Professional Documents
Culture Documents
CUPRINS
A. COMPETENE
B. CONINUT
C. PLAN DE EVALUARE
D. STANDARD DE PROMOVARE
E. BIBLIOGRAFIE
F. SUPORT DE CURS
G. ACTIVITI DE NVARE
H. ACTIVITI DE EVALUARE
I. TEM
J. RUBRICAIE CAIET EVALUARE
A. COMPETENE
B. CONINUT
D. STANDARD DE PROMOVARE
Cerinele minime de promovare a unui elev aflat n dificultate de promovare constatat cu 1 lun nainte de
finele anului colar(conform ROFUIP n ultimele 2 sptmni ale semestrului elevul n situaie de corigen trebuie
evaluat n vederea clarificrii situaiei colare; aceast ultim evaluare trebuie s porneasc de la cerinele din
standardul de promovare).
Probleme de securitate hardware (dezmembrare, cititoare de amprente, carduri de acces) i software a
sistemelor de calcul (conturi si parole, firewall-uri, securitatea sistemelor de fiiere, copii de siguran, politica
parolelor, jurnalizarea)
Descrierea instrumentelor utilizate pentru securizarea sistemelor de calcul i a reelelor de calculatoare
Prezentarea metodelor de mentenan software
E. BIBLIOGRAFIE
Acest concept aplicat la nivel software genereaz un principiu de funcionare al aplicaiei cu restricii foarte clare i
puternice care de multe ori din pricina acestor limitri devine n scurt timp inutil.
In-depth security sau defence in depth este un principiu bazat pe mai multe straturi de securitate n vederea
protejrii sistemului sau reelei din care face parte.
Trebuie s se neleag c nu conteaz ct de de bun este fiecare strat privit singular, exist cineva mai detept, cu
resurse materiale i temporale suficiente ct s treac de acesta. Acesta este motivul pentru care practicile uzuale de
securitate sugereaz existena mai multor nivele de securitate sau pe scurt in-depth security.
Folosirea de nivele(layers) diferite de protecie, de la diferii productori ofer o protecie substanial mai bun.
Folosind o securitate bazat pe diferite nivele de protecie vei fi protejai de majoritatea persoanelor ruvoitoare, cu
excepia celor mai detepi i mai dedicai. Ca o regul de baz (nivele minime de securitate instalate) se sugereaz
urmtoarele produse:
a) firewall o barier protectiv ntre calculator, reeaua intern i lumea din jur. Traficul din interior i spre
exterior este filtrat, restricionat, blocnd eventualele transmisii nenecesare. Folosind reguli stricte de acces la nivel de
aplicaii i utilizatori, se poate mbunti substanial securitatea sistemului i a reelei locale;
b) antivirus un software instalat cu scopul clar de a te proteja de virui, viermi i alte coduri maliioase.
Majoritatea aplicaiilor antivirus monitorizeaz traficul n fiecare moment, scannd n timp ce se navigheaz pe Internet
sau scannd mesajele primite pe mail (cu tot cu ataamente) i periodic oferind posibilitatea rulrii unei scanri la
nivelul ntregului sistem n cutarea de cod maliios;
Fig. 1.1.5 Atenie totui la aplicaiile care se dau drept aplicaii antivirus
c) Intrusion Detection System (IDS) i Intrusion Prevention System(IPS o varianta mai special a IDS)
un dispozitiv sau o aplicaie folosit() pentru a inspecta ntregul trafic dintr-o reea i de a trimite mesaje de alert
utilizatorului sau administratorului sistemului cu privire la ncercri neautorizate de acces. Principalele metode de
monitorizare sunt cele bazate pe semnturi i cele bazate pe anomalii. Funcie de metodele folosite IDS-ul poate rmne
la stadiul de a alerta utilizatori sau poate fi programat s blocheze automat traficul sau chiar programat s rspund ntr-
un anumit fel.
Pentru a se putea nelege ceea ce dorete a se apra n cadrul reelei, se vor prezenta mai nti natura atacurilor ce
pndesc o reea de calculatoare. Acestea se identific n trei mari categorii: confidenialitate, disponibilitate i
integritate. ntre acestea exist o interdependen foarte strns, evideniindu-se faptul c disponibilitatea i
confidenialitatea sunt efectiv legate de integritate.
ntruct nu exist o autoritate centralizat care s asigure managementul reelelor este necesar instalarea de diferite
nivele de securitate pentru sigurana traficului. Dintre aceste nivele menionm: firewalls, routers, Intrusion Detection
Systems i alte componente: VPN, criptari etc.
Obiectivele principale ale securitii reelelor de calculatoare sunt de a proteja reeaua, echipamentele i mesajele din
cadrul ei contra accesului neautorizat i n general de accesul din afara ei. Se pot diferenia un numr de 3 mari
obiective:
1. S ofere controlul n toate punctele din cadrul perimetrului reelei pentru a bloca traficul care este maliios,
neautorizat sau prezint riscuri pentru sigurana reelei.
2. S detecteze i s rspund la ncercrile de ptrundere n reea.
3. S previn mesajele din cadrul ei s fie interceptate sau modificate.
Este de precizat c setrile de securitate nu pot elimina complet riscurile. Scopul este de a minimiza efectele pe ct
posibil i s elimine riscurile excesive sau nenecesare (mitigation i contingency).
Trebuie avut de-asemenea n vedere i faptul c scopul securitii reelei este s ofere conectivitatea la un pre i o
rat risc/cost acceptabil.
Principiile securitii reelelor de calculatoare se pot sintetiza i astfel:
a) Least privilege s se dea acces doar dac este necesar i doar pentru ceea ce este obligatoriu;
b) Folosirea de nivele de securitate distincte, care s se ntreptrund (defense in depth) vezi fia 1.1
c) Controlul perimetral plasarea de controale stricte la fiecare capt de reea;
d) Refuzarea oricror drepturi care nu sunt specificate prin exemplificare.
n acelai timp totui principiile enumerate mai sus trebuiesc s se ntreptrund cu urmtoarele:
a) keep it simple trebuie s nelegi pentru a putea s protejezi;
b) S ascunzi pe ct posibil informaiile cu privire la reea;
c) Tehnologizarea nu este suficient o securizare bun const n mult mai multe dect cele mai recente
tehnologii sau state-of-the-art software i hardware;
d) Politici de securitate absolut necesare pentru a defini nivele de risc i direcii generale pentru generarea
de practici i proceduri de securitate i implementare.
