duminică, 24 ianuarie 2016

25.01.2016 Securitatea Informatiei

Drepturi de autor si legislatie
Securitatea Informatiei




Securitatea informatica

Securitatea informatica a devenit una din compenentele majore ale internetului. 
Analistii acestui concept au sesizat o contradictie intre nevoia de comunicatii si conectivitate, pe de o parte, si necesitatea asigurarii confidentialitatii, integritatii si autenticitatii informatiilor, pe de alta parte. 
Domeniul relativ nou al securitatii informatice cauta solitii tehnice pentru rezolvarea acestei contradictii aparente. 
Viteza si eficienta comunicatiilor“instantanee” de documente si mesaje confera numeroase atuuri actului decizional intr-o societate moderna, bazata pe economie concurentiala. Insa utilizarea serviciilor de posta electronica, web, transfer de fodnuri etc. se bazeaza pe un sentiment, adeseori fals de securitate a comunicatiilor, care poate transforma potentialele castiguri generate de accesul rapid la informatii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false ori denaturate.
Sistemele informatice sunt amenintate atat din interior cat si din exterior. 
Pot fi persoane bine intentionate care fac diferite erori de operare sau persoane rau intentionate, care sacrifica timp si bani pentru penetrarea sistemelor informatice.
Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicatie. De asemenea, lipsa unei pregatiri adecvate a administratorului, operatorilor si utilizatorilor de sisteme amplifica probabilitatea unor brese de securitate. 
Folosirea abuziva a unor sisteme (piraterie informatica) reprezinta, de asemenea, unul din factorii de risc major privind securitatea sistemelor informatice.

Securitatea conectarii in internet

Internetul este o structura deschisa la care se poate conecta un numar mare de calculatoare, fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea retelelor, manifestata pe variate planuri. Un aspect crucial al retelelor de calculatoare, in special al comunicatiilor prin internet, il constituie securitatea informatiilor. 
Nevoia de securitate si de autenticitate apare la toate nivelurile arhitecturale ale retelelor. 
De exemplu, utilizatorii vor sa se asigure ca posta electronica soseste chiar de la persoana care pretinde a fi expeditorul. 
Uneori utilizatorii, mai ales cand actioneaza in numele unor firme, doresc asigurarea caracterului confidential al mesajelor transmise. In tranzactiile financiare, alaturi de autenticitate si confidentialitate, un loc important il are si integritatea mesajelor, ceea ce inseamna ca mesajulreceptionat nu a fost alterat in timpul transmisiei prin retea.In tranzactiile de afaceri este foarte important ca, o data receptionata, o comanda sa fie nu numai autentica, cu continut nemodificat, dar sa nu existe posibilitatea ca expeditorul sa nu o mai recunoasca. 
Deci portile (gateway) si rooter-ele trebuie sa discearna intre calculatoarele autorizate si cele intruse. 
In aceste conditii securitatea informatica a devenit una din componentele majore ale internetului.
In cazul internet-ului adresele diferitelor noduri si servicii pot fi determinate usor. Orice posesor al unui PC cu modem, avand cunostinte medii de operare poate incerca sa forteze” anumite servicii cum ar fi conectarea la distanta (telnet), transferul de fisiere (ftp) sau posta electronica (e-mail). 
Exista persoane dispuse sa cheltuiasca resurse, bani si timp pentru a penetra diferite sisteme de securitate. Unii sunt adevarati “maestrii” in domeniu: penetreaza calculatorul A, cu ajutorul caruia intra in calculatorul B, folosit mai departe pentru accesul la calculatorul C, etc.

 Categorii de atacuri asupra retelelor

Amenintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele origini: 
  • dezastre sau calamitati naturale, 
  • defectari ale echipamentelor, 
  • greseli umane de operare sau manipulare, fraude. 

