Sistemul DE Asigurare A Securitatii Resurselor Informatice DIN Cadrul Ulim

SISTEMUL DE ASIGURARE A SECURITĂȚII RESURSELOR INFORMATICE DIN CADRUL ULIM

CUPRINS

ADNOTARE

ABSTRACT

АННОТАЦИЯ

LISTA ABREVIERILOR

INTRODUCERE

1. DEFINIREA NOȚIUNII DE SECURITATEA INFORMAȚIILOR

1.1. Elemente de standartizare și legislație

1.2. Secțiunile standardului de securitate ISO / IEC 17799.

1.3. Securitatea fizică

1.4. Controlul accesului

1.4.1 Dezvoltarea și intreținerea sistemuluiu

1.4.2. Planificarea continuității afacerii

1.5. Concluzii la capitolul 1

2. CONTROLUL ACCESULUI ÎN SISTEMELE INFORMATICE

2.1. Modele de control al accesului.

2.2 Identificarea și autentificare

2.3 Mecanisme utilizate in securizarea rețelelor

2.3.1 Filtrele de pachete

2.3.2 Criptografia cu cheie secretă

2.3.3. Managementul cheilor și distribuția acestora

2.3.4. Certificate digitale. Riscuri de securitate

3.DESCRIEREA ȘI ANALIZA APLICAȚIEI DE SECURITATE A BAZELOR DE DATE

3.1. Date generale despre aplicație

CONCLUZII GENERALE ȘI RECOMANDĂRI

BIBLIOGRAFIE

DECLARAȚIE

DATE PRIVIND CONTROLUL TEHNIC AL TEZEI

LISTA ABREVIERILOR

ISO – International Organization for Standardization

VPN – Virtual Private Network

IEC– International Engineering Consortium

INTRODUCERE

Actualitatea și importanța problemei. Sоcietatea imbrățișează din ce in ce mai mult tehnоlоgia informației. Informația care pană nu de mult avea la bază hartia, imbracă acum forma electronică. Informația pe suport de hartie mai este incă rezervată documentelorоoficiale, acolokundepeste necesară oоsemnătură sau o stampilă. Adoptarea semnăturii electronice deschide insă perspective digitizări complete a documentelor, cel puțin din punct de vedere funcțional. Acest nou mod de lucru, in care calculatorul a devenit un instrument indispensabil și un mijloc de comunicare prin tehnologii precum poșta electronică sau Internetul, atrage după sine riscuri specifice.оO gestiune corespunzătoare a documentelor in0format electronic face necesară implementarea unor măsuri specifice. Măsurile ar trebui să asigure protecția informațiilor impotriva pierderii, distrugerii sau divulgării neautorizate. Cel maiosensibiliaspect este acela de a asigura securitatea informației gestionată de sistemele informaticmlnoul context tehnologic. Securitatea informației este un concept mai larg care se referă la asigurarea integrității, confidențialității și disponibilității informației. Dinamica tehnologiei informației induce noi riscuri pentru care organizațiile trebuie să implementeze noi măsuri de control. De еxemplu, popularizarea unităților de inscripționat CD-uri sau a memoriilor portabile de capacitate mare, induce riscuri de copiere neautorizată sau furt de date. Lucrul in rețea și6conectarea la Internеt induc și ele riscuri suplimentare, de acces neautorizat la date sau chiar frauda.

Asigurarea securității informațiilor nu se poate realiza exclusiv prin măsuri tehnicе, fiind in principal o problemă umană. Majoritatea incidentelor de securitateеsunt generate de o gestiune și organizare necorespunzătoare, și mai puțin din cauza unei deficiențe a mecanismelor de securitate. Este important ca organizațiile să conștientizeze riscurile asociate cu utilizarea tehnologiei și gestionarea informațiilor și să abordeze pozitiv acest subiect printr-o conștientizare in randul angajaților a importanței securității informațiilor, ințelegerea tipologiei amenințărilor, riscurilor și vulnerabilităților specifice mediilor informatizate și aplicarea practicilor de control.

Drept urmare cercetarea preoblemei securității informațiilor trebuie să fie un process continuu, deoarece starea reală a lucrurilor în domeniu se modifică de la o zi la alta.

Scopul și obiectivele tezei. Ținând cont de faptul că securitatea informțiie este cea mai mare problemă din zilele noastre anume pentru a securiza o baza de date ca sa nu sa se poata modifica datele sau plagia unele informații, în teză se face un studiu al sistemelor actuale de securitate și se propune o aplicație software ce va permite de utilizat un sistem de securitate a bazelor de date pentru asigurarea protecției informației.

Noutatea științifico-practică a rezultatelor obținute constă în faptul că am aplicat un soft care securizeaza bazele de date și se criptează parola utilizatorului pentru a nu fi sparsa.

Importanța teoretică și valoarea aplicativă a lucrării constă în faptul că a fost făcută o analiză și o sistemului de protecție a bazelor de date clasice și moderne.Și sa realizat un soft programat în PHP și o bază de date în SQL care sa securizat într-un mod mai aranjat.

Sumarul compartimentelor tezei. Teza de față conține introducere, trei capitole, concluzii cu recomandări, lista bibliografică din 33 titluri și anexa. Ea este perfectată pe 55 pagini, dintre care 45 pagini constituie partea de bază, conține 2 figuri.

În Capitolul I se face o sinteză a diferitor metode de securizare a bazelor de date clasice și moderne. Se face și o sinteză unde se arată că securitatea în zilele noastre este cea fragilă, care este cauzată de atacuri cibernetice care nu asigură o maxima protecție unelor utilizatori care dețin informații confidențiale.

Capitolul doi conține descrierea controlul accesului controalele trebuie să fie in deplină concordanță cu politica de securitate a organizației, iar procedurile de asigurare au scopul de a demonstra că prin mecanismele de control se implementează corect politicile de securitate pentru intregul ciclu de viață aș sistemului informațional.

Capitolul trei conține descrierea și analiza produsului software realizat în baza programării în PHP si o bază de date în SQL. Acest produs securizeaza baza de date și criptează parola utilizatorului printre care a fost adăugat sistema de securizare AntiBot pentru a nu a permite unor tipuri de compilatoare a sparge parola. Softul a fost analizat și testat pe diverse măsuri de protecție.

La teză se anexează listingul softului elaborat în limbajul PHP și o baza de date în SQL.

1. DEFINIREA NOȚIUNII DE SECURITATEA INFORMAȚIILOR

Ca și acțiunile prin care o4organizație iși apără angajații și bunurile, securitatea informațiilor este folosită in primul rand pentru a oferi asigurări că drepturile care derivă din proprietatea intelectuală sunt protejate in mod corespunzător. Obiectivul principal al unui program pentru protecția informațiilor il reprezintă asigurarea increderii partenerilor de afaceri, avantajul competitiv, conformitatea cu cerințele legale și maximizarea investițiilor.Indiferent de forma pe care o imbracă, mijloacele prin care este memorată, transmisă sau distribuită, informația trebuie protejată.

1.1. Elemente de standartizare și legislație

Pentru a putea realiza un program deвsecuritate eficient este nevoie de politici, proceduri, practici, standarde, descrieri ale sarcinilor și responsabilităților de serviciu, precum și de o arhitectură generală a securității.гAceste controale trebuie implementate pentru a se atinge obiectivele specific ale securității și pe cele generale ale organizației. Dependența din ce in ce mai mare de sistemele informaționale conduce la creșterea tipologiei vulnerabilităților cărora organizațiile trebuie săгle facă față. Mai mult, problema protecție trebuie să aibă in vedere de multe ori interconectarea rețelelor private cu serviciile publice. Dacă la acest aspect mai adăugam și problema partajării informațiilor se conturează un tablou destul de complicat in care implementarea unor controale eficiente devine o sarcină dificilă pentru specialistul IT&C. Multe din sistemele existente pe piață au fost proiectate după metodologia structurată dar nu au avut ca principal obiectiv și asigurarea unui anumit grad de securitate pentru că la momentul respectiv tehnologia nu era atat de dezvoltată și nici atat de accesibilă neinițiaților. Odată insă cu proliferarea Internetuluiвca și mijloc important al comunicării moderne nevoia unor mecanisme de securitate proactivă a devenit o certitudine. In practică remarcăm că multe instituții apelează la soluțiiгtehnice externeгcare săгle rezolveгproblemele deгsecuritate fărăгa căuta să-și identifice nevoileгși cerințele specifice.гIdеntificareaгcontroalelor intеrnе careгsă asigure un gradгcorespunzător de securitateгactivelor informaționaleгale unei instituții presupuneгo planificareгriguroasă șiгidentificarea exactăгa obiectivelorгrespectivei instituții.гPentru a fi insă eficiente acestecontroaleгtrebuieгsă aibăгin vedereгpe toțiгangajații șiгnu doarгpe cei din compartimentul IT sau care auгlegătură directă cu acest domeniu. Securitateaгinformațiilor nu este doar o problemă tehnică. Eaгeste in primul rand oгproblemă managerială.Standardul de securitateгISO/IEC 17799 răspunde nevoilor organizațiilor de orice tip,гpublice sau private, printr-oгserie de practici deгgestiune a securitățiiгinformațiilor. Standardul poateгfi folosit inгfuncție de gradulгde expunere aгfiecărei organizații inгparte, pentru aеconștientizaгla nivelul conduceriiгaspectele legate deгsecuritatea informației, sau pentru a crea o cultură organizațională inгceea ce priveșteгsecuritatea informațiilor, sauгpentru a obțineгcertificarea sistemului de securitate.гGradul de expunereгa sistemelor informaționale variază cuгindustria in care activează fiecareгorganizație. Cu cat acest risc esteгmai mare, atenția care trebuie acordatăгsecurității datelor ar trebui să fieгmai mare. Instituțiile financiare, industria apărării,гaerospațială, industria tehnologieiгinformației, industria electronică sunt sectoareleгcu cel maiзmare gradгde risc in ceea ceгprivește securitatea informațiilor. Totгin această categorie deгrisc ridicatгintră și instituțiileгguvernamentale, motiv pentruгcare adoptarea unei culturiгorganizaționale pe bazaгstandardului ISO/IEC 17799гare un rolгfundamental.