Nu n ultimul rnd trebuie menionat i rolul utilizatorului final n cadrul ntregului concept de securitate, astfel este
necesar ca fiecare administrator sau utilizator s ncerce s urmeze urmtoarele sfaturi:
a) jurnalizarea i monitorizarea absolut necesar pentru detectarea din timp i rspunsul prompt la
problemele principale;
b) criptarea informaiilor cruciale care sunt transmise folosind reele nesigure informaiile senzitive care
sunt trimise n text simplu pot fi foarte uor interceptate;
c) nu realizai relaii de ncredere bazate pe adrese IP adresele IP pot fi spoofed clonate cu ajutorul
unor unelte i aplicaii;
d) weakest link un sistem este att de sigur pe ct este cea mai slab component;
e) Minimizai riscul nenecesar ntruct nu se poate elimina riscul complet, asigurai-v contra riscurilor
excesive sau nenecesare (prin realizarea de back-up-uri)
3 Nivele minime de securitate
Majoritatea companiilor care se ocup de securitatea sistemelor informatice sunt de acord cu privire la urmtoarele
nivele minime care trebuiesc satisfcute pentru a fi protejai la un nivel minim acceptabil:
a) necesitatea instalrii unei aplicaii de tip anti-virus: aceasta aplicaie este vital s fie instalat i mai mult,
s aib toate actualizrile la zi n ceea ce privete definiiile de virui;
b) aplicaie de tip firewall aceast aplicaie a devenit o cel puin la fel de important component ca cea
anterioar;
c) aplicaie de tip anti-spyware care s fie la fel, actualizat ct mai des;
d) criptarea informaiilor cu statut personal, privat;
e) este foarte important i ca utilizatorul s foloseasc parole ct mai bune i aici ne referim la lungimea lor
(la ora actual o parol de 4 caractere se poate sparge ntr-un timp foarte scurt de ordinul zecilor de minute, la o parola
de 8 caractere acest lucru ajungnd la ordinul zilelor, mai ales dac conin simboluri, cifre i litere att mici ct i mari);
f) nu n ultimul rnd este foarte important ca utilizatorul s aib o conduit precaut, s nu descarce orice
programe gsite pe net, s citeasc orice mesaj de atenionare venit din partea aplicaiilor de tip antivirus, firewall, anti-
spyware;
g) realizarea periodic de backup-uri ale datelor pentru a putea fi protejat n cazul unor atacuri reuite sau
incidente de genul incendiilor, inundaiilor sau altor forme asemntoare.
n definirea unor nivele minime de securitate trebuiesc obligatoriu luate n considerare, cum am spun i mai sus
costurile. n diagrama din figura 1. se poate observa foarte clar ceea ce implic o complicare a unei strategii de
securitate evident costuri foarte ridicate(att n implementare, ct i n utilizare).
Fig. 1.3.1 Diagrama decizional n vederea implementrii unor nivele minime de securitate
Concluzionnd soluia corect cu privire la tolerana riscului versus costul implementrii i utilizrii trebuie s in
cont de urmtoarele:
a). Costul potenial n cazul unei bree de securitate aici se detaliaz cazurile: pierderi fizice accidente prin
care rezult pierderea ncperilor(cutremur, foc, ap, explozii, etc.) i/sau echipamentelor(sabotare, furt, etc.), pierderi
la nivel de productivitate diversiunea persoanelor de la posturile lor pentru repararea sau nlocuirea unor echipamente,
reconstrucia datelor sau pn echipamentele per ansamblu sunt inaccesibile, pierderea la nivel de organizaie
ntreruperea ntregii afaceri pn la remedierea problemelor aprute, pierderea de informaii coruperea, furtul sau
pierderea efectiv a datelor de pe o anumit perioad i, nu n ultimul rnd, pierderea reputaiei i a modului n care
este perceput acesta de ceilali clieni drept o consecin a unei bree de securitate foarte serioase sau a unor
accidente repetate care pot conduce chiar la pierderea afacerii, scderea reputaiei n rndul clienilor sau cazul n care
informaiile pierdute pot conduce la aciuni legale(procese deschise pentru despgubiri);
b). Costul echipamentelor limitrile impuse de ncadrarea ntr-un anumit buget genereaz limitarea utilizrii
excesive a echipamentelor de identificare de ultim generaie. Este recomandat folosirea totui a echipamentelor de
ultim generaie mcar la punctele cheie, care gzduiesc informaiile cheie gen sala serverelor;
c). Combinarea diferitelor tipuri de tehnologii combinarea unor tehnologii low-cost cu altele mai
specializate pe diferite nivele de acces, sau zone sensibile, pot oferi un surplus de securitate la un pre competitiv;
d). Factorul uman este foarte important ca factorul uman s fie luat foarte n serios la momentul
implementrii unor strategii de securitate, ntruct restriciile pot genera frustrri i scderea productivitii;
e). Scalabilitatea implementarea incremental este un procedeu des folosit, implementarea din mers oferind
informaii clare despre necesitile reale descoperite n urma folosirii.
Nivelele minime acceptate pot diferi foarte mult de la o implementare la alta, oricare ar fi acestea totui trebuie realizat
o balan ntre riscurile acceptate i implementarea unor reguli de securitate foarte complexe sau, din contr, absurde
sau inutile.
Software-ul de tip antimalaware(antivirus, anti-spyware).
Scurt istoric: Majoritatea sunt de prere c primul software de tip antivirus este atribuit lui Bernt Fix n 1987, aceasta
fiind prima neutralizare a unui virus informatic(nume de cod Viena), cel puin prima documentat i publicat. ncepnd
cu anul 1988 ncep s apar primele companii care s produc software dedicat (Dr. Solomons Anti-Virus ToolKit,
AIDSTEST, AntiVir) urmat n 1990 de aproximativ 19 programe antivirus distincte, printre care apar i Norton
AntiVirus (achiziionat de Symantec n 1992) i McAfee VirusScan.
