SlideShare uma empresa Scribd logo
1 de 16
SECURITATEA PESECURITATEA PE
INTERNETINTERNET
Elaborat: Cracanuta
Maria-Alexandra
clasa a IX-a “M”
Profesor: Berestean
Larisa
Securitatea retelelor deSecuritatea retelelor de
calculatoarecalculatoare
Securitatea retelelor de calculatoare este în acest
moment parte integrantă a domeniului re elelor deț
calculatoare si ea implică protocoale, tehnologii, sisteme,
instrumente si tehnici pentru a securiza i opri atacurileș
rău intentionate. Atacurile cibernetice au crescut
considerabil în ultimii ani, iar conform unor
rapoarte Europol, infractiunile comise în spatiul
cibernetic provoacă pagube anual de peste 1 trilion de
dolari.
Domeniul securităţii reţelelor este unul foarte
complex, fapt ce a impus crearea domeniilor de
diviziune, pentru a putea face administrarea mai facilă.
Acesta împăr ire permite profesionistilor o abordare maiț
precisă în privinta instruirii, cercetării si diviziunii
muncii în acest domeniu. Sunt 12 domenii ale securitătii
retelelor specificate de International Organization for
Standardization (ISO)/International Electrotechnical
Commission(IEC):
1. Evaluarea Riscului e primul pas în administrarea
riscului i determină valoarea cantitativă i calitativă aș ș
riscului legat de o situa ie specifică sau o amț enin areț
cunoscută;
2. Politica de Securitate este un document care
tratează măsurile coercitive i comportamentulș
membrilor unei organiza ii i specifică cum vor fiț ș
accesate datele, ce date sunt accesibile i cui;ș
3. Organizarea Securită ii Informa ieiț ț  e un model
de guvernare elaborat de o organizatie pentru securitatea
informa ieiț ;
4. Administrarea Bunurilor reprezintă un inventar
potrivit unei scheme clasificate pentru bunurile
informa ionaleț ;
5. Securitatea Resurselor Umane defineste
procedurile de securitate privind angajarea, deta area iș ș
părăsirea de către un angajat a organiza iei din care vaț
face, face sau a făcut parte;
6. Securitatea Fizica i a Mediuluiș  descrie măsurile
de protectie pentru centrele de date din cadrul unei
organiza iiț ;
7. Administrarea Comunica iilor iț ș
Opera iunilorț  descrie controalele de securitate pentru
re ele i sistemeț ș ;
8. Controlul Accesului priveste restric iile aplicateț
accesului direct la re ea, sisteme, aplica ii i dateț ț ș ;
9. Achizi ia, Dezvoltarea i Păstrarea Sistemelorț ș
Informatice define te aplicarea măsurilor de securitateș
în aplica iiț ;
10. Administrarea Incidentelor de Securitate a
Informa ieiț  tratează cum anticipează i răspundeș
sistemul la bre ele de securitateș ;
11. Administrarea Continuită ii Afaceriiț  descrie
masurile de protec ie, între inere i recuperare aț ț ș
proceselor critice pentru afacere i sistemeș ;
12. Conformitatea descrie procesul de asigurare a
conformită ii cu politicile de securitate a informa iei,ț ț
standarde i reguliș .
Aceste 12 domenii au fost create pentru a servi ca
bază comună pentru dezvoltarea de standarde iș
practici de securitate eficiente i pentru a daș
încredere activită ilor desfă urate între organiza ii.ț ș ț
Tot pe criterii de eficien ă în abordare i usurin ăț ș ț
în înva are, atacurile de securitate la adresa re elelorț ț
sunt împartite cu carater general în: recunoa tere,ș
acces i de imposibilitate onorări cererii(DoS).ș
PericolePericole
Consideri navigarea pe internet ca un contact
direct al computerului tau cu internetul, ceea ce
înseamnă că există întotdeauna un risc ca altcineva
în afară de tine să poată avea acces la informaţii.
Securitatea pe internet înseamnă deci asigurarea
confidenţialitatii  informaţiei pe care tu o trimiţi şi
care îţi este trimisă. Totusi, folosindu-ne de internet
mereu exista posibilitatea ca altcineva sa “sparga”
securitatea calculatorului nostru si sa foloseasca
datele noastre confidentiale. Pericolele pot fi de multe
feluri: de la simpli virusi de calculator la hackeri
profesionisti. Iata unele din posibilele pericole:
Hackers;
Crackers;
Script Kiddies;
Viru i i viermiș ș
 Trojan Horse
 Denial of Service (DoS / DDoS)
 Sniffing/Spoofing
 etc.
Hackers, Crackers
Se spune despre hackeri că sunt pasiona i aiț
informaticii care se ocupă în special cu "spargerea"
codurilor unor sisteme informatice. Este necesară o
definire clară a termenilor "hacker" i "cracker“.ș
Crackerii sunt ni te persoane care au un hobby deș
a sparge parole i de a dezvolta programe i virusuriș ș
de tip calul troian (en:Trojan Horse), numite Warez. De
obicei ei folosesc programele pentru uz propriu sau
pentru a le relizeaza pentru profit.
Hackerii.  Se referă de asemeni la persoanele care
ruleaza diferite programe pentru a bloca sau încetini
