User:Crys91

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei fi capabil să identifici diferenţele dintre securitatea la nivel fizic şi securitatea la nivel informatic

Durata: 20 min

Tipul activităţii: Învăţare prin categorisire Sugestii : activitatea se poate desfăşura pe grupe sau individual

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei recunoaşte conceptul de securitate prin definiţie (security by design)

Durata: 10 min

Tipul activităţii: Observare sistematică şi independentă

Sugestii : activitatea se poate desfăşura pe grupe de 1-3 elevi sau individual

Sarcina de lucru: Profesorul va prezenta pe baza următoarei figuri elementele ce se încadrează în conceptul de securitate prin definiţie.



Conceptul de „security by design” este foarte bun atunci când posibilităţile de implementare sunt justificate. De multe ori totuşi acest concept impune unele restricţii care limitează foarte mult utilizarea sa în arii diferite, metoda fiind folosită în zone speciale, foarte specializate (zone cu statut de importanţă majoră, ca de ex. reţelele de calculatoare care controlează traficul aerian, laboratoare de cercetare, etc.), zone în care accesul prin definiţie este foarte restrictiv.

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei recunoaşte conceptul de securitate în adâncime sau pe mai multe nivele (security in depth)

Durata: 30 min

Tipul activităţii: Problematizare

Sugestii : activitatea se poate desfăşura pe grupe sau individual

Sarcina de lucru: Rezolvaţi urătoarea problemă:

Un informatician trebuie să conceapă un model de securitate bazată pe mai multe nivele pentru protecţia unui server. Câte (precizaţi şi motivul) nivele minime de securitate consideraţi că trebuie să acopere acesta?

Nivele minime de securitate:
 * -firewall
 * -antivirus
 * - Intrusion Detection System (IDS) şi Intrusion Prevention System(IPS o varianta mai specială a IDS)

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei fi capabil să identifici diferitele tipuri de atacuri asupra unei reţele.

Durata: 30 min

Tipul activităţii: Potrivire

Sugestii : activitatea se poate desfăşura frontal şi individual

Sarcina de lucru:
 * Completaţi următorul tabel cu datele de mai jos

Completaţi tabelul de mai sus cu literele din dreptul textelor din lista de mai jos, asa cum se potrivesc in cele 3 coloane


 * a	supresii,
 * b	atacuri la autentificare,
 * c	furtul sesiunilor,
 * d	tehnici de manipulare neglijente,
 * e	furnizarea de informaţii neaşteptate
 * f	abuz de privilegii,
 * g	explorarea uşilor din spate – „backdoors”
 * h	divulgarea neglijentă,
 * i	tehnici de manipulare – „social engineering”
 * j	interceptarea informaţiei
 * k     atacuri de protocol
 * l	acumularea informaţiilor
 * m	interferenţe

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei fi capabil să identifici diferitele tipuri de atacuri asupra unei reţele (atacuri contra integrităţii, disponibilităţii şi confidenţialităţii unei reţele).

Durata: 20 min

Tipul activităţii: Observare Sugestii : activitatea se poate desfăşura frontal

Sarcina de lucru:
 * Urmăriţi prezentarea realizată de cadrul didactic sau o prezentare multimedia, eventual un film la subiect. Se vor trata următoarele teme: atacuri la integritatea, la disponibilitatea, respectiv la confidenţialitatea unei reţele.


 *  Atacuri la integritate - Atacuri care se referă la integritatea reţelei ca sumă de echipamente interconectate şi a legăturilor dintre acestea şi/sau la integritatea datelor ce circulă în cadrul ei. Această categorie generează politici diferite prin prisma celor două forme de integritate: fizică – a echipamentelor şi legăturilor dintre acestea şi informaţională – relativ la date şi folosirea lor. Ca definiţii acceptate pentru integritate deosebim: integritatea datelor – se referă la calitatea, autenticitatea, corectitudinea şi acurateţea informaţiilor stocate într-un sistem informatic şi integritatea sistemelor – drept posibilitatea operării corecte şi cu succes a resurselor informatice.


 *  Atacuri la disponibilitate - Atacuri care atentează la disponibilitate se referă la acele forme de atac care încearcă sau chiar reuşesc să facă inutilizabil sistemul prin privarea posibilităţii de a-şi oferi disponibilitatea (răspunsul şi tratarea cererilor existente) utilizatorilor înregistraţi sau pur şi simplu prin punerea sistemului în forma de „negare a serviciilor”.