Ca metode de identificare a viruilor deosebim:
a) identificarea bazat pe semntur (signature based) este cea mai comun variant. Pentru identificarea
viruilor cunoscui fiecare fiier este scanat ca i coninut (ntreg i pe buci) n cutarea informaiilor pstrate ntr-un
aa-numit dicionar de semnturi;
b) identificarea bazat pe comportament (malicious activity), n acest caz aplicaia antivirus monitorizeaz
ntregul sistem pentru depistarea de programe suspecte n comportament. Dac este detectat o comportare suspect,
programul respectiv este investigat suplimentar, folosindu-se de alte metode (semnturi, heuristic, analiz de fiier,
etc.). Este de menionat c aceasta metod poate detecta virui noi;
c) metoda heuristic (heurisitc-based) este folosit pentru detectarea viruilor noi i poate fi efectuat
folosind dou variante(independent sau cumulat): analiza de fiier i emulare de fiier. Astfel analiz bazat pe analiza
fiierului implic cutarea n cadrul acelui fiier de instruciuni uzuale folosite de virui. Cea de-a doua metod este
cea de emulare n care se ruleaz fiierul respectiv ntr-un mediu virtual i jurnalizarea aciunilor pe care le face.
d) un mod relativ nou se bazeaz pe conceptul de semnturi generice ceea ce s-ar traduce n posibilitatea de
a neutraliza un virus folosindu-se de o semntur comun. Majoritatea viruilor din ziua de astzi sunt aa-numiii
virui de mutaie ceea ce nseamn c n decursul rspndirii sale el i schimb acea semntur de mai multe ori.
Aceste semnturi generice conin informaiile obinute de la un virus i n unele locuri se introduc aa-numitele
wildcard-uri caractere speciale care pot lipsi sau pot fi distincte aplicaia software cutnd n acest caz informaii
non-continue.
Observaii: Este de reinut c navignd la ntmplare se pot gsi o multitudine de aplicaii care s pozeze n aplicaii
de tip antivirus, antispyware sau antimalaware dar de fapt s fie ele nsele virui deghizai n aplicaii legitime.
Aplicaiile de tip Firewall
O aplicaie de tip firewall, lucreaz ndeaproape cu un program de rutare, examineaz fiecare pachet de date din reea
(fie cea local sau cea exterioar) ce va trece prin serverul gateway pentru a determina dac va fi trimis mai departe spre
destinaie. Un firewall include de asemenea, sau lucreaz mpreun, cu un server proxy care face cereri de pachete n
numele staiilor de lucru ale utilizatorilor. n cele mai ntlnite cazuri aceste programe de protecie sunt instalate pe
calculatoare ce ndeplinesc numai aceast funcie i sunt instalate n faa routerelor.
Soluiile firewall se mpart n dou mari categorii: prima este reprezentat de soluiile profesionale hardware sau
software dedicate proteciei ntregului trafic dintre reeaua unei ntreprinderi (folosit la nivel de instituii ex.
universiti, sit-uri Web, etc.) i Internet; iar cea de a doua categorie este reprezentat de firewall-urile personale
dedicate monitorizrii traficului pe calculatorul personal. Utiliznd o aplicaie din ce-a de a doua categorie vei putea
prentmpina atacurile utilizatorilor care ncearc s acceseze sistemul.
Concluzionnd, putem spune c un firewall este folosit pentru dou scopuri majore: pentru a pstra n afara reelei
utilizatorii ru intenionai i pentru a pstra utilizatorii locali (angajaii, clienii) n deplin securitate n reea.
nainte de a construi un firewall trebuie hotrt politica sa, pentru a ti care va fi funcia sa i n ce fel se va
implementa aceast funcie.
Politica firewall-ului se poate alege urmnd civa pai simpli:
se alege ce servicii va deservi firewall-ul;
se desemneaz grupuri de utilizatori care vor fi protejai;
se definete ce fel de protecie are nevoie fiecare grup de utilizatori;
pentru serviciul fiecrui grup se descrie modul cum acesta va fi protejat;
se definete o regul generic prin care oricare alt form de acces este respins.
Politica este foarte posibil s devin tot mai complicat odat cu trecerea timpului, de aceea este bine s se documenteze
toate modificrile fcute de-a lungul utilizrii ei.
Pentru a nelege mai bine menirea unui firewall s precizm ce poate i ce nu poate s fac. O aplicaie firewall poate:
a) s monitorizeze cile de ptrundere n reeaua privat, permind n felul acesta o mai bun monitorizare a
traficului i deci o mai uoar detectare a ncercrilor de infiltrare;
b) s blocheze la un moment dat traficul n i dinspre Internet;
c) s selecteze accesul n spaiul privat pe baza informaiilor coninute n pachete;
d) s permit sau s interzic accesul la reeaua public, de pe anumite staii specificate;
e) i nu n cele din urm, poate izola spaiul privat de cel public i realiza interfaa ntre cele dou.
De asemeni, o aplicaie firewall nu poate:
a) s interzic importul/exportul de informaii duntoare vehiculate ca urmare a aciunii rutcioase a unor
utilizatori aparinnd spaiului privat (ex: csua potal i ataamentele);
b) s interzic scurgerea de informaii de pe alte ci care ocolesc firewall-ul (acces prin dial-up ce nu trece
prin router);
c) s apere reeaua privat de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor n reea
(USB Stick, dischet, CD, etc.)
d) s previn manifestarea erorilor de proiectare ale aplicaiilor ce realizeaz diverse servicii, precum i
punctele slabe ce decurg din exploatarea acestor greeli.
Firewall-urile se pot clasifica n funcie de modul de operare n urmtoarele categorii :
a) firewall filtru de pachete: n funcie de protocolul de comunicare utilizat, de adresa IP i de portul-surs
sau destinaie, se stabilesc reguli care s permita sau s nu permit trecerea unui pachet de date;
b) firewall server proxy: se utilizeaz urmtoarele dou modele: Circuit Level Gateway (face o filtrare
sumar a pachetelor) i Application Level Gateway (ine cont de aplicaiile care schimb pachete);
c) firewall bazat pe controlul strii conexiunii i pe istoricul acesteia (dac o conexiune a fost considerat la
un moment dat sigur, se verific dac starea actual a conexiunii este n concordan cu cea anterioar).
Un firewall eficient trebuie s includ i un sistem de detectare a posibilelor atacuri (Intrusion Detection System).
1
Solution Brief: Top Five Security Best Practices for you Web Gateway n 2009, din 06.05.2009, link
http://networking.ittoolbox.com/research/top-five-security-best-practices-for-your-web-gateway-n-2009-19108
pentru acces n reea. Mobilitatea i accesul la distan sunt la fel de necesare n modul nostru de lucru la fel ns i
confidenialitatea informaiilor, intimitatea personal i stabilitatea n reea ca mediu de lucru utilizat la schimbul de
informaii n timpul activitii.