accesul unui mare număr de utilizatori, distrug sau
terg datele de pe servere. Hacker are i o interpretareș ș
pozitivă, descriind profesionistul in re ele deț
calculatoare care- i utilizează aptitudinile înș
programarea calculatoarelor pentru a descoperi re eleț
vulnerabile la atacuri de securitate.
Trojan Horse
Acest virus este principala cauză a tuturor atacuri
a sistemelor informa ionale. Calul Troian se ata eazăț ș
de alte programe. Când se descarcă un fi ier care esteș
infectat cu acest virus el la urma sa infectează
sistemul, unde oferă hakerilor acces de la distan ăț
unde ei pot manipula cu sistemul.
Denial of Service
(DoS i DDoS)ș
Un atac cibernetic de tip DoS (Denial of Service) sau
DDoS (Distributed Denial of service) este o încercare de a
face ca resursele unui calculator să devină indisponibile
utilizatorilor. De i mijloacele i obiectivele de a efectuaș ș
acest atac sunt variabile, în general el constă în
eforturile concentrate ale unei sau ale mai multor
persoane de a împiedica un site sau serviciu Internet să
func ioneze eficient, temporar sau nelimitat. Ini iatoriiț ț
acestor atacuri intesc de obicei la sitț e-uri sau servicii
găzduite pe servere de nivel înalt, cum ar fi
băncile, gateway-uri pentru plă i prin carduri de credite,ț
i chiar servere întregi.ș
Cum lucreaza un atac DDoS
Utilizarea în siguranţă a
internetului
Dupa ce am analizat unele din posibilele pericole
care pot aparea in cadrul utilizarii internetului, este
necesar sa discutam si masurile de protectie si
prevenire a acestor atacuri si neplaceri. Ca oriunde
altundeva, se recomandă să procedezi cu precauţie şi
pe internet, deoarece există şi "oi negre", care folosesc
internetul în scopuri nepermise sau ilegale. 
Indifererent dacă este vorba despre date personale,
email-uri de la persoane necunoscute sau descărcarea
de date din pagini necunoscute: Printr-o atitudine
critică te poţi feri cel mai bine de înşelăciuni şi
capcane.
Reguli de securitate
Protejează-ţi calculatorul
Protejează-ţi calculatorul împotriva viruşilor şi a
altor pericole. Cele mai importante trei recomandări
pentru protejarea calculatorului tău:
Foloseşte un firewall pentru a-ţi proteja
calculatorul împotriva diverselor ameninţări de pe
internet. Urmăreşte ca acesta să fie întotdeauna activ
şi actualizează-l în permanenţă.
Actualizează-ţi sistemul de operare pentru  a-ţi
menţine fiabilitatea şi siguranţa calculatorului.
Actualizările remediază deficienţe în securitatea
calculatorului şi asigură o protecţie îmbunătăţită.
Instalează-ţi software antivirus şi antispyware,
pentru a-ţi proteja calculatorul împotriva viruşilor şi a
troienilor. Fii atent pe parcursul actualizării.
Masuri de protectie
Procedează cu atenţie la divulgarea datelor cu
caracter personal. Divulgă-le numai dacă este absolut
necesar. La completarea condicii oaspeţilor sau la
discuţiile din forumuri foloseşte o adresă de email
care să nu permită identificarea datelor tale
personale. La înscrierea în reţele sociale ai grijă ca
numai anumite persoane să-ţi poată vedea datele
personale;
Nu descărca nimic de pe un site dubios si nu
folosi un program de a cărui provenienţă nu esti
sigur;
Nu deschide niciodată ataşamente de e-mail de la
persoane sau organizaţii pe care nu le cunoaşteţi;
Puteţi preveni acest tip de daune aduse
computerului sau reţelei dumneavoastră prin setările
de securitate ale browser-ului pe care îl utilizaţi.
Singura cale prin care informaţiile din computerul
tau pot fi accesate de persoane neautorizare e
"conţinutul web interactiv". ActiveX şi Java sunt două
tehnologii care sunt folosite pentru realizarea
interactivităţii pe web site-uri. Atunci când introduci
online PIN-ul şi parola ta, web site-ul te "recunoaşte" şi
te direcţionează către contul tau online. Din nefericire,
există  persoane care pot folosi aceleaşi tehnologii
pentru realizarea activităţilor nocive, cum ar fi
sustragerea informaţiilor tale confidenţiale.
O altă cale prin care poti sa-ti protejezi calculatorul
împotriva conţinutului activ nociv, sunt setările de
securitate din browser-ul pe care îl utilizezi. In acest fel,
browser-ul va refuza să facă ceea ce conţinutul web
interactiv  încearcă să facă sau te va avertiza în
legătură cu aceasta şi va cere aprobarea pentru a
continua sau nu. Puti defini diverse nivele de securitate
pentru web site-urile tale, plasându-le într-o anumită
zonă de securitate. De exemplu, atunci când un site se
află într-o zonă de încredere, conţinutul său interactiv
este permis automat, fişierele pot fi descărcate şi puti
naviga fără întrerupere.
Si nu uitaSi nu uita!!
Siguranta mai intii de toate ! ! !