Cateva studii de securitate a calculatoarelor estimeaza ca jumatate din costurile implicate de incidente sunt datorate actiunilor voir distructive, un sfert dezastrelor accidentale si un sfert greselilor uname. 
In amenintarile datorate actiunilor voite, se disting doua categroii principale de atacuri: pasive si active.
Atacuri pasive – sunt acelea in cadrul carora intrusul observa informatia ca trece prin “canal” fara sa interfereze cu fluxul sau continutul mesajelor. 
In cazul atacurilor active se inscriu si unele programe create cu scop distructiv si care afecteaza, uneori esential, securitatea calculatoarelor. Exista o terminologie care poate fi folosita pentru a prezenta diferitele posibilitati de atac asupra unui sistem. Acest vocabular este bine popularizat de “povestile” despre “hackeri”. Atacurile presupun, in general, fie citirea informatiilor neautorizate, fie distrugerea partiala sau totala a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potentiala de infestare, prin retea sau chiar copieri de dischete, a unui mare numar de masini.
 Dintre aceste programe distructive amintim urmatoarele:
-virusii – reprezinta programe insertate in aplicatii care se multiplica singure in alte programe din spatiul rezident de memorie sau de pe discuri. Apoi fie satureaza complet spatiul de memorie/disc si blocheaza sistemul, fie dupa un numar fixat de multilpicari, devin activi si intra intr-o faza distructiva (care ste de regula exponentiala);
- bomba softwareeste o procedura sau parte de cod inclusa intr-o aplicatie 'normala', care este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasand-o sa 'explodeze', adica sa faca actiunile distructive programate;
-viermiiau efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta in permanenta, ceea ce ii face dificil de detectat. Cel mai renumit exemplu este Viermele internetului-ului, care a scos din functiune o parte din internet innoiembrie 1988;
-trapele - reprezinta accese speciale la sistem, care sunt rezervate in mod normal pentru proceduri de incarcare de la distanta, intretinere sau pentru dezvoltatorii unor aplicatii. Ele permit insa accesul la sistem, eludand procedurile de identificare uzuale;
-Calul Troianeste o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, indeplineste si o alta functie. Nu creeaza copii. De exemplu, un hacker poate inlocui codul unui program normal de control 'login' prin alt cod, care face acelasi lucru, dar, aditional, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de autentificare. Ulterior, folosind acest fisier, hacker-ulva penetra foarte usor sistemul.

 Hackerii

Hackerii

sunt pasionati ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc. Ei sunt considerati infractori, in majoritatea statelor lumii. Hackerii adevarati  nu „distrug”, de obicei, pagini inofensive, cum ar fi paginile personale. Tintele obisnuite ale atacurilor hackerilor sunt sistemele importante, care au protectii avansate si contin informatii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA. Odata obtinute, aceste fisiere (informatii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cat mai multe persoane. Orice hacker advarat trebuie sa respecte un „Cod de legi al hackerilor”, care este bine stabilit, cunoscut si respectat.
Hackeri amatori: Exista „hackeri” care ataca tinte aleatoare, oriunde si oricand au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo si Hotmail au blocat motoarele de cautare si conturile de mail respective pentru cateva zile, aducand prejudicii de milioane de dolari. Aceste atacuri (care reprezinta o incalcare destul de grava a „Codul de legi al hackerilor”) au de obicei in spate persoane care „au fost curiosi numai sa vada ce se intampla” sau „au dorit sa se distreze”. Acesti atacatori virtuali nu sunt hackeri adevarati, pentru ca nu-si scriu singuri programele cu care ataca, procurandule de pe Internet sau din alte surse. Acesti hackeri amatori sunt singurii care ajung in fata justitiei. Motivul este simplu. Acei hackeri adevarati care isi pot scrie singuri programele cu care ataca, sunt, de obicei destul de inteligenti pentru a face anumite sisteme care sa induca in eroare pe toti aceea care ar incerca sa determine sursa atacului.

Crackeri: Crackerii reprezinta un stil anumit de hacker, care sunt specializati in „spargerea” programelor shareware, sau care necesita un anumit cod serial. Singurii care sunt prejudiciati de aceasta categorie de hackeri sunt cei care scriu si proiecteaza programele „sparte”. Sistemele de protectie ale aplicatiilor respective pot fi „infrante” prin doua metode: Introducerea codului, care poate fi gasit fie pe internet, fie cu ajutorul unui program special. A doua metoda este folosita pentru sistemele de protectie mai avansate, care necesita chei hardware (care se instaleaza pe porturile paralele ale computerului si trimit un semnal codat de cate ori le este cerut de catre programul software), sunt patch-urile. Ele sunt programele care sunt facut special pentru anumite aplicatii software, care odata lansate modifica codul executabil, inhiband instructiunile care cer cheia hardware. Patch-urile si bibliotecile de coduri seriale se gasesc cel mai des pe Internet. Ele sunt facute de anumite persoane (care sunt cateodata fosti angajati ai firmelor care au scris software-ul respectiv) care vor doar sa aduca pagube firmei proiectante.  Desi pare ciudat, cracking-ul este considerata „piraterie computerizata”, reprezentand o infractiune serioasa. Totusi, foarte rar sunt depistati cei care plaseaza patch-uri si coduri seriale pe Internet.
Hackerii adevarati isi scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, dupa ce sunt testate, sunt publicate pe Internet. Bineinteles, programele folosite pentru „spargerea”  serverelor de la Pentagon sau pentru decodarea fisierelor codate pe 64 biti nu se vor gasi asa de usor pe internet, ele fiind tinute secrete de realizatorii lor.