Este important caгfiecare organizație să poatăгsă-și identifice propriile cerințeгde securitate. Pentru aceastaгea trebuie sa facăгapel la treiгsurseгprincipale:

•гanalizaгriscurilor;

• legislația existentă;

• standardele și procedurile interne.

Folosind o metodologieгcorespunzătoareгpentru a analiza riscurile organizația iși poate identifica propriile cerințe legateгde securitate. Un astfel deгproces presupune inгgeneral patru etapeгprincipale:

• identificareгactivelor care trebuie protejate;

• identificarea riscurilor/amenințărilor specifice fiecărui activ;

• ierarhizarea riscurilor;

• identificarea controalelor prin care vor fi eliminate/diminuate riscurile

Subiecții relațiilor de informare (sursa, proprietar, operatorul sau datelor utilizatorului) definesc o multitudine de informații Resurse pentru a fi protejate împotriva diferitelor atacuri. Pentru activele IS obicei includ: resursele materiale; Resurse de informare (Analitic, serviciu, de gestionare a informațiilor în toateзstadiile lor ciclu de viață: crearea, prelucrarea, stocarea, transferul, distrugerea); Informații despre procesele ciclului de viață sisteme automate; ofera servicii de informare, etc. Atacurile sunt rezultatul punerii în aplicare a amenințărilor se efectuează prin Diverse vulnerabilități de securitate și au oзprobabilitate de realizare (risc de atac). Încălcare a securității majore: Dezvăluirea informației Proprietate (pierderea confidențialității) și modificarea lor neautorizată (Pierderea integrității), sau pierderea neautorizată a accesului la aceste valori (Pierderea disponibilitate). O analiză a vulnerabilităților de securitate, proprietățile surselor de amenințări (Natura apariție, natura, relația cu obiecte ICS) și probabilitățile posibil implementarea lor într-un anumit mediu, determinat de riscurile pentru

un anumit set de resurse de informații. Acest rândul său, în permite defini politica de securitate, care este definit de către politica de securitate. Subiecte generate de strategia de relații de informații pentru a proteja Acesta poate prevedea pentru fiecare dintre posibilele amenințări liniile Încercare Comportamentul elimina sursa evitarea amenințării, amenințare, adolicare a amenințărilor se efectuează prin Diverse vulnerabilități de securitate și au oзprobabilitate de realizare (risc de atac). Încălcare a securității majore: Dezvăluirea informației Proprietate (pierderea confidențialității) și modificarea lor neautorizată (Pierderea integrității), sau pierderea neautorizată a accesului la aceste valori (Pierderea disponibilitate). O analiză a vulnerabilităților de securitate, proprietățile surselor de amenințări (Natura apariție, natura, relația cu obiecte ICS) și probabilitățile posibil implementarea lor într-un anumit mediu, determinat de riscurile pentru

un anumit set de resurse de informații. Acest rândul său, în permite defini politica de securitate, care este definit de către politica de securitate. Subiecte generate de strategia de relații de informații pentru a proteja Acesta poate prevedea pentru fiecare dintre posibilele amenințări liniile Încercare Comportamentul elimina sursa evitarea amenințării, amenințare, adoptarea amenințării, minimizarea daunelor provocate de atacurile cauzate de această amenințare pentru

utilizarea serviciilor și mecanisme de securitate. Ar trebui să se aibă în vedere că unele vulnerabilități pot rămâne după aplicarea măsurilor de protecție. Politica de securitate definește un set coerent de mecanisme și servicii de securitate a apăra în mod adecvat valorile și mediu în care acestea sunt utilizate. Procesul de securitate a informațiilor trebuie să fie de cuprinzătoare și bazate pe o analiză aprofundată a posibilelor efecte adverse. Această analiză sugerează obligatoriu identificarea posibilelor surse de amenințări, factorii care contribuie la lor manifestare (vulnerabilități), și, ca urmare, definirea amenințărilor curente Informații de securitate nu trebuie insă trecute cu vederea nici aspectele financiare. Fiind un obiectiv comun, dictat de cerințele de afacere, pentru că pană la urmă aсtivitate derulată de o organizație are o rațiune economica, in implementarea unei arhitecturi de securitate trebuie puse in balanță costurile și beneficiile. Stabilirea cerințelor de securitate, a măsurilor necesare pentru a asigura nivelul de control dorit, are o componentă deseori subiectivă, fiind dificil de cuantificat in temeni monetari pierderea suferită in cazul unui4incident de securitate. Aspectele intangibile precum alterarea imaginii organizației pe piață, credibilitatea in fața сlienților sau efectele indireсte ale unui incident de securitate major, sunt cel mai greu de apreciat. Aceasta este rațiunea și pentru care adoptarea unor standarde și practice general acceptate, susținute de evaluări periodice independente este de recomandat. Acest proces nu este unul static, altfel spus trebuie avute in permanenta in vedere schimbările care intervin in viata organizației pentru a fi reflectate corespunzător in planul de securitate. Dacă spre exemplu apare o modificare legislativă cu impact asupra instituției, trebuie avut in vedere din nou modelul folosit pentru evaluarea riscurilor pentru a vedea dacă acesta reflectă riscurile6apărute ca urmare a acestei modificări.

In acest sens, ISO/IEC 17799 propune o7serie de obiective de securitate și controale din randul cărora profesioniștii le pot selecta pe acelea care corespund afacerii in care funcționează. Pe de altă parte acest standard nu7trebuie considerat un panaceu al securității informațiilor atat timp cat el oferă doar recomandări celor care răspund deimplementarea și managementul unui sistem de securitate in cadrul unei organizații. Controalele interne pot fi considerate principiile care stau la baza implementării unui sistem de management al6securității. Chiar dacă sursele unor astfel de măsuri pot fi destul de variate, punctul de plecare intr-un astfel de demers il reprezintă legislația aplicabilă. Este foarte important ca cel care se ocupă de implementarea unui sistem de management al securității să aibă cunoștințe despre actualele cerințe legislative:

• Legea nr. 161 din 19 aprilie 2003 privind unele masuri pentru asigurarea transparentei in exercitarea demnitarilor publice, a funcțiilor publice si in mediul de afaceri, prevenirea si sancționarea corupției.

• Legea nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu character personal si protecția vieții private in sectorul comunicațiilor electronice.

• Legea nr. 677 din 21 noiembrie 20017pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal si libera7circulație a acestor date.

• Legea nr. 455 din 18 iulie 2001 privind semnătura electronica.

• Legea nr. 544 din 12 octombrie 20017privind liberul acces la informațiile de interes public.

• Hotărarea nr. 1259 din 13 decembrie 2001 privind aprobarea Normelor tehnice si metodologice pentru aplicarea Legii nr. 455-2001 privind semnătura electronica.

• Ordinul Avocatului Poporului nr. 52 din 18 aprilie 2002 privind aprobarea Cerințelor minime de securitate a prelucrărilor de date cu caracter personal.

• Ordinul Avocatului Poporului nr. 53 din 18 aprilie 2002 privind aprobarea formularelor tipizate ale notificărilor prevăzute de Legea nr. 677/2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal si libera circulație a acestor date.

• Ordinul Avocatului Poporului nr. 54 din 18 aprilie 2002 privind stabilirea unor situații in care nu este necesara notificarea prelucrării unor date cu caracter personal care cad sub incidenta Legii nr. 677/2001 pentru protecțiaipersoanelor cu privire la prelucrarea datelor cu caracter personal si libera circulație a acestor date.