Mais conteúdo relacionado

Mais procurados

RECOMMENDATIONS AND LESSONS FROM OTHER JURISDICTIONS TO ENHANCE THE EFFECTIV...
RECOMMENDATIONS AND LESSONS FROM OTHER JURISDICTIONS  TO ENHANCE THE EFFECTIV...RECOMMENDATIONS AND LESSONS FROM OTHER JURISDICTIONS  TO ENHANCE THE EFFECTIV...
RECOMMENDATIONS AND LESSONS FROM OTHER JURISDICTIONS TO ENHANCE THE EFFECTIV...Vishni Ganepola
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
Cyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moimaCyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moimaTheko Moima
 
Cyber security by Anushka Jha
Cyber security by Anushka JhaCyber security by Anushka Jha
Cyber security by Anushka JhaAnushka Jha
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Basic Security Requirements
Basic Security RequirementsBasic Security Requirements
Basic Security RequirementsSteven Cahill
 
PPT Lab Assignment - Computers - Computer Ethics
PPT Lab Assignment - Computers - Computer EthicsPPT Lab Assignment - Computers - Computer Ethics
PPT Lab Assignment - Computers - Computer EthicsScøtt Lıgøckı
 
Cyber-Security-Unit-1.pptx
Cyber-Security-Unit-1.pptxCyber-Security-Unit-1.pptx
Cyber-Security-Unit-1.pptxTikdiPatel
 