 *  Atacuri la confidentialitate -prin aceasta înţelegem informaţia care este disponibilă doar în cazurile în care politicile de securitate sunt îndeplinite. De multe ori această proprietate este atât de importantă încât este cerută de lege sau prin contract.

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei fi capabil să prezinţi diferitele tipuri de atacuri asupra integrităţii, confidenţialităţii şi disponibilităţii unei reţele.

Durata: 50 min

Tipul activităţii: Metoda grupurilor de experţi

Sugestii : activitatea se poate efectua pe grupe

Sarcina de lucru:
 * Fiecare grupă va trebui să trateze una din următoarele teme de studiu: atacuri la integritate (atacuri la autentificare, furtul sesiunilor, atacuri de protocol, „social engineering”, tehnici de manipulare neglijente, abuz de privilegii, „backdoors”), atacuri la confidenţialitate (divulgarea neglijentă, interceptarea informaţiei, acumularea informaţiilor) şi atacuri la disponibilitate (interferenţe, supresii, furnizarea de informaţii neaşteptate). Aveţi la dispoziţie 30 minute, după care se vor reorganiza grupele astfel încât în grupele nou formate să existe cel puţin o persoană din fiecare grupă iniţială. În următoarele 20 de minute în noile grupe formate se vor împărtăşi cunoştinţele acumulate la pasul I.

Pentru rezolvarea sarcinii de lucru se va consulta Fişa de documentare 1.2, glosarul de termeni precum şi sursele de pe Internet.

Au existat multe dezbateri pe tema intelesului integritatii in cadrul comunitatii securitatii informatice, integritatea primind 2 definitii:

1. Integritatea datelor – calitatea, corectidudintea, autenticitatea si acuratetea informatiilor stocate intr-un sistem informatic.

2. Integritatea sistemelor – operarea corecta si cu succes a resurselor informatice. Luate impreuna, aceste definitii indica faptul ca scopul mentinerii integritatii intr-un sistem informatic este de a preveni ca utilizatorii neautorizati sa opereze asupra datelor, dar in acelasi timp de a preveni ca utilizatorii autorizati sa opereze necorespunzator asupra acestora.

Fara integritate, confidentialitatea si disponibilitatea unui sistem critic, nu mai exista, deoarece in momentul in care este posibila efectuarea de operatii necorespunzatoare in cadrul unui sistem informatic, se pot crea usor brese in cadrul celorlalte 2 proprietati.

Furtul sesiunilor – o formă prin care un utilizator care a fost autentificat este „înlocuit” de atacator folosindu-se de toate privilegiile acestuia pentru accesul la informaţii sensibile. În cazul prevenţiei, este obligatorie crearea de politici privind aplicaţiile pe care utilizatorii le folosesc sau modul în care sunt folosite precum şi prin utilizarea de aplicaţii antivirus.

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei fi capabil să descrii necesitatea protejării unei reţele.

Durata: 50 min  Tipul activităţii: Expansiune

Sugestii : activitatea se poate individual sau pe grupe

Sarcina de lucru:  Realizaţi un eseu care să trateze necesitatea protejării unei reţele, pe baza următoarelor idei: protejarea echipamentelor, protejarea datelor din cadrul reţelei, riscuri acceptabile, conectivitate la un preţ şi o rată risc/cost acceptabilă. Timpul de lucru este de 50 minute iar dimensiunea eseului trebuie să fie de minim o pagină. Obiectivele principale ale securităţii reţelelor de calculatoare sunt de a proteja reţeaua, echipamentele şi mesajele din cadrul ei contra accesului neautorizat şi în general de accesul din afara ei. Se pot diferenţia un număr de 3 mari obiective:


 * 1.	Să ofere controlul în toate punctele din cadrul perimetrului reţelei pentru a bloca traficul care este maliţios, neautorizat sau prezintă riscuri pentru siguranţa reţelei.


 * 2.	Să detecteze şi să răspundă la încercările de pătrundere în reţea.


 * 3.	Să prevină mesajele din cadrul ei să fie interceptate sau modificate.

Este de precizat că setările de securitate nu pot elimina complet riscurile. Scopul este de a minimiza efectele pe cât posibil şi să elimine riscurile excesive sau nenecesare (mitigation şi contingency). Trebuie avut de-asemenea în vedere şi faptul că scopul securităţii reţelei este să ofere conectivitatea la un preţ şi o rată risc/cost acceptabilă. Principiile securităţii reţelelor de calculatoare se pot sintetiza şi astfel:


 * a)	„Least privilege” – să se dea acces doar dacă este necesar şi doar pentru ceea ce este obligatoriu;
 * b)	Folosirea de nivele de securitate distincte, care să se întrepătrundă (defense in depth)
 * c)	Controlul perimetral – plasarea de controale stricte la fiecare capăt de reţea;
 * d)	Refuzarea oricăror drepturi care nu sunt specificate prin exemplificare.