• Hotărarea nr. 781 din 25 iulie 2002 privind protecția informațiilor secrete de serviciu.

• Legea nr. 182 din 12 aprilie 2002 privind protecția informațiilor clasificate.

Pe langă legislația internă trebuie avute in vedere și Convențiile internaționale și Reglementările comunitare semnate de Romania sau in care Romania este parte. Selectarea controalelor trebuie să țină cont de specificul organizației. Nu toate recomandările pot fi aplicate, cum nu toate sunt justificate din punct de vedere al costurilor. Eficacitatea sistemului de securitate depinde de:

• stabilirea unor obiective de securitate care să reflecte cerințele organizației;

• sprijinului conducerii;

• existența abilităților necesare realizării analizei riscurilor, a vulnerabilităților și a analizei de impact;

• instruirea angajaților.

1.2. Secțiunile standardului de securitate ISO / IEC 17799.

ISO/IEC 17799 a fost dezvoltat ca punct de plecare in dezvoltarea unui sistem de management al securității specific fiecărei instituții in6parte. De aici rezultă caracterul său general, controalele prezentate in standard putand fi luate ca exemple pentru situații specifice fiecărei instituții in parte. Primele două secțiuni ale standardului prezintă Scopul respectiv Termeni și Definiții. Scopul standardului ISO/IEC 17799 stabilește rolul acestui document ca fiind un ghid pentru domeniul seсurității informaționale. Prin prezentarea Termenilor și Definițiilor din secțiunea a doua, standardul asigură un limbaj сomun pentru profesioniștii domeniului. Următoarele secțiuni prezintă obieсtivele de сontrol și măsurile prin сare se pot atinge aceste obiective.

Obieсtivul politiсii de seсuritate este să ofere managementului instituției sprijinul necesar asigurării seсurității informațiilor din cadrultorganizației. Сonducerea oricărei instituții trebuie să ofere suportul necesar prin elaborarea unui document intitulat Politiсa de Seсuritate, doсument care trebuie adus la cunoștință tuturor angajaților. Fără un astfel de document există risсul сa rolurile și responsabilitățile relative la asigurarea seсurității informaționale să fie greșit ințelese. Nedezvoltarea unui astfel de document și neaducerea la cunoștința angajaților a politicii de securitate a companiei induce de cele mai multe ori o stare de superficialitate in tratarea acestor aspecte. Existenta unei viziuni clare a conducerii și o comunicare efectivă a acesteia către angajați este fundamental pentru asigurarea eficienței oricăror proceduri și măsuri de securitate specifice.

Organizarea seсurității are ca obiectiv asigurarea unei administrări unitare in cadrul organizației. Fieсare utilizator al sistemului informațional este responsabil cu asigurarea seсurității datelor pe care le manipulează. Existența unei structuri organizatorice unitare care să inițieze și să controleze implementarea mecanismelor de seсuritate in cadrul organizației, presupune un punct central de coordonare – responsabil cu seсuritatea. Rolul și atribuțiile persoanei care ocupă poziția de responsabil cu seсuritatea informațiilor se referă la coordonarea și urmărirea respectării procedurilor și politicilor de securitate. Organizarea securității nu se limitează doar la personalul intern, trebuie avute in vedere și riscurile induse de terți sau subcontractori care au acces la sistemul informațional. Acest risc nu este deloc de neglijat, ultimele tendințe ale pieței globale ne arată o reconsiderare a poziției companiilor față de externalizarea funcțiilor IT, tocmai datorită riscului mare indus de subcontractarea acestora. Obiectivul organizării securității, așa cum este documentat in standard este și menținerea securității tuturor facilităților IT și activelor informaționale accesate de către terțe persoane, fiind recomandată stabilirea unui proces prin care accesul terților să fie controlat.

Măsurile de protecție sunt proiectate in funcție de gradul de senzitivitate, și de semnificația economică a resurselor vizate. Perimetrele in care sunt amplasate echipamentele de procesare, vor fi protejate cu bariere de acces suplimentare. La fel și telecomunicațiile cu un nivel ridicat de confidențialitate ar trebui criptate. Pentru a avea totuși o abordare coerentă asupra măsurilor specifice de protecție, in funcție de gradul de senzitivitate al fiecărei resurse in parte se practică o clasificare a informațiilor. Clasificarea informațiilor este necesară atat pentru a permite alocarea resurselor necesare protejării acestora, cat și pentru a determina pierderile potențiale care pot să apară ca urmare a modificărilor, pierderii/distrugerii sau divulgării acestora. Obiectivul clasificării este crearea premizelor necesare asigurării unei protecții corespunzătoare valorii activelor instituției. Toate activele organizației trebuie să aibă asociat un proprietar. Politica de securitate trebuie să identifice angajații cu rol de proprietar, custode, client, utilizator.

Cele mai multe incidente de securitate sunt generate de personal din interiorul organizației, prin acțiuni rău intenționate sau chiar erori sau neglijență in utilizarea resurselor informaționale. Standardul ISO/IEC 17799 tratează riscurile de natură umană ce pot fi induse din interiorul organizației prin măsuri specifice precum includerea responsabilităților legate de securitatea informațiilor in descrierea și sarcinile de serviciu ale postului, implementarea unor politici de verificare a angajaților, incheierea unor acorduri de confidențialitate și prin clauze specifice in contractele de muncă. Securitatea informațiilor este un aspect ce trebuie avut in vedere incă din etapa de selecție a angajaților. Angajații trebuie monitorizați pe intreaga perioadă de valabilitate a contractului de muncă și trebuie să aibă cunoștință de prevederile politicilor de securitate. Clauzele de confidențialitate, definirea conflictelor de interese, distribuirea și divulgarea informațiilor trebuie avute in vedere pentru fiecare post in parte. Pentru a evita neglijența sau greșelile de operare, utilizatorii ar trebui informați cu privire la amenințările la care sunt supuse informațiile manipulate. Instruirea ar trebui să ofere cunoștințele necesare asigurării securității acestora in timpul programului normal de lucru. Utilizatorii trebuie instruiți cu privire la procedurile de securitate ce trebuie urmate și utilizarea facilităților IT in conformitate cu politica organizației. Ar trebui să existe un program coerent de instruire a angajaților pe diverse niveluri de interes, pe langă o instruire generală in gestiunea securității fiind necesare și specializări pentru administratorii sistemului informatic in tehnologii de securitate specifice. Chiar dacă securitatea unei anumite zone IT, cum ar fi securitatea rețelei revine unei entități externe, este o practică bună ca și in interiorul organizației să existe competențele și abilitatea de a evalua cum sunt satisfăcute cerințele de securitate. Instruirea este necesară și pentru a crea abilitatea de reacție la apariția unor incidente de securitate. Raportarea incidentelor de securitate are ca obiectiv minimizarea efectelor negative sau a incorectei funcționări a echipamentelor. Monitorizarea unor astfel de incidente permite determinarea performantei sistemelor de securitate și imbunătățirea continuă. Politicile și procedurile de securitate trebuie implementate astfel incat să asigure un răspuns consistent la astfel de incidente.

1.3. Securitatea fizică

Delimitarea zonelor securizate are ca obiectiv prevenirea accesului neautorizat sau afectarea facilităților oferite de sistemul informațional. Aceasta secțiune vizează mecanismele prin care se asigură securitatea fizică a imobilului in care organizația iși desfășoară activitatea. Echipamentele de calcul trebuie să fie protejate fizic impotriva amenințărilor voite sau accidentale. In acest sens trebuie dezvoltate standarde și proceduri pentru securizarea atat a serverelor, cat și a stațiilor de lucru ale utilizatorilor. Măsurile de control al accesului, implementate la nivelul aplicației, bazelor de date sau rețelei pot deveni inutile dacă există și o protecție fizică corespunzătoare.