Deosebim urmtoarele categorii de atacatori sau hackers:
a) pentru distracie, for fun, prostie(script-kid): sunt cei care fac prostii pe net doar ca s se distreze sau
s dovedeasc lor sau altora c sunt posesorii unor skill-uri mai speciale;
b) pentru bani(well know hackers), un nivel superior, mult mai profesional de multe ori: sunt cei care fac bani
din aceast meserie. Aici sunt incluse i activitile de spionaj industrial sau corporatist;
c) pentru rzbunare: clieni nemulumii, foti angajai, competitori sau oameni care au ceva mpotriva cuiva
dintr-o companie.
Ca surse de atac se disting dou mari categorii:
- atacuri din interiorul reelei;
- atacuri din exteriorul reelei.
Atacul din interiorul reelei este forma cea mai devastatoare ntruct utilizatorul are acces la o multitudine de resurse i
deoarece politicile de securitate interne nu sunt att de bine implementate, sau cel puin nu sunt definite att de strict din
pricina diversitii necesare unor utilizatori n a accesa informaiile rspndite prin cadrul organizaiei. Mai mult ca
regul general toi utilizatori interni intr n categoria utilizatorilor trusted de ncredere.
Acesta este i motivul pentru care, n urma unor informaii detaliate din cadrul unor rapoarte de securitate s-a observat
c riscurile cele mai mari vin de la proprii angajai.
Un atac din interior poate fi neintenionat sau deliberat. n categoria atacurilor neintenionate ntr posibilitatea de a
citi parola de acces a unei alte persoane, sau divulgarea unor parole, sau prin infectarea calculatorului la care lucreaz,
expunnd ntreaga companie la riscul de a se infecta cu un virus. Cea de-a doua form de atac este de departe cea mai
periculoas, pentru c de multe ori aceste persoane dein cunotine avansate i pot eventual s-i ascund i urmele
operaiilor efectuate. Din pcate nu exist o form sigur de protecie pentru aceste forme de atac, singura care poate
oferi informaii cu privire la astfel de atacuri fiind auditarea accesului dar aceasta poate face i mai mult ru prin
prisma stresrii suplimentare a utilizatorilor din cadrul organizaiei.
Pentru a se putea nelege mai bine atacurile din exterior s facem o comparaie cu o banc. Astfel primul pas fcut n
direcia implementrii unei defensive eficiente este de a ridica un FIREWALL ca o barier n faa punctului de intrare
n reea. Este ca i cum am instala o u metalic ntr-o banc. Un punct de acces prin care tot tracul este monitorizat pe
msur ce intr sau iese din reea. Orice intrus cu intenii suspecte trebuie s fie detectat, aa c al doilea tip de
dispozitive de securitate - camerele de supraveghere vor fi instalate n spatele porii metalice, cazul bncii.
Pentru o reea informatic, al doilea nivel de securitate, furnizat din spatele firewall-ului este fcut prin IDS Intrusion
Detection System sau SDI Sisteme de Detecie a Intruziunilor. Aceste sisteme detecteaz atacurile i declaeaz
rspunsuri la aceste atacuri i mai mult, alerteaz pe diverse ci administratorul de reea sau alte persoane abilitate.
Cteodat bncile realizeaz transfer de bani lichizi i atunci trebuie s se asigure ca n exterior totul va decurge ntr-un
mod sigur. La fel cum bncile folosesc vehicule blindate pentru protecia transportului de bani lichizi, reelele
informatice utilizeaz ca mijloc de transport a datelor n spaiul public tuneluri securizate de date sau VPN (Virtual
Private Network), n romnete: RVP Reele Virtuale Private. Deoarece n aceste tuneluri exist riscul s se intercepteze
informaiile, iar pachetele de date aflate n tunel s fie compromise n timp ce sunt n tranzit, coninutul pachetelor de
date este obligatoriu s fie criptat!
De cele mai multe ori oamenii vor s aib acces la facilitile furnizate de banca din alt ora sau din alt ar, aa c o
banc trebuie s se asigure c oamenii care beneficiaz de acces de la distan au dreptul de a accesa resursele bncii
on-line. n mod similar ntr-o reea trebuiesc activate sisteme de autentificare care s verifice identitatea persoanei care
trimite i recepioneaz informaia criptat prin tunelul securizat.
Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi, cum am precizat i n fia 1.1, adic
implic mai multe soluii de securitate. n funcie de fiecare organizaie sau companie soluiile difer.
Fig. 3.1 Diagrama privind sursele de atac asupra unei reeleCum spuneam mai sus, este necesar instalarea unui firewall
care s pun o barier ntre cei din afara reelei, cei din interiorul ei i modul n care se acceseaz ea. Astfel, un sistem
de tip firewall trebuie s ofere urmtoarele informaii:
1. filtrarea traficului sistemul decide ce pachet de date are permisiunea s treac prin punctul de acces( n
concordan cu setul de reguli aplicate);
2. inspectarea fluxurilor de date, inspectare de tip Statefull (sau filtrarea dinamic a pachetelor) este utilizat
pentru a verifica fiecare nou flux de date ce intr n reea, i este abilitatea firewall-ului de a memora starea fiecrui flux
de date;
3. NAT Network Address Translation reprezint o tehnic utilizat pentru a ascunde adresele private n
spaiul public.
4. application gateways sunt folosite de aplicaii precum FTP (File Transfer Protocol) sau RTSP (Real
Time Streaming Protocol). Aceste protocoale trimit pachete IP ce conin adresa fixat a aplicaiei (socket sau port);
5. proxy servers asigur modul ca o aplicaie s fie utilizat conform cu politica de securitate specific
setat;
6. detectarea intruziunilor pe baza unor abloane firewall-ul detecteaz un spectru de atacuri nregistrndu-
le, notificnd administratorul de reea i activnd un set de aciuni menit s minimizeze efectul impactului unui atac;
7. capacitide monitorizare i management al traficului evenimentele sunt nregistrate, prelucrate i
prezentate n rapoarte ctre administratorul de reea;
8. mijloace de autentificare listele de acces furnizeaz o cale eficient de a aplica un mijloc de
constrngere unui mare grup de utilizatori aflai n spaiul public.