În acelaşi timp totuşi principiile enumerate mai sus trebuiesc să se întrepătrundă cu următoarele:


 * a)	„keep it simple” – trebuie să înţelegi pentru a putea să protejezi;
 * b)	Să ascunzi pe cât posibil informaţiile cu privire la reţea;
 * c)	Tehnologizarea nu este suficientă – o securizare bună constă în mult mai multe decât cele mai recente tehnologii sau „state-of-the-art” software şi hardware;
 * d)	 Politici de securitate – absolut necesare pentru a defini nivele de risc şi direcţii generale pentru generarea de practici şi proceduri de securitate şi implementare.

Nu în ultimul rând trebuie menţionat şi rolul utilizatorului final în cadrul întregului concept de securitate, astfel este necesar ca fiecare administrator sau utilizator să încerce să urmeze următoarele sfaturi:
 * a)	jurnalizarea şi monitorizarea – absolut necesară pentru detectarea din timp şi răspunsul prompt la problemele principale;
 * b)	criptarea informaţiilor cruciale care sunt transmise folosind reţele nesigure – informaţiile senzitive care sunt trimise în text simplu pot fi foarte uşor interceptate;
 * c)	nu realizaţi relaţii de încredere bazate pe adrese IP – adresele IP pot fi „spoofed” – „clonate” cu ajutorul unor unelte şi aplicaţii;
 * d)	„weakest link” – un sistem este atât de sigur pe cât este cea mai slabă componentă;
 * e)	Minimizaţi riscul nenecesar – întrucât nu se poate elimina riscul complet, asiguraţi-vă contra riscurilor excesive sau nenecesare (prin realizarea de back-up-uri)

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei fi capabil să analizezi relaţia risc/cost ce stă la baza implementării diferitelor nivele de securitate într-o companie.

Durata: 60 min

Tipul activităţii: Hartă tip pânză de păianjen

Sugestii : activitatea se poate individual sau pe grupe

Sarcina de lucru: 
 * Figura alăturată prezintă diferitele componente ce trebuie luate în calcul la stabilirea unor nivele minime de securitate. Fiecare grupă de elevi trebuie să analizeze dependenţa dintre ele şi să înţeleagă natura relaţiei risc/cost.



Riscul potential reprezinta pierderea unor diferite lucruri ceea ce este un lucru grav si e recupereaza foarte greu. Costul acceptat nu este la fel de grav ca si riscul potential din cauza faptului ca acestea suhnt probleme cu care ne confruntam aproape zi de zi si suntem pregatiti in mare parte pentru ele fata de riscul potential care apare in mos accidental si pe nesteptate

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei fi capabil să descrii nivelele minime de securitate.

Durata: 60 min

Tipul activităţii: Expansiune

Sugestii : activitatea se poate individual sau pe grupe

Sarcina de lucru:
 * Realizaţi un eseu care să trateze implementarea unor nivele de securitate, pe baza următoarelor idei: aplicaţii antivirus(anti-malware) şi firewall, criptarea datelor, politici de backup, coduri de conduită în navigarea pe internet şi politici de management a parolelor. Timpul de lucru este de 50 minute iar dimensiunea eseului trebuie să fie de minim o pagină.


 * Majoritatea sunt de părere că primul software de tip antivirus este atribuit lui Bernt Fix în 1987, aceasta fiind prima neutralizare a unui virus informatic(nume de cod Viena), cel puţin prima documentată şi publicată. Începând cu anul 1988 încep să apară primele companii care să producă software dedicat (Dr. Solomon’s Anti-Virus ToolKit, AIDSTEST, AntiVir) urmat în 1990 de aproximativ 19 programe antivirus distincte, printre care apar şi Norton AntiVirus (achiziţionat de Symantec în 1992) şi McAfee VirusScan.