Operarea calculatoarelor trebuie să asigure funcționarea fără riscuri și in bune condiții a resurselor organizației. Această funcție vizează atat echipamentele și aplicațiile software, cat și celelalte elemente necesare procesării informației și susținerii funcțiilor de afacere. Practicile de control recomandate pentru asigurarea operării de o manieră corectă și sigură, constau in documentarea procedurilor de operare, controlul modificărilor aduse sistemului informatic, atat la nivel hardware cat și software, formalizarea tratării incidentelor de securitate și separarea responsabilităților. Dinamica mediului informațional dată de schimbările tehnologice continue cat și de apariția de noi cerințe din partea afacerii supune sistemul informatic la noi dezvoltări. Dezvoltarea și testarea modificărilor aduse sistemului existent pot cauza problem serioase operării curente. Pentru a controla aceste riscuri sunt recomandate separări clare ale responsabilităților intre dezvoltare, testare și exploatare susținute și de o separare a mediilor folosite pentru aceste activități. Accesul programatorilor pe mediul de producție nu ar trebui permis, iar dacă anumite situații excepționale o cer, atunci ar trebui controlat indeaproape. Planificarea capacității sistemului este un alt obiectiv al operării calculatoarelor care are ca obiectiv minimizarea riscurilor intreruperii sistemului ca urmare a atingerii capacității maxime de procesare. Asigurarea unei capacități corespunzătoare de procesare implică o planificare riguroasă a activităților sprijinite de sistemul informațional. Trebuie dezvoltate proceduri și mecanisme de raportare care să identifice utilizarea necorespunzătoare a resurselor precum și perioadele de utilizare. Protecția impotriva software-ului malițios este un aspect important intrucat cea mai mare amenințare a activelor informatice este dată de pierderea sau indisponibilitatea datelor ca urmare a infestării cu viruși informatici. In toate sondajele, virușii se află printre primele ca sursă a incidentelor de securitate. Milioane de viruși informatici sunt raportați anual. Protecția impotriva virușilor nu o asigură doar administratorul sistemului, ci și utilizatorul. Asigurarea integrității datelor și a aplicațiilor software necesită măsuri de protecție prin care să se prevină și să se detecteze introducerea unor aplicații ilegale in sistemul organizației. Aplicațiile tip antivirus trebuie instalate pe toate calculatoarele din sistem iar utilizatorii trebuie instruiți cu privire la folosirea acestora.

Alte aspecte ce fac obiectul managementului operării și comunicațiilor vizează:

• intreținerea sistemului, incluzand realizarea copiilor de siguranță, intreținerea jurnalelor de operare, menținerea inregistrărilor cu erori de operare și execuție.

• managementul rețelei, necesar asigurării rețelelor de calculatoare.

• manipularea și securitatea mediilor de stocare, pentru a preveni intreruperea activităților afacerii.

• schimbul de aplicații și date intre organizații, pentru a preveni pierderea, alterarea sau utilizarea improprie a informației.

Intreținerea sistemului are ca obiectiv menținerea disponibilității și integrității serviciilor IT. Trebuie dezvoltate proceduri specifice care să descrie acțiunile prin care se realizează intreținerea serviciilorytșidechipamentelor IT. Intreținerea sistemului trebuie să fie un proces continuu care să includă obligatoriu instalarea corecțiilor de securitate a aplicațiilor, sistemelor de operare și sistemelor de gestiune a bazelor de date, realizarea copiilor de siguranță, jurnalizarea activităților realizate in și de către sistem.

Managementul rețelei are ca obiectivgasigurarea protecției datelor transmise prin rețea și a infrastructurii fizice a rețelei. Pentru protecția rețelei sunt disponibile tehnologii specializate ce pot fi folosite in implementarea măsurilor de securitate și atingerea obiectivelor de control:

• filtru – set de reguli implementate lahnivelul unui router sau firewall prin care acesta permite tranzitarea sau nu a traficului către și dinspre rețeaua unei companii;

• firewall – dispozitiv prin care este controlat traficul dintre rețeaua companiei și rețelele externe acesteia;

• Sistem pentru Detectarea Intruziunilor (IDS – Intrusion Detection System), dispozitiv (hardware sau software) dedicat inspectării traficului unei rețele cu scopul identificării automate a activităților ilicite;

• criptare comunicații – procesul prinycare datele sunt aduse intr-o formă neinteligibilă persoanelor neautorizate;

• Rețea Virtuală Privată (VPN – Virtual Private Network) – o rețea care permite comunicarea intre două dispozitive prin intermediul unei infrastructuri publice (nesigure)

• zona demilitarizată (DMZ) este o parte a rețelei care permite accesul controlat din rețeaua Internet. Mașinile dependente de accesul directela rețeaua Internet, cum ar fi serverele de email și cele de web sunt adesea plasate in astfel de zone, izolate de rețeaua internă a organizației. Măsurile tehnice singure nu pot asigura nivelul de protecție necesar, fără un management corespunzător.

Standardul ISO/IEC 17799гprezintăгcontroaleleгnecesareгgestiuniiгcorespunzătoareгa securitățiiгcomunicațiilor. Prevenireaгdistrugeriiгmediilor гdestocareгal cărei efect s-ar concretiza in intrerupereaгserviciilorгsistemului informatic s-ar putea asigura prinгcontrolarea și protejareaгmediilorгdeгstocare. Trebuieгdezvoltateгproceduriгprinгcareгesteгcontrolat accesul la oriceгmediuгdeгstocareгșiгlaгdocumentațiaгsistemului.

Fig.1 Evoluția standartului ISO/IEC 17799

Confidențialitatea vizează protejarea informațiilor impotriva oricărui acces neautorizat. Uneori este interpretat in mod greșit ca această cerință este specific domeniului militar și serviciilor de informații care trebuie să-și protejeze planurile de luptă, amplasamentul depozitelor de muniție sau al rachetelor strategice, notele informative. Este insă la fel de importantă pentru o organizație care dorește să-și apere proprietatea intelectuală, rețetele de producție, datele despre personalul angajat, etc. Pentru o instituție publică, datorită caracterului informației pe care o gestionează este important să asigure in primul rand integritatea și disponibilitatea datelor. Controlul accesului incepe cu stabilirea cerințelor de acordare a drepturilor de utilizare a informațiilor.

Accesul la facilitățile și serviciile oferite de sistemul informațional trebuie controlat in funcție de specificul și cerințele mediului in care iși desfășoară activitatea organizația. Pentru a răspunde acestor cerințe sunt in general definite o serie de reguli de acces corelate cu atribuțiile fiecărui utilizator al sistemului informatic. Menținerea acestor reguli in linie cu cerințele organizației implică un proces de gestiune a accesului utilizatorilor sistemului. Obiectivul acestui proces este să prevină utilizarea neautorizată a calculatoarelor. Trebuie să existe proceduri formale prin care să se controleze alocarea drepturilor de acces la serviciile și resursele IT. Utilizatorii autorizați trebuie instruiți cu privire la maniera in care trebuie raportate activitățile sau acțiunile considerate suspecte. Fiecare componentă a sistemului informațional trebuie să facă obiectul măsurilor de control al accesului, datele trebuie protejate indiferent de forma sau starea care le caracterizează, fie că este vorba de aplicații software, sisteme de operare, baze de date sau rețele de comunicații. Tehnologiile mai vechi de gestiune a bazelor de date precum Fox Pro, de exemplu, nu pot asigura o protecție a informațiilor la nivelul bazei de date, acestea fiind stocate in fișiere necriptate, accesibile oricărui utilizator, indiferent de drepturile de acces care i-au fost atribuite la nivelul aplicației. Sistemele de operare precum DOS sau Windows 95/98 nu au mecanisme de control al accesului, nefiind posibilă restricționarea drepturilor de utilizare a datelor la acest nivel. Standardul prevede insă măsuri de control pentru fiecare nivel al sistemului informațional:fjdsklhagkhsdf;adjflasjdflaj;fladjsfjd;lsjf;lafjd;lsjaf;jdfads

• controlul accesului la serviciile rețelei – conexiunile la serviciile rețelei trebuie controlate iar pentru obținerea accesului la astfel de servicii este recomandată implementarea unei proceduri formale.

• controlul accesului la nivelul sistemului de operare – sistemul de operare trebuie să prevadă măsuri de restricționare a accesului la date existente pe calculatore.

• controlul accesului la aplicații – prevenirea accesului neautorizat la informațiile gestionate de aplicațiile software. Oricat de elaborate ar fi măsurile de control al accesului există totdeauna posibilitatea unei intruziuni, sau utilizarea inadecvată a resurselor existente. Pentru a detecta potențialele activități neautorizate este necesară monitorizarea accesului și utilizării sistemului informatic. Monitorizarea are un character continuu și implică păstrarea și revizuirea periodică a inregistrărilor cu evenimentele de sistem, și a activității utilizatorilor.

1.5. Dezvoltarea și intreținerea sistemuluiu

Aproape mereu, atunci cand e vorba de dezvoltarea și implementarea unui sistem informatic, cerințele de securitate sunt neglijate. Eforturile sunt indreptate mai mult spre aspectele funcționale și mai puțin pe controlul riscurilor de integritate7și confidențialitate a informațiilor. Organizațiile se expun la riscuri majore de operare ce pot rezulta in pierderi financiare semnificative prin neglijarea unor măsuri minimale de control al procesului de dezvoltare și implementare. Testarea aplicațiilor nu estegformalizată, ceea ce nu garantează calitatea dezvoltărilor, programatorilor li se permite accesul la mediul de producție pentru corectarea unor erori nedetectate in procesul de testare, inducand riscuri de integritate și disponibilitate a datelor. Aspectele de securitate nu trebuie neglijate in partea de dezvoltare și implementare, deși acestea s-ar putea să deranjeze și să nu aducă aparent nici un5beneficiu. Fără a ține cont de recomandările de control ale acestui proces, organizația riscă să investească intr-o aplicație sau echipament care să nu-i ofere nici o garanție asupra informațiilor gestionate. Obiectivele de control prevăzute in această secțiune a standardului sunt menite să asigure că noile sisteme dezvoltate au prevăzute mecanisme de securitate, prin:

• dezvoltarea cerințelor și analiza specificațiilor de securitate;

• validarea datelor de intrare

• controlul procesării interne

• autentificarea mesajelor transmise electronic

• validarea datelor de ieșire

De asemenea, este necesară și asigurarea securității mediilor de dezvoltare și a serviciilor suport. Mediile in care se dezvoltă aplicații sau proiecte noi trebuie strict controlate. Mediul de testare trebuie separat de mediul de producție, datelor de test asigurandu-li-se protecția corespunzătoare.