Un prim pas n aflarea unui mod de penetrare n reea a unui atacator va fi s afle ce porturi (ui ascunse) sunt deschise.
Pentru aceasta el va face o scanare de porturi. O astfel de metod totui poate fi folosit i de ctre administratorul unei
reele pentru a se asigura c este protejat corespunztor.
Scanarea de porturi nu duneaz reelei sau sistemului, dar asigur hackerului informaii care pot fi folosite pentru
atacuri.
n total avem 65535 porturi TCP (acelai numr i de porturi UDP). Ele sunt folosite de diverse aplicaii i servicii.
Dac un port este deschis, el rspunde de fiecare dat cnd un computer ncearc s-l acceseze prin reea. Aplicaiile ce
scaneaz porturi, de tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem. Programul
trimite pachete pentru o multitudine de protocoale, i analiznd apoi ce rspunsuri primete i ce nu, creeaz o list cu
porturile ce ascult (listening ports) sau sunt deschise pentru sistemul scanat.
Urmtoarele porturi sunt cele mai uzuale(cunoscute): 20: FTP(data), 21: FTP(control), 23: Telnet, 25: SMTP, 67:
BOOTP server, 68: BOOTP client, 80: http, 88: Kerberos, 110: POP3, 119: NNTP, 194: IRC, 220: IMAPv3, 389:
LDAP
Porturile din intervalul 1024-64535 sunt denumite registered ports ele fiind folosite de ctre procese i aplicaii.
Bineneles, asta nu nseamn c aceste porturi nu sunt inte ale atacurilor. De exemplu, portul 1433 folosit de SQL
poate reprezenta interes pentru hackeri.
O reea virtual privat (VPN) este tehnica prin care realizm tunele n spaiul public, n Internet, pentru a conecta n
mod sigur de exemplu birourile unei companii aflate n mai multe locaii. Pentru VPN-uri bazate pe protocol IP, traficul
din reea este ncapsulat n pachetele IP iar acestea sunt transferate prin tunel. Aceasta ncapsulare furnizeaz calea de
separare a reelelor. Autentificarea furnizeaz verificarea identitii, iar criptarea furnizeaz confidenialitatea datelor
ncapsulate.
Protocoale utilizate n crearea de tuneluri sunt: MPLS Multiprotocol Label Switching, GRE Generic Routing
Encapsulation, PPTP Point-to-Point Tunnelling Protocol, L2TP Layer 2 Tunnelling Protocol i nu n ultimul rnd
IPSec Internet Protocol Security
Pentru crearea de VPN-uri, pe scar larg este folosit protocolul IPSec. IPSec asigur separarea reelelor private de cele
publice prin tunelarea pachetelor IP n alte pachete IP asigurnd totodat confidenialitatea i integritatea datelor. IPSec
reprezint o colecie de alte protocoale nrudite ce opereaz la Nivelul Reea( Nivelul 3 n modelul OSI). Dei IPSec
este folosit de cele mai multe ori ca soluie complet n crearea de VPN-uri, mai poate fi folosit complementar ca
schem de criptare n cadrul VPN-urilor ce au la baz L2TP sau PPTP.
2 Tipuri de atacuri informatice
Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii
sistemelor de calcul i a reelelor de calculatoare i Utilizeaz instrumente, proceduri de diagnostic i tehnici
de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare
Cnd spunem tip de atac ne referim la modul n care un hacker reuete s preia controlul unui sistem i ce poate el s
fac dup ce a reuit penetrarea lui.
Cele mai des ntlnite tipuri de atacuri sunt urmtoarele:
a) atacuri social engineering;
b) atacuri DoS;
c) scanri i spoofing;
d) source routing i alte exploituri de protocoale;
e) exploituri de software;
f) troieni, virui i worms;
Atacurile de tip social engineering. Social engineering aduce n prim plan omul i greelile lui. Atacatorul trebuie doar
s posede people skills sau carism. Ei ctig ncrederea utilizatorilor (sau i mai bine, a administratorilor) i obin
drepturi cu ajutorul crora se pot conecta pe sisteme. n multe cazuri, aceast metod este cea mai uoar form de
obinere de acces la un sistem informaional. Principala metod de aprare este educarea personalului i nu
implementarea de soluii tehnice.
Atacuri Denial-of-Service (DoS). Anul 2000, luna februarie. O serie de atacuri DoS au pus la pmnt web site-uri c
yahoo.com sau buy.com. V dai seama de fora acestor atacuri, dac au putut s doboare astfel de mamui?
Atacurile DoS sunt printre cele mai populare printre hackeri atunci cnd este vizat ntreruperea serviciilor unei reele
sau ale unui server. Scopul unui atac DoS este de a genera o cantitate foarte mare de trafic care pune n imposibilitatea
de a mai rspunde ntr-un timp rezonabil a serverelor, routere-lor sau altor echipamente, astfel ele nemaifiind capabile
s funcioneze normal.
Distributed Denial-of-Service. Acest tip de atac face cam acelai lucru ca i DoS-ul, numai c se folosete n atingerea
scopului su de computere intermediare, numite ageni, pe care ruleaz unele aplicaii (zombies) care au fost instalate pe
calculatoare anterior. Hacker-ul activeaz de la distan aceste progrmele n aa fel nct toate aceste sisteme
intermediare s lanseze atacul DDoS n acelai timp. Din cauz c atacul provine de la mai multe calculatoare care pot
s fie rspndite prin toat lumea, originea real a pericolului este foarte greu de gsit. Aadar DDoS-ul este un pericol
dublu. Pe lng posibilitatea ca reeaua personal s fie pus la pmnt cu tot cu servere, mai exist i opiunea ca
sistemele tale s fie folosite pe post de ageni intermediari n alte atacuri.
Atacul DNS DoS. Acest tip de atac exploateaz diferenele de mrime ntre DNS querry (interogarea name server-ului)
i DNS response (rspunsul name server-ului). Atacatorul folosete serverele de DNS ca i amplificatoare pentru a mri
traficul de DNS.