Ca metode de identificare a viruşilor deosebim:
 * a)	identificarea bazată pe semnătură (signature based) este cea mai comună variantă. Pentru identificarea viruşilor cunoscuţi fiecare fişier este scanat ca şi conţinut (întreg şi pe bucăţi) în căutarea informaţiilor păstrate într-un aşa-numit dicţionar de semnături;
 * b)	identificarea bazată pe comportament (malicious activity), în acest caz aplicaţia antivirus monitorizează întregul sistem pentru depistarea de programe suspecte în comportament. Dacă este detectată o comportare suspectă, programul respectiv este investigat suplimentar, folosindu-se de alte metode (semnături, heuristic, analiză de fişier, etc.). Este de menţionat că aceasta metodă poate detecta viruşi noi;
 * c)	metoda heuristică (heurisitc-based) este folosită pentru detectarea viruşilor noi şi poate fi efectuată folosind două variante(independent sau cumulat): analiza de fişier şi emulare de fişier. Astfel analiză bazată pe analiza fişierului implică căutarea în cadrul acelui fişier de instrucţiuni „uzuale” folosite de viruşi. Cea de-a doua metodă este cea de emulare în care se rulează fişierul respectiv într-un mediu virtual şi jurnalizarea acţiunilor pe care le face.
 * d)	un mod relativ nou se bazează pe conceptul de semnături generice – ceea ce s-ar traduce în posibilitatea de a neutraliza un virus folosindu-se de o semnătură comună. Majoritatea viruşilor din ziua de astăzi sunt aşa-numiţii – viruşi de mutaţie – ceea ce înseamnă că în decursul răspândirii sale el îşi schimbă acea semnătură de mai multe ori. Aceste semnături generice conţin informaţiile obţinute de la un virus şi în unele locuri se introduc aşa-numitele wildcard-uri – caractere speciale care pot lipsi sau pot fi distincte – aplicaţia software căutând în acest caz informaţii non-continue.

Observaţii: Este de reţinut că navigând la întâmplare se pot găsi o multitudine de aplicaţii care să „pozeze” în aplicaţii de tip antivirus, antispyware sau antimalaware – dar de fapt să fie ele însele viruşi deghizaţi în aplicaţii legitime. Aplicaţiile de tip Firewall

O aplicaţie de tip firewall, lucrează îndeaproape cu un program de rutare, examinează fiecare pachet de date din reţea (fie cea locală sau cea exterioară) ce va trece prin serverul gateway pentru a determina dacă va fi trimis mai departe spre destinaţie. Un firewall include de asemenea, sau lucrează împreună, cu un server proxy care face cereri de pachete în numele staţiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste programe de protecţie sunt instalate pe calculatoare ce îndeplinesc numai această funcţie şi sunt instalate în faţa routerelor.

Soluţiile firewall se împart în două mari categorii:
 * 1) prima este reprezentată de soluţiile profesionale hardware sau software dedicate protecţiei întregului trafic dintre reţeaua unei întreprinderi (folosită la nivel de instituţii ex. universităţi, sit-uri Web, etc.) şi Internet;
 * 2) cea de a doua categorie este reprezentată de firewall-urile personale dedicate monitorizării traficului pe calculatorul personal. Utilizând o aplicaţie din ce-a de a doua categorie veţi putea preîntâmpina atacurile utilizatorilor care încearcă să acceseze sistemul.

Concluzionând, putem spune că un firewall este folosit pentru două scopuri majore: pentru a păstra în afara reţelei utilizatorii rău intenţionaţi şi pentru a păstra utilizatorii locali (angajaţii, clienţii) în deplină securitate în reţea.

Înainte de a construi un firewall trebuie hotărâtă politica sa, pentru a şti care va fi funcţia sa şi în ce fel se va implementa această funcţie.

Politica firewall-ului se poate alege urmând câţiva paşi simpli:
 * 1) •	se alege ce servicii va deservi firewall-ul;
 * 2) •	se desemnează grupuri de utilizatori care vor fi protejaţi;
 * 3) •	se defineşte ce fel de protecţie are nevoie fiecare grup de utilizatori;
 * 4) •	pentru serviciul fiecărui grup se descrie modul cum acesta va fi protejat;
 * 5) •	se defineşte o regulă generică prin care oricare altă formă de acces este respinsă.

Politica este foarte posibil să devină tot mai complicată odată cu trecerea timpului, de aceea este bine să se documenteze toate modificările făcute de-a lungul utilizării ei.