Mass E - Mail-eri

Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantitati enorme de e-mail (sau alt fel de informatii), continand oferte nesolicitate, sau informatii aleatoare, transmise in scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui sa protejeze serverele respective de atacurile cu cantitati enorme de informatii. Aceste capcane sunt insa usor de evitat. In ultimul timp serverele precizate mai sus precum si multe altele au fost supuse la puternice „atacuri cu informatii”, la care nu puteau face fata. S-au trimis mesaje la o capacitate de aproape un MB/secunda, desi serverele respective suportau un trafic obisnuit de pana la 1 - 1,5 GB saptamanal. Spamerii, prin atacurile lor prejudiciaza cu sute de milione de dolari serverelor tinta. Tot odata sunt afectati si utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemanatoare fiind imposibila.
Cum se pot trimite cantitati atat de mari de informatii, la o viteza uimitoare, fara ca hackerii respectivi sa fie localizati fizic. Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50 de adrese de mail, dupa care deviaza informatia transmisa prin mai multe puncte din lume (diferite servere). Astfel, este foarte de greu sa fie detectati, echipele de specialisti de la FBI lucrand saptamani (chiar luni) intregi pentru a prinde infractorul virtual, de multe ori neajungand la rezultate concrete. Singura problema (a hackerilor) care apare in cazul acestor devieri succesive ale informatiei este aceea ca unul din serverele prin care „trece” informatia in drumul ei catre „tinta” finala se poate bloca. Informatia nu va ajunge in intregime la destinatie, puterea atacului scazand substantial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.

