considera ca fotografiile cu familiasaucelepersonaleartrebuiimpartasitedoar cu ceiapropiati. Asteptarilelorsuntfoarteridicate in acestsens. • Cu toateacestea, expectativeleutilizatorilordifera in functie de reteauasocialape care o prefera – de exemplu, nu au pretentiiatat de mari in cazulFacebook, comparat cu Google+. Unuldintre motive arputeafifaptul ca Facebookestemultmai familiar utilizatorilorcomparat cu Google+, retealansataanulacesta. Pelangaaceasta, gigantulamericancedetinecelmai mare motor de cautare din lume a plusatfoartemult in marketing pefaptul ca reteauasocialaproprieofera control absolututilizatorilorasupra a ceeaceimpartasesc.

  26. Securitatea - Internet Banking • Internet Bankingeste o aplicatieinformaticaceoferaclientilorpersoanefizicesaujuridice un nivelridicat de securitatepermitandautentificareaclientuluiprinintermediulunui cod generat in mod automat de catre un dispozitivnumit "TOKEN".

  27. Operatiunilepe care le putetiefectuaprin Internet Banking: • Plati in lei indiferent de beneficiar (la Trezoreriesaula o banca de peteritoriulRomaniei), indiferent ca estevorba de transferuri, plati de utilitati, etc. • Plati in valuta (atatpeteritoriulRomaniei cat si extern), in valutele in care are deschiseconturilesau in oricare din valutele EUR, USD, CHF, GBP, NOK, DKK, SEK, JPY, HUF, CAD • Schimburivalutare cu posibilitateanegocieriicursului de schimb • Constituire/denuntaredepoziteindiferent de moneda (modulnouintrodus) • Vizualizare sold conturi de depoziteprecumsiinformatiidespredobanda, maturitate, etc. • Vizualizareextrase de cont curentsi card, soldurile la deschidereazileisi intra-day (toatetranzactiileautorizatedejapecontulclientului) siestimareasoldului final tinand cont de tranzactiile initiate de catreacesta electronic. • Etc.

  28. Soluţiile de Internet banking nu au fostpedeplinstandardizate, darcerinţeleprivindprotejarealorsuntclare: • identificareunicăşisigură a site-uluibăncii; • identificareaunicăşisigură a clientului; • împiedicareaaccesuluifraudulosşitrasabilitateatranzacţiilor; • păstrareasecretuluiprivindoperaţiunileefectuateşiinformaţiilefinanciare ale clientului; • protejareadatelor de autentificare ale clientuluişi a informaţiilor cu caracter personal. Oferăsoluţiaoptimăpentruconstruireaunuiserviciusigur de online banking: • Tehnologie – identificareunicăprin certificate digitalestocatepedispozitive de tip smart card, cu validare online şimarcaretemporalăpentruînregistrareaoficială a tranzacţiilor • Simplitate – certificateledigitalepentruserviciile de internet banking pot fifolositesipentru o serie de alteoperaţiuni online, precumsemnareaelectronică a documentelor • Educare – protejareaconexiunii online cu banca se realizeazăprinmecanisme simple şieficiente, uşor de înţeles de fiecareutilizator.

  29. Concluzii • Iatacâteva sfaturi care ar putea fi foarte utile pentru a vă proteja sistemul împotriva viruşilor calculatoarelor şi atacurilor din internet: • - nu încercaţi programe executabile de pe sistemele de buletine informative sau cele descărcate de pe internet dacă nu sunteţi sigur că ele sunt fără viruşi (provin din surse credibile de fişiere descărcabile). • - instalaţi un program de detectare a viruşilor, rezident în memorie, care să examineze fişierele pe care le copiaţi în calculator. • - instalaţi şi folosiţi un firewall. • - nu executaţi attachement-urile de la email-uri chiar daca aparent au fost trimise de prieteni. După salvarea lor pe hard disk trebuiesc scanate înainte de deschidere. • - scanaţi periodic toate fişierele de pa calculator cu un program antivirus cu lista de viruşi actualizată. • - nu deschideţi mail-uri sosite de la necunoscuţi sau a căror subiect este suspect. Atenţie sunt siteuri cu vederi electronice care în schimbul unei felicitări „gratuite” vă va răsplăti ulterior atât pe dumneavoastră cât şi pe destinatarul felicitării cu o sumedenie de emailuri spam.

More Related