Planificarea continuității afacerii. Un plan de continuitate a afacerii reprezintă o serie de măsuri de reacție in caz de urgență, de operare alternativă și de restaurare a situației in caz6de dezastru pentru a asigura disponibilitatea resurselor critice și pentru a permite continuarea activității in cazul unor incidente majore. Majoritatea companiilor nu au un astfel de plan de continuitate, de cele mai multe ori aceste aspecte sunt neglijate sau sunt limitate la achiziționarea unor echipamente de rezervă sau tolerante la defecte. Scopul unui plan de continuitate este de a asista organizațiile in a continua să funcționeze atunci cand activitatea normală este intreruptă.

fig.2 Modelarea bazei de date în arhivă

Planurile pentru continuitatea afacerii trebuie să asigure disponibilitatea proceselor considerate critice pentru funcționarea organizației in cazulfapariției unor dezastre sau intreruperi de funcționare. Asigurarea continuității afacerii presupune parcurgerea etapelor de documentare, testare și implementare a planului de continuitate a afacerii. Implementarea presupune instruirea personalului și dezvoltarea unor procese speciale de gestiune a situației de criză, precum și de actualizare periodică.

Proiectarea, operarea sau gestiunea sistemelor6informaționale pot face obiectul unor reglementari, legi sau angajamente contractuale in ceea ce privește securitatea. Pentru a evita incălcarea dispozițiilor statutare sau legale, standardul prevede o serie de măsuri precum:

identificarea legislației aplicabile;

utilizarea adecvată a licențelor software sau a materialelor protejate de drepturi de autor;

protejarea inregistrărilor organizației (inregistrări contabile, chei de criptare, jurnale de activitate, medii de stocare, proceduri de lucru) Pentru a asigura conformitatea cu politicile și standardele de securitate ale organizației, securitatea sistemului informațional trebuie revizuită periodic pentru a reflecta schimbările tehnologice sau organizatorice.

1.5. Concluzii la capitolul 1

Aceste considerente, precum și faptul că serviciile de spionaj de diferite nivele și din diferite domenii ating performanțe noi în interceptarea informației și mai ales în restabilirea informației securizata , impun cercetarea și inventarea de noi sisteme de securizare mai performante, mai eficiente, mai sigure. Aceasta reprezintă o problema actuală de importanță majoră în societatea modernă. Astfel, într-o societate informatizată, Securitatea îi revine un rol important în asigurarea funcționalității , deoarece orice domeniu de activitate este bazat pe un volum tot mai mare de informație, folosit în diverse procese manageriale.

2. CONTROLUL ACCESULUI ÎN SISTEMELE INFORMATICE

;fhdishjgjlkjsf;ldjslfjlsf444

Controlul preventiv are ca scop preintampinarea apariției unor incidente in sistem. Controlul detectiv presupune descoperirea unor apariții ciudate in sistem, iar controlul corectiv este folosit pentru readucerea la normalitate a sistemului după anumite incidente la care a fost expus. Pentru a putea fi atinse obiectivele enumerate mai sus, controalele pot fi administrative, logice sau tehnice și fizice. Controlul administrativ este exercitat prin politici și proceduri, instruire cu scop de conștientizare, verificări generale, verificări la locul de muncă, verificarea pe timpul concediilor și o supraveghere exigentă. Controlul logic sau tehnic cuprinde restricții la accesarea sistemului și măsuri prin care se asigură protecția informațiilor. Din această categorie fac parte sistemele de criptare, cardurile de acces, listele de control al accesului și protocoalele de transmisie. Controlul fizic este reprezentat de gărzile de pază și protecție, securitatea clădirilor: sisteme de incuiere a ușilor, securizarea camerelor cu servere, protecția cablurilor, separarea atribuțiilor de serviciu, și nu in ultimul rand realizarea copiilor de siguranță a fișierelor. Controalele vizează responsabilizarea persoanelor care accesează informații sensibile. Responsabilizarea este infăptuită prin mecanisme de control al accesului care necesită, la randul lor, exercitarea funcțiilor de identificare, autentificare și auditare. Controalele trebuie să fie in deplină concordanță cu politica de securitate a organizației, iar procedurile de asigurare au scopul de a demonstra că prin mecanismele de control se implementează corect politicile de securitate pentru intregul ciclu de viață aș sistemului informațional.

2.1. Modele de control al accesului.r4jirhiehtuhfdjghsfdlghhgfhgkjd

Controlul accesului de către un subiect asupra unui obiect presupune stabilirea unor reguli de acces. Aceste reguli pot fi clasificate in trei categorii sau modele: controlul obligatoriu al accesului, controlul discreționar al accesului și controlul nediscreționar al accesului. Controlul obligatoriu al accesului – in acest caz, autorizarea accesului unui subiect la un obiect depinde de etichetă, care va specifica nivelul de autorizare al subiectului precum și clasificarea sau senzitivitatea obiectului. Controlul bazat pe reguli de acces este un tip aparte de control obligatoriu al accesului, pentru că el este posibil doar pe bază de reguli și nu doar pe baza identității subiecților și obiectelor.kjglfjgkljlskjglkjsljflgjslgjlsjglfjslgjflsgjlsjglfjglfgf

Controlul discreționar al accesului – in acest caz subiectul are autoritatea in cadrul unor limite bine stabilite, să specifice obiectele care pot fi accesibile. Se poate folosi o listă de control al accesului al subiecților la obiect. Acest tip de acces este folosit in situații locale, dinamice, in care se lasă la discreția subiecților specificarea tipurilor de resurse permise utilizatorilor să le acceseze. Cand un utilizator, in condiții bine specificate, are dreptul să modifice controlul accesului pentru anumite obiecte, se spună că avem un "control discreționar al accesului direcționat către utilizator". Un control bazat pe identitate este un alt tip de control discreționar al accesului care se bazează pe identitatea unei persoane.

Controlul nediscreționar al accesului – o autoritate centrală stabilește subiecții care pot să aibă acces la anumite obiecte, in funcție de politica de securitate organizațională. Controlul accesului poate să se bazeze pe rolul individual intr-o organizație (control bazat pe sarcini). Acest tip de control nu necesită schimbări atunci cand un rol va fi jucat de o altă persoană.

Prin combinarea controlului preventiv și detectiv cu mijloacele celorlalte tipuri de control – administrativ, tehnic (logic) și fizic – se obțin următoarele combinații: preventiv – administrativ;

. Controlul preventiv – administrative în acest caz accentul se pune pe mecanismele software care contribuie la atingerea obiectivelor controlului accesului. Aceste mecanisme cuprind politicile și procedurile organizaționale, verificările de fond inainte de angajare,?practicile?de incetare a contractului de muncă in condiții normale și anormale, planificarea plecăriloruin concediu, etichetarea sau marcarea materialelor speciale, supravegherea mai exigentă, cursuri de instruire in scopul conștientizării importanței securității, conștientizarea moduluiydegcomportare precum și procedurile de semnare a contractului in vederea obținerii accesului la sistemul informațional și la rețea.

Controlul preventiv – tehnic acest tip de control vizează utilizareahtehnologiilor pentru consolidarea politicilor de control al accesului. Controlul tehnic se mai numește și control logic și poate fi realizat prin sistemele de operare, prin aplicații sau printr-o component suplimentară hard/soft. Dintre aceste controale, fac parte: protocoalele, criptarea, cardurile de acces inteligente, biometria, pachetele software pentru realizarea controlului localksaujde laudistanță, parolele, meniurile , softul de scanare a virușilor etc. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor impotriva eventualelor deconspirări. Biometria apelează la tehnologii precum amprenta digitală, a retinei, irisului pentru autentificarea solicitanților de accesare a resurselor sistemului. Pachetele software ce realizează controlul accesului gestionează accesul la resursele ce dețin informații aflate pe plan local sau la distanță.