Protectii impotriva hackerilor

Acestea probleme sunt importante pentru foarte multi utilizatori de computere, care utilizeaza in mod regulat Internet-ul. Exista protectii impotriva atacurilor hackerilor. Singura problema este aceea ca regulile si protectiile sunt facute pentru a fi incalcate. Deci, oricat de complexe si de sigure ar parea sistemele dumneavoasra de securitate, ele pot fi ocolite si „sparte”. Exista totusi anumite metode care, deocamdata, ar putea ingreuna putin viata hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit in ultimul timp). Aceste ar trebui in primul rand aplicate de providerii de Internet (ISP): Vor trebui eliminate toate fisierele necunoscute de pe servere (care ar usura atacurile hackerilor), astfel incat se va tine o stricta evidenta a lor. Eliminarea pachetelor care au alt header decat propria adresa de IP (pachete masluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitarii anonimatului. Exista insa alte modalitatii de ati pastra anonimatul, folosind sisteme de criptare si a unor servere specializate. Interzicerea comportamentelor specifice scanarii porturilor. Astfel se pot dezactiva programele care scaneaza zeci de mii de porturi din intreaga lume, pentru a face o lista cu cele vulnerabile. Scanarea atenta a serverelor de „sniffere”, programele care retin informatiile importante care intra si ies dintr-un server (username-uri, parole, numere de carti de credit etc). Pe langa metodele de protectie prezentate mai sus exista si multe multe altele, mai mult sau mai putin vulnerabile. Pana la aducerea securitatii la un nivel acceptabil mai este mult de lucru.
Ce sunt virusii informatici?
Virusul informatic este definit ca un software cu doua caracteristici principale:
1. Se auto-executa. Virusul se poate atasa altor programe sau se poate ascunde in codul care ruleaza automat la deschiderea anumitor tipuri de fisiere.
2. Se auto-multiplica. Acest lucru este posibil prin atasarea virusului la alte programe din computer sau prin suprascrierea acestora. Virusul se auto-raspandeste cu ajutorul floppy disk-urilor sau a oricarei alte forme de schimb de date, nu numai in statia de lucru, dar si in intreaga retea. Ulterior, este activat impreuna cu partea infectata.
Tinand cont de tinta infectarii, virusii pot fi clasificati in cateva categorii. Unii virusi pot avea mai multe tinte. Acestia sunt denumiti multipartiti.
Virusii paraziti: afecteaza fisierele executabile. Virusul este lansat cand fisierul executabil este pornit. Virusii paraziti pot fi:
- Virusi rezidenti in memorie, care pot controla intregul sistem si il pot infecta oricand
- Virusi non-rezidenti, care sunt activati numai la pornirea aplicatiei-gazda.
Intrucat acesti virusi infecteaza fisiere executabile, se pot raspandi prin intermediul oricarui mediu de stocare sau de transfer a datelor: floppy disk-uri, CD-uri, modemuri, retele. Virusii se raspandesc odata cu executarea fisierului-gazda.
Virusii de boot: infecteaza sectorul de sistem a discurilor, sectorul de boot din floppy disk-uri si hard disk-uri. Singura modalitate de replicare a acestor virusi este pornirea sistemului de pe discul infectat. Accesarea sau copierea informatiilor de pe discurile infectate nu sunt operatii riscante atata vreme cat sistemul nu este pornit de pe discul infectat.
Virusii de boot rezida intotdeauna in memorie. Desi majoritatea sunt creati pentru DOS, nu tin cont de sistemul de operare, astfel ca, de fapt, toate computerele sunt vulnerabile in fata acestui tip de virus.
Virusii de Master boot: sunt rezidenti in memorie, ca si virusii de boot, dar sunt localizati in sectorul master boot. Acesti virusi vor salva in alta locatie o copie curata a sectorului master boot.
Virusii de Macro-uri: sunt plasati intr-unul sau mai multe macro-uri dintr-un document Microsoft Office si utilizeaza funcionalitatile puternice ale Visual Basic for Applications, care a fost creat pentru a permite utilizatorilor sa automatizeze anumite activitati.
Virusii de link-uri: nu altereaza fisierele executabile, ci structura de directoare, redirectionand calea directorului unui fisier infectat catre zona in care este localizat virusul. Dupa lansare, virusul poate incarca fisierul executabil, citind calea corecta a directorului fisierului respectiv.
Virusii-pereche: creeaza un fisier executabil nou, cu acelasi nume, dar cu extensia .COM. Daca intalneste doua fisiere executabile cu acelasi nume, dar cu extensii diferite (.COM and .EXE), sistemul de operare Windows lanseaza intai fisierul .COM.
Virusii ascunsi: rezida intotdeauna in memorie si incearca sa "pacaleasca" sistemul, ascunzandu-si existenta. Virusii ascunsi se multiplica si se comporta astfel incat sa preia controlul asupra datelor si continutului programelor, fara stiinta utilizatorilor sau a programelor anti-virus. Cand sistemul de operare (de exemplu prin comanda DIR) incearca sa afle dimensiunea unui program infectat, virusul ascuns scade o parte din aceste date, egala cu dimensiunea propriului cod, si o inlocuieste cu datele corecte. Astfel, daca programul este doar citit (de un scanner de virusi), dar nu este rulat, codul viral este ascuns si nu poate fi detectat.
Virusii criptati: folosesc o tehnica de modificare a propriului cod viral, astfel incat programele anti-virus sa nu-i depisteze. Virusul se auto-converteste in semne criptate, pe care programul anti-virus nu le poate recunoaste. Totusi, pentru a putea sa se raspandeasca, acesti virusi trebuie sa se auto-decripteze si, astfel, pot fi detectati.
Virusi specifici:
- Virusul de ActiveX este scris pentru a infecta produsele Microsoft. Utilizeaza un cod incarcat de pe server si se raspandeste in statia locala. Virusul tinteste numai sistemele de operare Microsoft Windows si foloseste Microsoft Internet Explorer pentru a se raspandi.
- Virusul VB script foloseste Visual Basic pentru a aduce codul de pe serverul de Web si a se raspandi in statiile de lucru locale. E suficient sa accesati o pagina de pe Internet pentru a va infecta computerul. In orice caz, virusul de acest tip are nevoie de Microsoft Internet Explorer.