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...David Menken
 
Ccna+sec+ch01+ +overview+security
Ccna+sec+ch01+ +overview+securityCcna+sec+ch01+ +overview+security
Ccna+sec+ch01+ +overview+securitymysoria
 
Ransomware - Impact, Evolution, Prevention
Ransomware - Impact, Evolution, PreventionRansomware - Impact, Evolution, Prevention
Ransomware - Impact, Evolution, PreventionMohammad Yahya
 
Cyber security fundamentals
Cyber security fundamentalsCyber security fundamentals
Cyber security fundamentalsCloudflare
 
Cyber Risk: Exposures, prevention, and solutions
Cyber Risk: Exposures, prevention, and solutionsCyber Risk: Exposures, prevention, and solutions
Cyber Risk: Exposures, prevention, and solutionsCapri Insurance
 

Mais procurados (20)

Cyber Harassment
Cyber HarassmentCyber Harassment
Cyber Harassment
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
RECOMMENDATIONS AND LESSONS FROM OTHER JURISDICTIONS TO ENHANCE THE EFFECTIV...
RECOMMENDATIONS AND LESSONS FROM OTHER JURISDICTIONS  TO ENHANCE THE EFFECTIV...RECOMMENDATIONS AND LESSONS FROM OTHER JURISDICTIONS  TO ENHANCE THE EFFECTIV...
RECOMMENDATIONS AND LESSONS FROM OTHER JURISDICTIONS TO ENHANCE THE EFFECTIV...
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
cyber security
cyber security cyber security
cyber security
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
Cyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moimaCyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moima
 
Cyber security by Anushka Jha
Cyber security by Anushka JhaCyber security by Anushka Jha
Cyber security by Anushka Jha
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Basic Security Requirements
Basic Security RequirementsBasic Security Requirements
Basic Security Requirements
 
PPT Lab Assignment - Computers - Computer Ethics
PPT Lab Assignment - Computers - Computer EthicsPPT Lab Assignment - Computers - Computer Ethics
PPT Lab Assignment - Computers - Computer Ethics
 
List of Malwares
List of MalwaresList of Malwares
List of Malwares
 
Cyber-Security-Unit-1.pptx
Cyber-Security-Unit-1.pptxCyber-Security-Unit-1.pptx
Cyber-Security-Unit-1.pptx
 
Overview of Information Security & Privacy
Overview of Information Security & PrivacyOverview of Information Security & Privacy
Overview of Information Security & Privacy
 
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
 
Ccna+sec+ch01+ +overview+security
Ccna+sec+ch01+ +overview+securityCcna+sec+ch01+ +overview+security
Ccna+sec+ch01+ +overview+security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ransomware - Impact, Evolution, Prevention
Ransomware - Impact, Evolution, PreventionRansomware - Impact, Evolution, Prevention
Ransomware - Impact, Evolution, Prevention
 
Cyber security fundamentals
Cyber security fundamentalsCyber security fundamentals
Cyber security fundamentals
 
Cyber Risk: Exposures, prevention, and solutions
Cyber Risk: Exposures, prevention, and solutionsCyber Risk: Exposures, prevention, and solutions
Cyber Risk: Exposures, prevention, and solutions
 

Destaque

Siguranta navigarii pe internet
Siguranta navigarii pe internetSiguranta navigarii pe internet
Siguranta navigarii pe internetdyyyenutzzza
 
Siguranta navigarii pe internet
Siguranta navigarii pe internet Siguranta navigarii pe internet
Siguranta navigarii pe internet CristinaCrissy
 
Siguranta navigarii pe internet
Siguranta navigarii pe internetSiguranta navigarii pe internet
Siguranta navigarii pe internetallezx6r
 
Siguranta navigarii pe internet
Siguranta navigarii pe internetSiguranta navigarii pe internet
Siguranta navigarii pe internetandreeaxdk
 
Argumente pro si contra internet
Argumente pro si contra internetArgumente pro si contra internet
Argumente pro si contra internetAniela Grigore
 