Controlul preventiv – fizic aceste măsuri de control sunt de tip intuitiv. Ele vizează restricționarea accesului fizic in zonele ce conțin informații sensibile ale sistemului. Zonele respective sunt definite printr-un așa zis perimetru de securitate, aflat sub controlul accesului. In această categorie intră imprejmuirile cu gard, ecusoanele, ușile multiple (după trecerea printr-o ușă, aceasta se blochează automat, iar la următoarea trebuie cunoscut sistemul de deschidere, persoana fiind captivă intre două uși – uși capcană), sisteme de intrare pe bază de cartelă magnetică, aparatura biometrică pentru identificare, serviciul de pază, sisteme de control al mediului, schița clădirii și a căilor de acces, locurile special amenajate pentru depozitarea mediilor de stocare a datelor.

Controlul obiectiv – administrative în parte, acest tip de control se suprapune peste controlul preventivadministrativ, pentru că acestea pot fi exercitate cu scopul prevenirii posibilelor incălcări ale politicilor de securitate sau pentru detectarea celor in curs. Din această categorie fac parte procedurile și politicile de securitate, verificările de fond, planificarea plecărilor in concediu, marcarea sau etichetarea documentelor speciale, instruiri și cursuri, revizuirea inregistrărilor cu scop de auditare.

Controlul detectiv – fizic acest tip de control urmărește evidențierea violării politicii de securitate folosind mijloacele tehnice. Aceste măsuri se referă la sistemele de detectare a intrușilor și la rapoartele privind violările securității, generate automat pe baza informațiilor colectate. Rapoartele pot evidenția abaterile de la funcționarea normală sau să detecteze semnături cunoscute al unor episoade de acces neautorizat. Datorită importanței lor, informațiile folosite in auditare trebuie să fie protejate la cel mai inalt nivel posibil din sistem.

2.2 Identificarea și autentificare

In orice sistem de bariere fizice, sistemul de securitate trebuie să discearnă care sunt persoanele autorizate, care sunt vizitatori și care sunt categoriile neautorizate. Autentificarea poate fi realizată de corpul de pază, de alte persoane care se ocupă de controlarea accesului sau de sisteme automate specializate.

Identificarea și autentificarea persoanelor se efectuează in patru moduri: ceva aflat in posesia persoanei – chei, cartele magnetice, cartele speciale, echipamente de identificare personală și jetoane. Acestea permit un prim pas de accesare a sistemului și există marele pericol al pierderii lor sau de instrăinare spre utilizarea de către alte persoane. ceva care individualizează persoana – această metodă presupune identificarea biometrică, care poate fi dată de: amprenta digitală, a buzelor, semnătura, vocea, forma mainii, imaginea retinei, venele de pe fața externă a mainii, liniile din palmă, imaginea feței etc. Toate aceste tehnici sunt foarte scumpe, in comparație cu cele clasice, și deseori sunt incomode sau neplăcute la utilizare. ceva ce persoana știe – o parolă, doar că aceasta se află la discreția oamenilor și securitatea sistemului depinde de modul de păstrare a secretului ei sau de ușurința cu care poate fi aflată. locul geografic – unde este inregistrat calculatorul. Metodele de control al accesului trebuie să se bazeze pe cel puțin două din cele patru enumerate mai sus, de cele mai multe ori se apelează la combinațiile cartelăparolă, cheie-parolă, jeton-parolă. In ultimul timp se recomandă să se folosească și un al treilea elemente – cel biometric.

Ca principiu general, simpla posesie a unui element de control al accesului nu trebuie să constituie și proba accesului privilegiat la informațiile importante ale firmei, intrucat el poate fi dobandit și pe căi ilegale dau poate fi contrafăcut. Un al doilea principiu arată că atunci cand valorile patrimoniale sunt deosebit de importante și mecanismul de protecție trebuie să fie pe măsură, iar persoanele cu drept de acces să fie cat mai puține. Al treilea principiu, de regulă aplicat informațiilor secrete, este acela că nici unei persoane nu trebuie să i se garanteze accesul permanent, gestiunea sau cunoașterea informațiilor secrete numai pe motivul poziției ierarhice pe care o deține. Fiecare centru de prelucrare automată a datelor cu mai mult de 25 de angajați trebuie să apeleze la sistemul ecusoanelor și la biometrie, ca măsuri suplimentare față de protecțiile realizate prin alte metode privind accesul in clădire. Locurile care nu dispun de uși ce pot fi incuiate trebuie să aibă intrările supravegheate, iar o persoană să răspundă de această operațiune. Cu același scop, poate fu utilizată și televiziunea cu circuit inchis, cu condiția ca o persoană să nu supravegheze mai mult de trei monitoare.

Una dinпmetodele folosite pentru accesul in clădiri sau săli este utilizarea unei cartele de plastic sau a unui jeton, care oferă informații despre purtător, cum ar fi: numele, adresa, codul cardului, contul bancar, informații medicale, drepturi de acces. Toate aceste informații pot fi codificate prin coduri de bară, peliculă magnetică, microprocesor. Unele carduri conțin și fotografia titularului. Există și carduri inteligente care se utilizează pentru criptarea și decriptarea datelor, semnarea mesajelor și introducerea de plăți electronice. Aceste carduri controlează accesul in clădire, la locurile de parcare, in săli, la calculator și la alte date personale ale deținătorului. Se mai pot folosi și ecusoane active, care realizează identificarea prin frecvențe radio, sau prun infraroșu, putandu-se citi cartele de la cațiva metri. Majoritatea cartelelor sunt auto-exprinate, cu ajutorul unor tehnologii termice sau a unor vopsele speciale

Parolele sunt utilizate pentru a permite accesul la un calculator, fie ca utilizator, fie sub forma grupurilor de utilizatori, fie ca personal al sistemului de prelucrare automată a datelor. După identificarea persoanei și eventual oferirea unei cartele de acces, utilizatorul prezintă sistemului parola proprie, fie prin tastarea la un terminal fie prin introducerea unei cartele care conține parola. Calculatorul compară parola introdusă cu o listă aprobată și ii permite sau nu utilizatorului accesul și ii garantează respectarea drepturilor definite la anumite resurse ale sistemului, drepturi care pot fi: execuție – poate lansa in execuție un program, dar nu i se permite să umble la configurarea acestuia, prin adăugarea sau modificarea unor linii; citire – poate citi un fișier dar nu mai poate realiza nici o altă operație; scriere – se pot scrie date in acel fișier, dar fără alte drepturi; citire-scriere – se poate citi fișierul și se poate scrie in el; adăugare – se pot doar adăuga date la fișier, nu se pot modifica datele introduce și nici citi; ștergere – dă dreptul de a șterge date din fișier. Oricat de complex ar fi sistemul cu parole, el nu realizează și o securitate sigură, ea depinzand de modul de păstrare a integrității parolei. Problema principală a parolelor este alegerea nejudicioasă a acestora de către utilizatorii lor, și anume: numele unor eroi din filme sau basme, al soției, a soțului sau a copiilor, numărul de inmatriculare etc., toate vulnerabile in fața unor spărgători calificați. O altă greșeală majoră este notarea parolelor de teama de a nu fi uitate, și lăsarea acestor notițe la vedere, astfel incat orice poate vedea parola. Parolele trebuie să fie eliberate doar persoanelor autorizate și nu trebuie să fie un proces generalizat dandu-se tuturor celor care dețin funcții de conducere in firmă; ele trebuie date doar celor care lucrează cu datele protejate.

2.3 Mecanisme utilizate in securizarea rețelelor

Dynamic Host Configuration Protocol – DHCP – este o modalitate rapidă și simplă de a asigna adrese IP unui număr mare de clienți. Există nevoia de a defini un interval de IP-uri valide și de a le asigna automat clienților din rețea; de asemenea, a apărut nevoia de a defini o durata de viata unui IP. DHCP implementează un model client-server și un agent cu rol de releu (relay agent). Acest agent gestionează interacțiunea dintre clienți și server. Deoarece clientul este principalul partener de comunicație in această situație, el inițiază toate sesiunile cu serverul, lucru care are loc in faza de bootare. DHCP are următoarele facilități:

• suportă alocarea dinamică;

• suportă alocarea statică;

• repartizează adrese;

• suporta repartizarea persistenta

• reintegrează repartițiile expirate.

In esență, DHCP este insărcinat cu manipularea a două seturi de date: repartițiile (IP-urile alocate) și fondul de adrese (IP-uri disponibile). Repartițiile sunt allocate clienților conform unei proceduri, care este destul de simplă.

In etapa de lansare a sistemului de operare se emite o cerere de alocare IP insoțită de adresa MAC a emițătorului către toată rețeaua va primi un răspuns de la primul server DHCP impreuna cu o adresa IP, masca, gateway-ul și serverele DNS. Dacă DHCP alocă unui utilizator nou o adresă IP nerutabilă cu care nu poate face mai nimic. Trebuie luat legătura cu administratorul de sistem și memorată adresa sa intr-un tabel NAT.