- Virusii de Java: comparative cu Applet-urile Java, folosite in special pentru animatie si control, programele Java pot efectua operatii riscante din punct de vedere al securitatii (ca scrierea pe hard-disk). Au aparut deja atacuri de virusi prin intermediul applet-urilor, dar cei din a doua categorie sunt mult mai periculosi.

duminică, 17 ianuarie 2016

18.01-22.01.2016 Ergonomie



Cereti grupului sa formeze un cerc, astfel incat sa se poata vedea intre ei. Explicati-le ca liderul va striga in mod repetat doua seturi de instructiuni: " capul sus" si "capul jos". Cand se striga "capul jos", fiecare trebuie sa se uite in jos. Cand se striga "capul in sus" fiecare isi ridica privirea si se uita in ochii cuiva din cerc. 
Sunt doua consecinte posibile: 
  • daca o persoana se uita la cineva care la randul lui/ei are privirea indreptata catre altcineva - persoana ramane in joc; 
  • daca o persoana se uita la cineva si privirile lor se intersecteaza, ambii jucatori vor avea un strigat scurt si vor iesi din joc, devenind observatori. 
Jocul continua dupa aceleasi regului pana cand raman doar doua persoane castigatoare.

 Momentul VI: Feedback- joc, vizionare film
1. Aplica ce ai invatat - 5 min                    
Material de facilitare            
2. Completare fisa "Stiu, Vreau sa stiu, Am invatat" -5min
3. Vizionare film, concluziile cursului - 10 min



Aplicare chestionar sondaj
  1. Fisa chestionar profesor
  2. Fise chestionar cursanti solicit grupelor  de cursanti:
  • sa realizeze chestionare dupa modelul chestionarului dat de profesor cursantilor  si 
  • sa aplice chestionarele colegilor evidentiind problemele de ergonomie discutate, 
  • sa prezinte rezultatele sondajului efectuat.
Fisa chestionar profesor:
1)    Ai calculator acasa?
a.    Da
b.    Nu
2)    Cel mai des utilizez calculatorul:
a.    Acasa
b.    Scoala
c.    Service
d.    Sala de jocuri
e.    Alte locatii
3)    Cate ore petreci in fata calculatorului  pe zi:
a.    2 ore
b.    4 ore
c.    6 ore
d.    8 ore
e.    mai mult de……..
4)    Cat de des utilizezi Internetul?
a.    mai rar de o data pe saptamana
b.    zilnic
5)    Avantajele utilizarii calculatorului:
a.    Invat lucruri noi si utile;
b.    Imi dezvolt gandirea logica si viteza de reactie;
c.    Ma distrez;
d.    Cunosc persoane noi;
e.    Nu imi ofera nici un avantaj.
6)    Dezavantajele utilizarii calculatorului:
a.    Imi ocupa mult timp;
b.    Ma oboseste;
c.    Nu ma intalnesc cu prietenii sufficient de des;
d.    Nu fac sufficient sport;
e.    Ma face mai nervos decat de obicei.
7)    Obisnuiti sa va documentati pe internet pentru a va rezolva problemele profesionale (legate de scoala sau serviciu)?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia
8)    Ai sentimentul că eşti preocupat de internet/ calculator ?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia
9)    Ai impresia că trebuie să petreci tot mai mult timp pe internet pentru a obţine o stare de bine?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia
10) Pierzi controlul timpului petrecut pe internet ?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia
11) Ai senzaţia de iritabilitate când te opreşti din utilizarea internetului?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia
12) Foloseşti internetul/ calculatorul pentru a scăpa de probleme, pentru a-ţi “ridica moralul”?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia
13) Ai minţit familia şi prietenii pentru a putea prelungi timpul dedicat internetului/ calculatorului?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia
14) Ai riscat pierderea relaţiilor sociale, a serviciului, oportunităţile pentru o carieră profesională sau educativă?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia
15) Ai devenit mai neliniştit odată ce ai înterupt activitatea on-line şi te gândeşti la cea viitoare?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia
16) Rămâi conectat mai mult timp decât era prevăzut?
a.    Foarte des
b.    Des
c.    Rar
d.    Cateodata
e.    Niciodata
f.     Nu stiu/ nu pot aprecia