Atacul SYN. Atacurile de tip SYN (synchronization request) exploateaz handshake-ul three-way al protocolului de
transport TCP, procesul prin care se stabilete o sesiune de comunicare ntre dou computere. Deoarece TCP-ul este un
protocol de transport connection-oriented, o sesiune sau un link de comunicare unu la unu, one-to-one, trebuie stabilite
ntre cele dou sisteme, nainte c ele s poat comunica ntre ele. S zicem c un atacator trimite un SYN nspre un
server cu un IP surs spoofed - inexistent. Normal c server-ul va trimite nspre client un ACK/SYN. Dar cum IP-ul
surs nu este bun, serverul ateapt inutil ACK-ul clientului. El nu va veni. Serverul va pune atunci ACK/SYN-ul trimis
ctre client ntr-o coad de ateptare. Aceast coad poate stoca un numr limitat de mesaje. Cnd este plin, toate SYN
request-urile care vor urma vor fi ignorate i serverul va ajunge n postura de a ignora orice cerere venit din partea
clienilor legitimi.
AtaculLAND deriv din cel descris mai sus, cu precizarea c n acest caz, atacatorul n loc s trimit SYN-uri cu adrese
IP care nu exist, trimite pachete SYN cu adresa IP a clientului-target care este victima n acest caz.
Atacul Ping of Death. Mai este cunoscut i sub numele de large packet ping. Se creeaz un pachet IP mai mare dect
valoarea admis de specificaiile protocolului IP, adic 65 536 bytes. Sistemul int este compromis, soluia fiind un
reboot (de multe ori forat sistemul blocndu-se).
Atacul Teardrop. Acest atac are aceleai rezultate ca i Ping of death, dar metoda este alta. Programul teardrop creeaz
fragmente IP care fac parte dintr-un pachet IP. Problema este c aceste fragmente folosesc offset fields (rolul lor este de
a indica poriunea n bytes a acestor fragmente). Problema apare atunci cnd aceste offset-uri se suprapun. Cnd
computerul int ncearc s reasambleze aceste fragmente n pachetul IP original normal c va genera o problem
(resetare, blocare sau eroare de sistem).
Flood-ul cu ICMP (ping). Se bazeaz pe o mulimede pachete ICMP echo request pn cnd se ocup toat banda
disponibil. Acestui gen de atac i se mai spune i ping storm deoarece luminiele router-ului sau switch-ului lumineaz
intermitent, cu vitez foarte mare i interogrile n reea rmn fr rspuns.
Ataculfraggle este tot un fel de ping flood. Atacatorul folosete un IP clonat (spoofing) i trimite ping-uri nspre un
ntreg subnet ca exemplu. Este de menionat c acest tip de atac a fost folosit n timpul rzboiului din Kosovo de ctre
hackerii srbi mpotriva siturilor NATO.
Atacul Smurf. Este un fel de agresiune brute force i folosete aceeai metod a flood-ului prin ping, numai c de data
asta adresa destinaie din pachetele ICMP echo request este adresa de broadcast a reelei. Un router cnd primete astfel
de pachete le trimite nspre toate hosturile pe care le mascheaz. Pot rezulta cantiti mari de trafic i congestionarea
reelei. Combinaia dintre atacul fraggle si cel Smurf fac ca reeaua destinaie ct i sursa s fie afectate.
Atacul Mail Bomb. Numele acestui tip de arm este edificator. Se trimit aa de multe mailuri nspre un mail server,
nct acesta ajunge n imposibilitatea de a le gestiona, iar userii legitimi nu mai pot beneficia de serviciile acestuia. Din
acest tip de atac a derivat unul care presupune nscrierea mail serverului la o grmad de mailing lists-liste uneori
legitime, care ofer tot felul de informaii.
Scanning-ul i spoofing-ul. Termenul de scanner, n contextul securitii n IT, se refer la o aplicaie software folosit
de ctre hackeri pentru determinarea porturilor TCP sau UDP deschise pe un sistem. Dar i administratorii este indicat
s foloseasc astfel de aplicaii, pentru a putea detecta vulnerabilitile pe sistemele proprii.
Un virus este un program creat s distrug datele sau echipamentele unui calculator. Viruii sunt programe cu
dimensiuni foarte mici, ascuni fie n fiiere executabile fie ataai unor programe (n acest caz sunt numii i parazii).
Ei au menirea de a distruge date, s se reproduc (ajungnd s blocheze hard discul sau chiar s distrug motoarele de
cutare ale acestuia) i pot distruge chiar i componente ale calculatorului.
Sunt dou categorii de viruiinformatici:
- Hardware: virusiinformatici care distrug componentehardware precum hard discul, uniti optice i chiar
monitorul sau memoria (RAM) unui calculator. Ex. Virusul CIH (1998) care dei era coninut n fiiere executabile,
avea ca directive s terg memoria BIOS i s o reprogrameze cu linii inutile care fceau calculatorul inutil pn la
schimbarea cipului.
- Software: acei viruiinformatici menii s distrug fiiere sau programe inclusiv sisteme de operare, s
modifice structura unui program, s se multiplice pn la refuz (umplerea hard discului la maxim (n acest caz blocnd
motoarele de cutare al acestuia, acestea cednd i hard discul devine incapabil s mai funcioneze), s tearg n
totalitate informaia aflat pe disc, s ncetineasc viteza de lucru a calculatorului, ajungnd, nu de puine ori in situaia
de a-l bloca.
Programele de tip spyware pot aduna i transmite informaii despre adrese de e-mail, parole i alte date
confideniale (ID-ul carii de credit de ex).
Spre deosebire de virui troienii nu se multiplic singuri, dar pot fi la fel de destructivi ca viruii.
Unul dintre cele mai ntlnite tipuri de cal Trojan este acela care imit un antivirus ns introduce de fapt virui n
calculatorul tu. Ex. Windows Antivirus 2009 program care prin denumirea i aspectul su poate pcli mult lume
s-l instaleze.
Atenie! "User Account Control i Internet Explorer Protected Mode" se pot dezactiva, dar nu este recomandat. n
plus, pentru site-urile web din zona Trusted Sites din Internet Explorer 7 modul protejat (Protected mode) este
dezactivat.