Siguranta navigarii pe internet
Siguranta navigarii pe internetSiguranta navigarii pe internet
Siguranta navigarii pe internetSalwaPacino
 
Argumente pro si contra globalizare
Argumente pro si contra globalizareArgumente pro si contra globalizare
Argumente pro si contra globalizarevnicola
 
Argumente Pro Si Contra Globalizare
Argumente Pro Si Contra GlobalizareArgumente Pro Si Contra Globalizare
Argumente Pro Si Contra Globalizarevnicole20
 

Destaque (13)

Siguranta navigarii pe internet
Siguranta navigarii pe internetSiguranta navigarii pe internet
Siguranta navigarii pe internet
 
Siguranta pe internet
Siguranta pe internetSiguranta pe internet
Siguranta pe internet
 
Siguranta navigarii pe internet
Siguranta navigarii pe internet Siguranta navigarii pe internet
Siguranta navigarii pe internet
 
Securitatea pe internet
Securitatea pe internetSecuritatea pe internet
Securitatea pe internet
 
Siguranta navigarii pe internet
Siguranta navigarii pe internetSiguranta navigarii pe internet
Siguranta navigarii pe internet
 
Siguranta navigarii pe internet
Siguranta navigarii pe internetSiguranta navigarii pe internet
Siguranta navigarii pe internet
 
Siguranta pe net
Siguranta pe netSiguranta pe net
Siguranta pe net
 
Argumente pro si contra internet
Argumente pro si contra internetArgumente pro si contra internet
Argumente pro si contra internet
 
Siguranta navigarii pe internet
Siguranta navigarii pe internetSiguranta navigarii pe internet
Siguranta navigarii pe internet
 
Argumente pro si contra globalizare
Argumente pro si contra globalizareArgumente pro si contra globalizare
Argumente pro si contra globalizare
 
Argumente Pro Si Contra Globalizare
Argumente Pro Si Contra GlobalizareArgumente Pro Si Contra Globalizare
Argumente Pro Si Contra Globalizare
 
Siguranta pe internet
Siguranta pe internetSiguranta pe internet
Siguranta pe internet
 
Siguranta copilului pe internet
Siguranta copilului pe internetSiguranta copilului pe internet
Siguranta copilului pe internet
 

Semelhante a Securitatea pe internet

Identitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetIdentitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetMelinda Nagy
 
Securitate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttSecuritate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttVictorTornea
 
Securitatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele InternetuluiSecuritatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele InternetuluiMegaVjohnson
 
Securitatea contra fraudelor
Securitatea contra fraudelorSecuritatea contra fraudelor
Securitatea contra fraudelorMarian92
 
Connection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate ITConnection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate ITITSpark Community
 
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012DefCamp
 
IT Security by provision security distribution
IT Security by provision security distributionIT Security by provision security distribution
IT Security by provision security distributionJulian Medeleanu MBA
 
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_RomanianSafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_RomanianSafeDNS
 
Securitatea Big Data: Amenințări
Securitatea Big Data: AmenințăriSecuritatea Big Data: Amenințări
Securitatea Big Data: AmenințăriNicolae Sfetcu
 
Tipuri de protectie a documentelor word
Tipuri de protectie a documentelor wordTipuri de protectie a documentelor word
Tipuri de protectie a documentelor worddianamihaelagalatanu
 
Tipuri de protectie a documentelor word
Tipuri de protectie a documentelor wordTipuri de protectie a documentelor word
Tipuri de protectie a documentelor worddianamihaelagalatanu
 
Kaspersky 22iun2011
Kaspersky 22iun2011Kaspersky 22iun2011
Kaspersky 22iun2011Agora Group
 
White Hat Hacking #2
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2Tudor Damian
 
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor Marketing Communication Health &Medicine
 

Semelhante a Securitatea pe internet (20)

Identitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetIdentitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internet
 
Securitate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttSecuritate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnettt
 
Securitatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele InternetuluiSecuritatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele Internetului
 
Securitatea contra fraudelor
Securitatea contra fraudelorSecuritatea contra fraudelor
Securitatea contra fraudelor
 
12 pasi pentru siguranta online
12 pasi pentru siguranta online 12 pasi pentru siguranta online
12 pasi pentru siguranta online
 
Connection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate ITConnection Days 2011 - Cristian Valean - Siguranta si securitate IT
Connection Days 2011 - Cristian Valean - Siguranta si securitate IT
 
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
 
Cap4 securitatea si
Cap4  securitatea siCap4  securitatea si
Cap4 securitatea si
 
Troienii
TroieniiTroienii
Troienii
 
IT Security by provision security distribution
IT Security by provision security distributionIT Security by provision security distribution
IT Security by provision security distribution
 
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_RomanianSafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
 
Securitatea Big Data: Amenințări
Securitatea Big Data: AmenințăriSecuritatea Big Data: Amenințări
Securitatea Big Data: Amenințări
 
Tipuri de protectie a documentelor word
Tipuri de protectie a documentelor wordTipuri de protectie a documentelor word
Tipuri de protectie a documentelor word
 
Tipuri de protectie a documentelor word
Tipuri de protectie a documentelor wordTipuri de protectie a documentelor word
Tipuri de protectie a documentelor word
 
Kaspersky 22iun2011
Kaspersky 22iun2011Kaspersky 22iun2011
Kaspersky 22iun2011
 
White Hat Hacking #2
White Hat Hacking #2White Hat Hacking #2
White Hat Hacking #2
 
Securitate
SecuritateSecuritate
Securitate
 
Provision Security Long Version
Provision Security Long VersionProvision Security Long Version
Provision Security Long Version
 
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
 
Presentation cert gov-md 05.03.2013
Presentation cert gov-md 05.03.2013Presentation cert gov-md 05.03.2013
Presentation cert gov-md 05.03.2013
 