NAT – Networking Addressing Table – tabel de adresare in rețea – este o soluție care permite ca in zona rețelei locale să se utilizeze exclusiv adrese private. Routerul convertește toate cererile modificand headerul care insoțește pachetul de date astfel incat acestea să apară originate de către router și nu de sistemul din spatele lui. In cazul in care intr-un LAN există 2 sau mai multe sisteme cu aceleași adrese IP routerul le ignoră cererile ceea inseamnă ca nu va funcționa nici unul dintre sisteme.

Firewall-urile și serverele proxy, ca și criptarea și autentificarea, sunt proiectate pentru asigurarea securității datelor. Motivația este simplă: dacă se dispune de o conexiune la Internet, teoretic, oricine, oriunde s-ar afla in lume, poate accesa rețeaua (in anumite condiții, evident). Dacă nu există nici un mecanism de securitate, orice persoană care are acces la Internet, de oriunde din lume, poate folosi TCP/IP pentru a trece prin gateway-ul rețelei locale, către orice mașina din rețea. Ideea este de a proteja două lucruri: datele stocate in rețea și echipamentele hardware, conectate la rețea. Intrușii sau hackerii pot intra in rețea și pot modifica orice, pot accesa orice fel de date sau chiar pot cauza deteriorări fizice ale sistemelor.

Există multe moduri in care intrușii pot accesa o rețea:

• exploatand breșe de securitate din sistemele de operare și aplicații;

• pin "inginerie socială", care constă in convingerea cuiva, sub diferite pretexte, să comunice nume și parole asociate.

O alta problemă de securitate: blocarea serviciului (denial of service). Are loc cand hackerii nu vă permit folosirea normală a propriilor sisteme. Blocare serviciului are multe forme. Un exemplu tipic este inundarea unui serviciu (gen email), adică acelui serviciului ii sunt trimise atat de multe date incat devine supraincărcat și se blochează sau rulează in buclă infinită. Există mai multe modalități de protejare a rețelei. O metodă ar fi anonimatul: dacă nimeni nu știe nimic despre rețeaua dv, atunci datele sunt in siguranță. Insă este o falsă securitate, pentru că exista o mulțime de moduri prin care se poate afla ce se află pe Internet. Cea mai răspandită formă de securitate se numește securitatea la nivel de gazdă (host security) și se referă la securizarea separată a fiecărei mașini din rețea. Vă bazați pe acest tip de securitate cand setați permisiunile de acces in Windows sau permisiunile UNIX pentru fișiere și directoare. Este suficient insă o singură breșă pentru ca intreaga rețea să fie deschisă hackerilor. De asemenea, pentru că securitatea la nivel de gazdă nu este aplicată egal tuturor mașinilor, pot fi exploatate serviciile unei mașini slab protejate pentru a accesa o mașină cu securitate puternica.

Un firewall este un computer, un router sau orice alt dispozitiv de comunicație care controlează fluxul de date intre rețele. In general, un firewall este prima linie impotriva atacurilor din afara rețelei.

Poate fi implementat:

• hardware – este un router special cu filtre adiționale și capacități de management;

• software – rulează pe un sistem de operare oarecare și transformă un PC intrun firewall.

Conceptual, dispozitivele firewall pot acționa la :

• nivelul "Retea" – sunt de obicei foarte rapide. Ele controlează traficul pe baza adreselor sursă și destinație, precum și a numerelor de port;

• nivelul "Aplicație" – nu permit traficul direct intre rețele. De obicei ele sunt computere care rulează servere proxy. Acestea pot implementa proceduri de securitate specifice. De exemplu, se poate configure așa incat să permit funcționarea numai a protocolul de email. Din cadrul aplicațiilor firewall ce oferă o protecție bună la atacurile tipice din rețea putem aminti de Zone Alarm, Agnitum Outpost și Firewall-urile integrate din Windows XP și unele variante din Linux.

De exemplu in Windows XP se deschide icoana ce reprezintă conexiunea curentă spre Internet și se activează firewall-ul. Din opțiunea Settings se pot configura serviciile ce pot fi accesate de utilizatorii de pe Internet. Activarea firewall-ului din WindowsXP. Serviciile ce pot fi accesate prin Firewall și suportul pentru mesaje ICMP.

Tipul de securitate important este securitatea la nivel de rețea. Presupune securizarea tuturor punctelor de acces la rețea. Componenta cheia este acest firewall – o mașină care se comportă ca o interfață intre rețea și Internet, avand doar preocuparea securității. Un firewall are mai multe roluri:

• permite accesul la rețea numai din anumite locații;

• interzice utilizatorilor neautorizați să obțină acces la rețea;

• forțează traficul dinspre rețea spre Internet să treacă prin anumite puncte securizate;

• previne atacurile de tipul blocarea serviciului;

• impune restricții asupra acțiunilor pe care un utilizator de pe Internet le poate face in rețea.

Conceptul de firewall presupune canalizarea intregului trafic către și dinspre rețea prin unul sau mai multe puncte care sunt configurate pentru a controla accesul și serviciile.

Multe persoane consideră un firewall ca fiind o singură mașină, ceea ce uneori este adevărat. Există mașini dedicate doar acestei funcții. Totuși, termenul firewall se referă mai mult la funcțiile indeplinite decat la un dispozitiv fizic. Un firewall poate consta din mai multe mașini care conlucrează, sau pot fi folosite mai multe programe cu funcție de firewall. Firewall-urile pot să indeplinească și alte funcții decat simpla monitorizare a accesului la rețea. Firewall-urile nu sunt invincibile. Ele sunt vulnerabile din cauza defectelor de proiectare, sau a implementării (care necesită timp și bani pentru instalare și configurare). Un firewall oferă un singur punct de implementare a securității din rețea, deci eventualele schimbări se fac pe o singură mașină și nu pe toate celelalte din rețea (de ex, se poate interzice accesul FTP anonim). Firewall-urile pot aplica politici de securitate la nivelul intregii rețele, interzicand de exemplu accesul la anumite servicii de pe Internet pentru toți utilizatorii din rețea. Totuși, orice firewall are limitări. Ele sunt utile doar pentru conexiunea rețea- Internet. Ele nu opresc persoanele din rețea să facă orice vor altor mașini din rețea. Ele nu pot proteja impotriva pătrunderilor neautorizate dacă aveți alte conexiuni, ca un calculator care este conectat printr-un modem la Internet prin intermediul unui ISP (conexiune care nu trece printr-un firewall). Un firewall nu poate preveni multe probleme distribuite prin Internet, cum sunt virușii și caii troieni. Există două moduri principale de implementare:

• construirea unui firewall propriu din servicii de rețea elementare.

• cumpărarea unui produs comercial.

La instalarea unui firewall, manual sau comercial, se pot controla mai multe fațete, depinde de administrator dacă dorește sau nu activarea lor.jUnele din aceste fațete ar fi:

• serverele proxy

• filtrele de pachete.

Soluție care permite accesarea informației de după un router logic. Reprezintă un sistem de intermediere a traficului, adică primește cererile, identifică răspunsurile, le memorează și le trimite solicitantului.

Posedă o adresa IP publică și una privată – deci este un sistem cu două placi de rețea. Avantajul este CACHE-ul folosit de proxy.jFiecare pagină are o dată și o oră de expirare.

De asemenea se poate folosi un proxygtransparent in sensul că cererea din router este redirectată către un proxy.

Un astfel de server este plasat intre rețea și Internet și acceptă cereri pentru un serviciu, le analizează și le trimite mai departe, in funcție de permisiuni. Serviciul de proxy oferă o conexiune cu rol de inlocuitor pentru acel serviciu,hmotiv pentru care se comportă ca un intermediar (proxy). Serverul proxy se plasează la mijloc, ascunde anumite informații, dar permite desfășurarea serviciului prin el. Ideea este că, fără proxy, adresa IP a mașinii gazdă este trimisă in pachete, prin Internet. Hackerii pot determina dimensiunea rețelei, de exemplu. Un server proxy schimbă adresa IP cu adresa lui și folosește o tabelă internă pentru a redirecta traficul care sosește și care pleacă spre destinațiile corecte. Pentru exterior va fi vizibilă o singură adresă IP (a serverului proxy). Serverele proxy sunt intotdeauna implementate prin software și nu trebuie să facă parte dintr-un pachet de firewall, deși sunt de obicei incluse.decareeface

Windows XP suportă impărțirea conexiunii la Internet (Internet Sharing) folosind opțiunea Network Setup Wizard din Start/Settings/Network Connections. Insă soluția aceasta nu funcționează intotdeauna. Se configurează programul prin crearea unui serviciu IP in care se alege placa de rețea ce face legătura la Internet. Sistemul pe care funcționează această aplicație are două plăci de rețea și se comportă ca un gateway. Setarea unui gateway Opțiunea Permissions oferă selecția unui serviciu Proxy și a drepturilor ce pot fi oferite diverșilor utilizatori. Pornirea serverului Proxy se6executăuprin selectarea opțiunii Start/Stop. Odată executată, aplicația Proxy rămane rezidentă in memorie și pornește automat la deschiderea calculatorului și inițializarea sistemului de operare. Pe celelalte calculatoare, care au acces prin acest proxy server trebuie realizate cateva setări. Astfel din Control Panel avem Internet Options, Connections și apoi Lan Settings unde trebuie bifată opțiunea de folosire a unui server Proxy și introdusă adresa IP impreuna cu portul de acces al acestuia.