Un utilizator poate accesa i modifica un obiect n Windows Vista numai dac nivelul sau de integritate este mai mare
dect cel al obiectului.
n acest scop n Windows Vista sunt definite 3 politici obligatorii de acces:
No WRITE UP o entitate nu poate modifica un obiect dac posed un nivel de integritate mai mic dect al
obiectului respective
No READ UP o entitate nu poate citi un obiect dac poseda un nivel de integritate mai mic dect al
obiectului respective
No EXECUTE UP o entitate nu poate executa un obiect dac posed un nivel de integritate mai mic dect al
obiectului respectiv
Principii de securitate
Putem privi aceste tehnologii i prin prisma altui principiu de securitate "principle of least privilege" sau "principle of
minimal privilege" - "principiul privilegiului minim" n care utilizatorul trebuie s aibe privilegii minime pentru
accesarea unui sistem informatic conform fiei postului i sarcinilor pe care trebuie s le ndeplineasc.
n acest fel, n Windows Vista toi utilizatorii au acelai nivel de integritate (ncredere) pe un sistem iar privilegiile
administrative se folosesc doar n cazul n care este necesar.
Aceste tehnologii de securitate sunt o implementare a modelelor de securitate dezvoltate nc din anii 70 modelul de
integritate a datelor Biba i modelul de confidenialitate a datelor Bell LaPadula.
Mai multe informaii se gsesc la adresahttp://msdn2.microsoft.com/en-us/library/bb625964.aspx i
http://msdn2.microsoft.com/en-us/library/bb625959.aspx .
2 Securizarea sistemelor de operare de tip server
Acest material vizeaz competena/rezultat al nvrii: Instaleaz i configureaz sisteme de securitate a
sistemelor de calcul i a reelelor de calculatoare i Utilizeaz instrumente, proceduri de diagnostic i tehnici
de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare
Windows Server 2003 este construit pe structura sistemului Windows 2000 i include toate facilitile pe care un client
le ateapt de la un sistem de operare Windows Server: siguran, securitate i scalabilitate. Familia cuprinde patru
produse:
Windows Web Server 2003 reprezint o bun platform pentru dezvoltarea rapid a aplicaiilor i
desfurarea serviciilor pe Web. Este uor de administrat i se poate gestiona, de la o staie de lucru aflat la distan, cu
o interfa de tip browser.
Windows Standard Server 2003 este un sistem de operare n reea care ofer soluii pentru firmele de toate
mrimile. Accept partajarea fiierelor i imprimantelor, ofer conectivitate sigur la Internet, permite desfurarea
centralizat a aplicaiilor din spaiul de lucru, ofer colaborare ntre angajai, parteneri i clieni, accept
multiprocesarea simetric cu dou ci i pn la 4 GO de memorie.
Windows Enterprise Server 2003 este destinat firmelor medii i mari. Este un sistem de operare cu
funcionare complet care accept pn la 8 procesoare de tip Intel Itanium.
Windows Data Center Server 2003 este o platform pentru firmele cu un volum mare de tranzacii i cu
baze de date scalabile. Este cel mai puternic i mai funcional sistem de operare pentru servere oferit de Microsoft.
n general, sistemele Windows se compun din trei clase de programe: programele sistemului de baz; programele API
(Application Programming Interface) i programele maini virtuale.
Programele sistemului de baz asigur controlul fiierelor, servicii de comunicare i control n reea, controlul mainii
virtuale, controlul memoriei, controlul implementrii standardului de interconectare plag&play.
Sistemul API cuprinde trei componente: nucleul Windows Kernel, interfaa grafic cu echipamentele periferice GDI
(Graphic Devices Interface) i componenta USER. Aceste componente sunt biblioteci de programe adresate
programatorului de aplicaii i mai puin utilizatorului obinuit.
Sistemul maini virtuale asigur interfaa cu utilizatorul i aplicaiile sale, modulele din aceast clas fiind apelate de
sistemul API. Aceast component asigur ncrcarea i folosirea corect a spaiului de adresare. Din aceast clas face
parte i programul Explorer.
Atunci cnd se ia n calcul politica de securitate pentru platformele Windows Server 2003 i 2008 trebuie evaluate
obligatoriu urmtoarele:
Domain Level Acount Polices reguli ce se pot seta la nivel de Group Policies, setri care sunt aplicate la
ntreg domeniul: politici cu privire la parole, blocarea conturilor, autentificarea folosind protocolul Kerberos tot ceea
ce uzual se nelege prin acount polices politici de cont;
Audit Policy posibilitile de utilizare a politicilor de audit pentru a monitoriza i fora setrile de
securitate instalate. Este obligatoriu s se explice diferitele setri, folosindu-se de exemple, pentru a se nelege ce
informaii se modific cnd acele setri sunt modificate;
User Rights trateaz diferitele posibiliti de logon drepturi i privilegii ce sunt puse la dispoziie de
sistemul de operare i oferirea de ndrumare privind care conturi ar trebui s primeasc drepturi distincte i natura
acestor drepturi;
Security Options tratarea setrilor de securitate cu privire la date criptate cu semnturi digitale(digital
data signature), statutul conturilor Administrator i Guest, accesul la unitile de dischet i CD-ROM(sau
echivalent), instalarea driver-elor i posibilitile de logare(logon prompts);
Event Log configurarea setrilor pentru diferitele jurnale care exist sum Windows Server
2003(respectiv 2008);
System services utilizarea serviciilor care sunt absolut necesare i documentarea lor dezactivarea
serviciilor care nu sunt folosite sau necesare. Personalizarea pe ct posibil a acestor servicii pentru eliminarea setrilor
by default;
Software restriction polices descrierea pe scurt a software-ului instalat i mecanismele folosite pentru
restricia rulrii acestora;
Additional System Countermeasures descrierea unor msuri suplimentare de securitate care sunt
necesare, setri care rezult din discuia privind rolul acelui server, posibilitile de implementare, disponibilitatea
utilizatorilor i existen personalului calificat setri cum ar fi:setri care nu pot fi introduse ntr-o maniera compact
n cadrul Group Policies, setri la nivel de drepturi pe fisiere (NTFS), SNMP, dezactivarea NetBIOS, setri Terminal
Services, setri IPsec, Dr. Watson, nu n ultimul rnd setrile cu privire la Windows Firewall.
Additional Registry Entries documentarea modificrilor necesare la nivel de registri;
Este de reinut faptul c n Windows 2008 s-a pus un accent mai mare pe securitate , ca un exemplu dac n Windows
2003 server cu SP1 erau n jur de 1700 de setri n Group Polices n Windows 2008 Server a crescut la aproximativ
2400.
G. ACTIVITI DE NVARE
1. Sarcina de lucru: Avnd la dispoziie urmtorul tabel, bifai corespunztor categoriei din care face parte
fiecare imagine(text).