Securitatea pe internet

  • 1. SECURITATEA PESECURITATEA PE INTERNETINTERNET Elaborat: Cracanuta Maria-Alexandra clasa a IX-a “M” Profesor: Berestean Larisa
  • 2. Securitatea retelelor deSecuritatea retelelor de calculatoarecalculatoare Securitatea retelelor de calculatoare este în acest moment parte integrantă a domeniului re elelor deț calculatoare si ea implică protocoale, tehnologii, sisteme, instrumente si tehnici pentru a securiza i opri atacurileș rău intentionate. Atacurile cibernetice au crescut considerabil în ultimii ani, iar conform unor rapoarte Europol, infractiunile comise în spatiul cibernetic provoacă pagube anual de peste 1 trilion de dolari. Domeniul securităţii reţelelor este unul foarte complex, fapt ce a impus crearea domeniilor de diviziune, pentru a putea face administrarea mai facilă. Acesta împăr ire permite profesionistilor o abordare maiț precisă în privinta instruirii, cercetării si diviziunii muncii în acest domeniu. Sunt 12 domenii ale securitătii retelelor specificate de International Organization for Standardization (ISO)/International Electrotechnical Commission(IEC):
  • 3. 1. Evaluarea Riscului e primul pas în administrarea riscului i determină valoarea cantitativă i calitativă aș ș riscului legat de o situa ie specifică sau o amț enin areț cunoscută; 2. Politica de Securitate este un document care tratează măsurile coercitive i comportamentulș membrilor unei organiza ii i specifică cum vor fiț ș accesate datele, ce date sunt accesibile i cui;ș 3. Organizarea Securită ii Informa ieiț ț  e un model de guvernare elaborat de o organizatie pentru securitatea informa ieiț ; 4. Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate pentru bunurile informa ionaleț ; 5. Securitatea Resurselor Umane defineste procedurile de securitate privind angajarea, deta area iș ș părăsirea de către un angajat a organiza iei din care vaț face, face sau a făcut parte; 6. Securitatea Fizica i a Mediuluiș  descrie măsurile de protectie pentru centrele de date din cadrul unei organiza iiț ;
  • 4. 7. Administrarea Comunica iilor iț ș Opera iunilorț  descrie controalele de securitate pentru re ele i sistemeț ș ; 8. Controlul Accesului priveste restric iile aplicateț accesului direct la re ea, sisteme, aplica ii i dateț ț ș ; 9. Achizi ia, Dezvoltarea i Păstrarea Sistemelorț ș Informatice define te aplicarea măsurilor de securitateș în aplica iiț ; 10. Administrarea Incidentelor de Securitate a Informa ieiț  tratează cum anticipează i răspundeș sistemul la bre ele de securitateș ; 11. Administrarea Continuită ii Afaceriiț  descrie masurile de protec ie, între inere i recuperare aț ț ș proceselor critice pentru afacere i sistemeș ; 12. Conformitatea descrie procesul de asigurare a conformită ii cu politicile de securitate a informa iei,ț ț standarde i reguliș .
  • 5. Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de standarde iș practici de securitate eficiente i pentru a daș încredere activită ilor desfă urate între organiza ii.ț ș ț Tot pe criterii de eficien ă în abordare i usurin ăț ș ț în înva are, atacurile de securitate la adresa re elelorț ț sunt împartite cu carater general în: recunoa tere,ș acces i de imposibilitate onorări cererii(DoS).ș
  • 6. PericolePericole Consideri navigarea pe internet ca un contact direct al computerului tau cu internetul, ceea ce înseamnă că există întotdeauna un risc ca altcineva în afară de tine să poată avea acces la informaţii. Securitatea pe internet înseamnă deci asigurarea confidenţialitatii  informaţiei pe care tu o trimiţi şi care îţi este trimisă. Totusi, folosindu-ne de internet mereu exista posibilitatea ca altcineva sa “sparga” securitatea calculatorului nostru si sa foloseasca datele noastre confidentiale. Pericolele pot fi de multe feluri: de la simpli virusi de calculator la hackeri profesionisti. Iata unele din posibilele pericole: Hackers; Crackers; Script Kiddies; Viru i i viermiș ș  Trojan Horse  Denial of Service (DoS / DDoS)  Sniffing/Spoofing  etc.
  • 7. Hackers, Crackers Se spune despre hackeri că sunt pasiona i aiț informaticii care se ocupă în special cu "spargerea" codurilor unor sisteme informatice. Este necesară o definire clară a termenilor "hacker" i "cracker“.ș Crackerii sunt ni te persoane care au un hobby deș a sparge parole i de a dezvolta programe i virusuriș ș de tip calul troian (en:Trojan Horse), numite Warez. De obicei ei folosesc programele pentru uz propriu sau pentru a le relizeaza pentru profit. Hackerii.  Se referă de asemeni la persoanele care ruleaza diferite programe pentru a bloca sau încetini accesul unui mare număr de utilizatori, distrug sau terg datele de pe servere. Hacker are i o interpretareș ș pozitivă, descriind profesionistul in re ele deț calculatoare care- i utilizează aptitudinile înș programarea calculatoarelor pentru a descoperi re eleț vulnerabile la atacuri de securitate.