Pentru a înţelege mai bine menirea unui firewall să precizăm ce poate şi ce nu poate să facă. O aplicaţie firewall poate:
 * a)	să monitorizeze căile de pătrundere în reţeaua privată, permiţând în felul acesta o mai bună monitorizare a traficului şi deci o mai uşoară detectare a încercărilor de infiltrare;
 * b)	să blocheze la un moment dat traficul în şi dinspre Internet;
 * c)	să selecteze accesul în spaţiul privat pe baza informaţiilor conţinute în pachete;
 * d)	să permită sau să interzică accesul la reţeaua publică, de pe anumite staţii specificate;
 * e)	şi nu în cele din urmă, poate izola spaţiul privat de cel public şi realiza interfaţa între cele două.

De asemeni, o aplicaţie firewall nu poate:
 * a)	să interzică importul/exportul de informaţii dăunătoare vehiculate ca urmare a acţiunii răutăcioase a unor utilizatori aparţinând spaţiului privat (ex: căsuţa poştală şi ataşamentele);
 * b)	să interzică scurgerea de informaţii de pe alte căi care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router);
 * c)	să apere reţeaua privată de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor în reţea (USB Stick, dischetă, CD, etc.)
 * d)	să prevină manifestarea erorilor de proiectare ale aplicaţiilor ce realizează diverse servicii, precum şi punctele slabe ce decurg din exploatarea acestor greşeli.

Firewall-urile se pot clasifica în funcţie de modul de operare în următoarele categorii :
 * a)	firewall filtru de pachete: în funcţie de protocolul de comunicare utilizat, de adresa IP şi de portul-sursă sau destinaţie, se stabilesc reguli care să permita sau să nu permită trecerea unui pachet de date;
 * b)	firewall server proxy: se utilizează următoarele două modele: Circuit Level Gateway (face o filtrare sumară a pachetelor) şi Application Level Gateway (ţine cont de aplicaţiile care schimbă pachete);
 * c)	firewall bazat pe controlul stării conexiunii şi pe istoricul acesteia (dacă o conexiune a fost considerată la un moment dat sigură, se verifică dacă starea actuală a conexiunii este în concordanţă cu cea anterioară).

Un firewall eficient trebuie să includă şi un sistem de detectare a posibilelor atacuri (Intrusion Detection System).

Obiectivul/obiective vizate:

 * -	La sfârşitul activităţii vei fi capabil să prezinţi principiile de funcţionare a unei aplicaţii antivirus.

Durata: 20 min

Tipul activităţii: Rezumat

Sugestii : activitatea se poate individual sau pe grupe

Sarcina de lucru: 
 * Realizaţi un rezumat asupra modalităţilor de detecţie ale antiviruşilor. Va trebui să atingă următoarele idei: identificarea bazată pe semnătură, identificarea bazată pe comportament, metoda heuristică, semnături generice.
 * Virusii sunt detectati cu ajutorul unor anitivirusi.


 * 1)      Identificarea bazată pe semnătură (signature based) este cea mai comună variantă. Pentru identificarea viruşilor cunoscuţi fiecare fişier este scanat ca şi conţinut (întreg şi pe bucăţi) în căutarea informaţiilor păstrate într-un aşa-numit dicţionar de semnături;
 * 2)      Identificarea bazată pe comportament (malicious activity), în acest caz aplicaţia antivirus monitorizează întregul sistem pentru depistarea de programe suspecte în comportament. Dacă este detectată o comportare suspectă, programul respectiv este investigat suplimentar, folosindu-se de alte metode (semnături, heuristic, analiză de fişier, etc.). Este de menţionat că aceasta metodă poate detecta viruşi noi;
 * 3)      Metoda heuristică (heurisitc-based) este folosită pentru detectarea viruşilor noi şi poate fi efectuată folosind două variante (independent sau cumulat): analiza de fişier şi emulare de fişier. Astfel analiză bazată pe analiza fişierului implică căutarea în cadrul acelui fişier de instrucţiuni „uzuale” folosite de viruşi. Cea de-a doua metodă este cea de emulare în care se rulează fişierul respectiv într-un mediu virtual şi jurnalizarea acţiunilor pe care le face.


 * Un mod relativ nou se bazează pe conceptul de semnături generice – ceea ce s-ar traduce în posibilitatea de a neutraliza un virus folosindu-se de o semnătură comună. Majoritatea viruşilor din ziua de astăzi sunt aşa-numiţii – viruşi de mutaţie – ceea ce înseamnă că în decursul răspândirii sale el îşi schimbă acea semnătură de mai multe ori. Aceste semnături generice conţin informaţiile obţinute de la un virus şi în unele locuri se introduc aşa-numitele wildcard-uri – caractere speciale care pot lipsi sau pot fi distincte – aplicaţia software căutând în acest caz informaţii non-continue.