Categoria din care face parte
Imagine / text Securitate la nivel Securitate la nivel
fizic informatic
Lact
U metalic
Firewall
Antivirus
Cabinet servere
Router
2. Sarcina de lucru:
Completai urmtorul tabel cu datele de mai jos
Atacuri contra
confidenialitii disponibilitii integritii
Completai tabelul de mai sus cu literele din dreptul textelor din lista de mai jos, asa cum se potrivesc in cele 3 coloane
a) supresii,
b) atacuri la autentificare,
c) furtul sesiunilor,
d) tehnici de manipulare neglijente,
e) furnizarea de informaii neateptate
f) abuz de privilegii,
g) explorarea uilor din spate backdoors
h) divulgarea neglijent,
i) tehnici de manipulare social engineering,
j) interceptarea informaiei,
k) atacuri de protocol,
l) acumularea informaiilor
m) interferene,
3. Sarcina de lucru: Realizai un eseu care s trateze implementarea unor nivele de securitate, pe baza
urmtoarelor idei: aplicaii antivirus(anti-malware) i firewall, criptarea datelor, politici de backup, coduri de
conduit n navigarea pe internet i politici de management a parolelor. Timpul de lucru este de 50 minute iar
dimensiunea eseului trebuie s fie de minim o pagin.
4. Sarcina de lucru: Fiecare grup va trebui s trateze una din urmtoarele teme de studiu: elemente de
securitate n Windows XP Home i Professional i Windows Vista. Avei la dispoziie 30 minute, dup care se
vor reorganiza grupele astfel nct n grupele nou formate s existe cel puin o persoan din fiecare grup
iniial. n urmtoarele 20 de minute n noile grupe formate se vor mprti cunotinele acumulate la pasul I.
H. ACTIVITI DE EVALUARE
TEST
Enun:Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare rspunsului corect.
1. Care din urmtoarele parole reprezint o parol puternic?
a. popescuion
b. Popescu_Ion
c. popescu123
d. P0pEsCu-10n
2. Conceptul de mitigation se refer la:
a. reducerea riscurilor la expunere
b. eliminarea riscurilor la expunere
c. modaliti de protecie contra viruilor
d. modaliti de blocare a accesului persoanelor din afara reelei
3. Conceptul de contingency se refer la:
a. minimizarea riscurilor de infecie cu malware
b. form de protecie contra viruilor
c. minimizarea riscurilor odat ce exist o bre de securitate detectat
d. reducerea impactului odat ce riscul s-a produs
4. Conceptul de weakest link se refer la :
a. modalitate de protecie a unei reele bazat pe implementarea mai multor nivele
b. principiu care spune c un sistem bazat pe mai multe nivele de securitate este att de sigur pect este de sigur
cel mai puternic nivel
c. principiu care spune c un sistem bazat pe mai multe nivele de securitate este att de sigur pect este de sigur
cel mai slab nivel
d. principiu de securitate care se refer la securitate unei reele wireless
5. Selectai care sunt obiectivele ce trebuiesc urmrite n cadrul definirii unei politici de securitate la nivelul unei
reele:
a. s ofere controlul n toate punctele din cadrul perimetrului reelei pentru a bloca traficul care este maliios,
neautorizat sau prezint riscuri pentru sigurana reelei
b. s detecteze i s rspund la ncercrile de ptrundere n reea
c. s se instaleze aplicaii care s ofere acces la distan pentru monitorizarea reelei
d. s previn mesajele din cadrul ei s fie interceptate sau modificate
6. Acronimul IDS (n englez) se refer la:
a. Intrusion Detection Security
b. Intrusion Detection System
c. Informatics Department of Security
d. In-Depth Security
7. O aplicaie IPS este:
a. o aplicaie de detecie a accesului neautorizat
b. o aplicaie de monitorizare a accesului autorizat
c. o aplicaie de detecie i prevenie a accesului neautorizat
d. o aplicaie de jurnalizare a accesului dintr-o reea
8. Enumerai trei metode de protecie la nivel fizic a unui sistem informatic.
9. Unde este indicat s se foloseasc conceptul de securitate prin definiie (security by design)?
a. n reele de apartament
b. n locaii speciale, gen laboratoare de cercetare, uniti militare, etc.
c. n reele wireless de tip hot-spot (acces gratuit)
d. n reele de bloc
TEST
Enun:
Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare rspunsului corect.
1. Principalele arii de protecie a unei reele sunt protecia la nivel ......................., respectiv protecia la nivel
......................, ntre ele existnd o strns interdependen.
2. Enunul Asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea accesului pentru
persoanele neautorizate se refer la:
a. confidenialitate
b. autenticitate
c. ne-repudiere
d. integritate
3. Care enun reflect principiul de securitate numit ne-repudiere ?
a. asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea accesului pentru persoanele
neautorizate
b. asigurarea consistenei informaiilor
c. asigur determinarea identitii persoanei cu care se comunic
d. asumarea responsabilitii unor mesaje sau comenzi, sau cu privire la autenticitatea lor
4. Trimiterea de mesaje nedorite, de obicei cu un coninut comercial poart denumirea de ..........................
5. Posibilitatea de a restriciona i urmri accesul la reea, poart denumirea de securizarea accesului. Adevrat
sau fals?
a. Adevrat
b. Fals
6. Exprimai n maxim trei rnduri ce msuri de protecie hardware se pot lua pentru securizarea accesului la un
sistem (fie el laptop sau desktop):
7. BIOS este un acronim de la:
a. Basic Input Operating System
b. Basic Input Output System
c. Byte Input Output Security
d. Basic Install Operating System
8. Parolarea din BIOS se refer la o form de criptare a informaiilor de pe HDD, criptare bazat pe o parol
definit de utilizator. Adevrat sau fals?
a. Adevrat
b. Fals
9. Ce soluii sunt puse la dispoziie pentru resetarea unei parole de BIOS?
a. folosirea unei alte parole de obicei implementate de productori pentru funcii de mentenan, schimbate
periodic
b. folosirea de aplicaii software specializate care pot terge aceste informaii
c. folosirea de ntreruptoare sau setri hardware prin care se poate terge toate informaiile i se readuce la
starea din fabric a BIOS-ului
d. odat introdus o astfel de parol, ea nu se mai poate schimba sau reseta, dect dac se introduce parola
vadil i se dezactiveaz funcia de parolare
TEST