  • 8. Trojan Horse Acest virus este principala cauză a tuturor atacuri a sistemelor informa ionale. Calul Troian se ata eazăț ș de alte programe. Când se descarcă un fi ier care esteș infectat cu acest virus el la urma sa infectează sistemul, unde oferă hakerilor acces de la distan ăț unde ei pot manipula cu sistemul.
  • 9. Denial of Service (DoS i DDoS)ș Un atac cibernetic de tip DoS (Denial of Service) sau DDoS (Distributed Denial of service) este o încercare de a face ca resursele unui calculator să devină indisponibile utilizatorilor. De i mijloacele i obiectivele de a efectuaș ș acest atac sunt variabile, în general el constă în eforturile concentrate ale unei sau ale mai multor persoane de a împiedica un site sau serviciu Internet să func ioneze eficient, temporar sau nelimitat. Ini iatoriiț ț acestor atacuri intesc de obicei la sitț e-uri sau servicii găzduite pe servere de nivel înalt, cum ar fi băncile, gateway-uri pentru plă i prin carduri de credite,ț i chiar servere întregi.ș
  • 10. Cum lucreaza un atac DDoS
  • 11. Utilizarea în siguranţă a internetului Dupa ce am analizat unele din posibilele pericole care pot aparea in cadrul utilizarii internetului, este necesar sa discutam si masurile de protectie si prevenire a acestor atacuri si neplaceri. Ca oriunde altundeva, se recomandă să procedezi cu precauţie şi pe internet, deoarece există şi "oi negre", care folosesc internetul în scopuri nepermise sau ilegale.  Indifererent dacă este vorba despre date personale, email-uri de la persoane necunoscute sau descărcarea de date din pagini necunoscute: Printr-o atitudine critică te poţi feri cel mai bine de înşelăciuni şi capcane.
  • 13. Protejează-ţi calculatorul Protejează-ţi calculatorul împotriva viruşilor şi a altor pericole. Cele mai importante trei recomandări pentru protejarea calculatorului tău: Foloseşte un firewall pentru a-ţi proteja calculatorul împotriva diverselor ameninţări de pe internet. Urmăreşte ca acesta să fie întotdeauna activ şi actualizează-l în permanenţă. Actualizează-ţi sistemul de operare pentru  a-ţi menţine fiabilitatea şi siguranţa calculatorului. Actualizările remediază deficienţe în securitatea calculatorului şi asigură o protecţie îmbunătăţită. Instalează-ţi software antivirus şi antispyware, pentru a-ţi proteja calculatorul împotriva viruşilor şi a troienilor. Fii atent pe parcursul actualizării.
  • 14. Masuri de protectie Procedează cu atenţie la divulgarea datelor cu caracter personal. Divulgă-le numai dacă este absolut necesar. La completarea condicii oaspeţilor sau la discuţiile din forumuri foloseşte o adresă de email care să nu permită identificarea datelor tale personale. La înscrierea în reţele sociale ai grijă ca numai anumite persoane să-ţi poată vedea datele personale; Nu descărca nimic de pe un site dubios si nu folosi un program de a cărui provenienţă nu esti sigur; Nu deschide niciodată ataşamente de e-mail de la persoane sau organizaţii pe care nu le cunoaşteţi; Puteţi preveni acest tip de daune aduse computerului sau reţelei dumneavoastră prin setările de securitate ale browser-ului pe care îl utilizaţi.
  • 15. Singura cale prin care informaţiile din computerul tau pot fi accesate de persoane neautorizare e "conţinutul web interactiv". ActiveX şi Java sunt două tehnologii care sunt folosite pentru realizarea interactivităţii pe web site-uri. Atunci când introduci online PIN-ul şi parola ta, web site-ul te "recunoaşte" şi te direcţionează către contul tau online. Din nefericire, există  persoane care pot folosi aceleaşi tehnologii pentru realizarea activităţilor nocive, cum ar fi sustragerea informaţiilor tale confidenţiale. O altă cale prin care poti sa-ti protejezi calculatorul împotriva conţinutului activ nociv, sunt setările de securitate din browser-ul pe care îl utilizezi. In acest fel, browser-ul va refuza să facă ceea ce conţinutul web interactiv  încearcă să facă sau te va avertiza în legătură cu aceasta şi va cere aprobarea pentru a continua sau nu. Puti defini diverse nivele de securitate pentru web site-urile tale, plasându-le într-o anumită zonă de securitate. De exemplu, atunci când un site se află într-o zonă de încredere, conţinutul său interactiv este permis automat, fişierele pot fi descărcate şi puti naviga fără întrerupere.
  • 16. Si nu uitaSi nu uita!! Siguranta mai intii de toate ! ! !