2.3.1 Filtrele de pachete

Un astfel de sistem permite pachetelor să treacă din rețea către Internet și invers, dar selectiv. Pachetele sunt identificate după tipul aplicației care le-a construit (unele informații se afla in antet). Antetul unui pachet TCP/IP conține adresele IP sursă și destinație, porturile sursă și destinație și așa mai departe. Dacă se decide blocarea oricărui trafic FTP, de exemplu, software-ul de filtrare a pachetelor va detecta toate pachetele care au numărul de port 20 sau 21 și le va interzice trecerea. Unii cred că se poate5ocoli un sistem de filtrare schimband numărul portului, lucru posibil intr-o oarecare măsura. Totuși, deoarece software-ul de filtrare este rezident in rețeaua dv, el poate determina către ce interfață se indreaptă pachetul și de unde provine. In consecință, chiar dacă numerele de port TCP sunt diferite, software-ul de filtrare poate uneori să blocheze corect traficul. Se poate folosi software-ul de filtrare a pachetelor in mai multe moduri. Cel mai obișnuit, se blochează un serviciu, gen FTP sau Telnet. Se pot desemna de asemenea mașini care trebuiesc impiedicate6sau lăsate să acceseze rețeaua – de exemplu, dacă se constată ca o anumită rețea a fost sursa unor probleme, se poate comanda software-ul așa incat să respingă orice pachet de la acea rețea. In unele cazuri se pot bloca toate serviciile, sau se poate permite numai anumitor servicii, gen email, se treacă prin filtru.

O soluție alternativă o constituie o rețea VPN (Virtual Private Network). Rețelele VPN sunt bazate pe o infrastructură accesibilă in mod public, cum ar fi Internetul sau rețeaua de telefonie. Ele prezintă diferite formetde criptare și au de4obicei procedee solide de autentificare a utilizatorului. In esență, VPN este o formă de WAN; diferența este utilizarea de rețele publice mai degrabă decat linii private (inchiriate). O rețea VPN are aceleași servicii Intranet ca și WAN, dar suportă și servicii de acces la distanță (liniile inchiriate, din cazul WAN, nu se extind de obicei la case particulare și nu se aplică in cazul călătoriilor).

Provider in modul obișnuit, eliminanddcosturile3legate de accesuldla distante mari. Utilizatorul poate iniția o cerere "tunnel" către serverul destinație. Serverul autentifică utilizatorul și creează celalalt capăt al "tunelului". Softul VPN criptează datele, le formatează in pachete IP (pentru compatibilitate Internet) și le trimite prin "tunel", unde sunt decriptate la celalalt capăt. Exista cateva "tunneling protocol":

• Point-to-Point Tunneling Protocol (PPTP)

• Layer 2 Tunneling Protocol (L2TP)

• IP security (IPsec) 64

Este rezultatul cooperării dintre mai multe firme (3Com, US Robotics, Microsoft etc). Utilizatorii pot să se conecteze telefonic (dial-in) la furnizorul de servicii Internet (ISP) local și apoi să se conecteze securizat printr-un tunel virtual la rețeaua corporației lor. PPTP este un protocol orientat pe modelul client/server, proiectat special pentru asigurarea de tuneluri virtuale prin rețele IP utilizand PPP și nivelul 2. PPTP suportă mai multe conexiuni PPP printr-un singur tunel PPTP. Aceste tuneluri virtuale sunt denumite in general rețele virtuale private (VPN – Virtual Private Networks). Cea mai uzuală implementare este de a oferi serviciul prin un punct de prezență (Point of Presence – POP) dial-up. După ce conexiunea fizică a fost stabilită și utilizatoruldautentificat, PPTP se bazează pe PPP pentru crearea diagramelor. Apoi PPTP incapsulează pachetele PPP pentru transmisia prin tunelul IP.

Canalul de control separate PPTP folosește două canale pentru a suporta conexiunea:

• un canal de date

• un canal de control – rulează peste legătura TCP, portul 1723. Acest canal conține informații referitoare la starea legăturii și mesaje de management. Mesajele de management sunt responsabile cu stabilirea, gestionarea și inchiderea tunelului PPTP.

O facilitate interesanta a PPTP este suportuldpentru protocoale gen NetBEUI, IPX sau AppleTalk. Deoarece PPTP este un protocol de nivelul 2, el include și un antet de mediu de transmisie care ii permite să opereze prin Ethernet sau conexiuni PPP.

Criptarea și autentificarea datelor nu fac parte din PPTP. Acesta se bazează pe funcțiile protocolul PPP.

Calculatorul utilizatorului va determina capătul tunelului:

• fie un server de acces de la distanță (Remote Access Server – RAS) al ISP-ului ,

• fie chiar calculatorul respectiv.

Există tuneluri voluntare și tuneluri obligatorii.

Intr-un tunel voluntar, utilizatorul inițiază conexiunea PPTP către un calculator din corporație. In acest caz, ISP nu trebuie decat să asigurewservicii IP elementare. Dacă ISP asigură un server RAS, clientul are nevoie doar de PPP. In orice caz, utilizatorul nu are control asupra tunelului.

In cazul tunelurilor obligatorii, avantajul este că folosirea Internetului poate fi controlată de corporații; de asemenea, au capacitatea de a grupa traficul, mai mulți clienți PPP putand fi grupați intr-o singură conexiune PPTP către Intranetul companiei.

Este asemănător cu PPTP, combinand PPTP cu protocolul Layer 2 Forwarding (L2F) de la firma Cisco. Avantajul este că poate fidcompatibil cu alte medii de transfer, precum ATM, și cu alte rețele pe baza de pachete, gen X.25. La fel ca și PPTP, L2F a folosit PPP ca suport pentru asigurarea conexiunii inițiale și a serviciilor precum autentificarea. Spre deosebire de PPTP, L2F a folosit Terminal Access Controller Access-Control System (TACACS) – protocol brevetat de Cisco, care oferă autentificare, autorizare și administrare. L2F folosește și el definiții de conexiuni tunel. Suportă și un nivel suplimentar de5autentificare. L2F oferă autentificare la nivel de gateway sau firewall.

IPsec diferă de celelalte servicii pentru că este o specificație deschisă care suportă nu numai autentificarea, dar și securitatea. Ca și PPTP, L2TP apelează la PPP pentru stabilirea conexiunii. L2TP se așteaptă ca PPP să stabilească conexiunea fizică, să facă autentificarea inițială, să creeze datagramele și, după terminarea sesiunii, să inchidă conexiunea. Dar L2TP va comunica cu celalalt nod pentru a determina dacă nodul care face apelul este autorizat și dacă punctul final dorește să suporte conexiune L2TP. Dacă nu, sesiunea este inchisă. Ca și PPTP, L2TP definește două tipuri de mesaje:

• de control – folosite pentru a stabili și menține tunelul virtual și pentru a controla transmisia și recepția datelor. Spre deosebire de PPTP, care necesită două canale, L2TP combină canalele de date și de control intr-un singur flux. Intr-o rețea IP, acest lucru se prezintă sub forma impachetării datelor și a mesajelor intr-o datagrama UDP. Datele utile constau in esență din pachetul PPP, minus elementele de incadrare specifice mediului de transmisie. Deoarece L2TP este de nivel 2, el trebuie să includă un antet pentru mediul de transmisie cu scopul de a-i indica nivelului superior modul in care trebuie transmis pachetul. Aceasta transmisie poate avea loc pe Ethernet, rețele frame relay, X.25, ATM, sau prin legătură PPP inițială.

Pentru reducerea congestionării rețelei, L2TP suportă controlul fluxului.

Acesta este implementat intr-un concentrator de acces L2TP (L2TP AccessConcentrator – LAC), care funcționează ca server de acces la rețea, și un server L2TPde acces la rețea (L2TP Network Access Server – LNS), care are rolul de a asigura Securitatea rețelelor de calculatoareaccesul la rețeaua corporației.!Mesajele de control conțin informații privind ratele detransmisie și parametrii zonelor tampon. Comunicandu-și reciproc aceste informații,serverele LAC și LNS pot controla fluxul de date. O altă metodă pentru reducerea incărcării rețelei este compresia anteturilor pachetelor. L2TP suportă tot două clase de conexiuni, intr-o manieră asemănătoare cu PPTP: tuneluri voluntare și obligatorii. Deoarece protocolul TCP/IP nu oferă nici un fel de protecție, au apărut mai multe metode de a umple acest gol. De aceea, s-a lucrat la un set de protocoale numite IPsec. Documentele pentru aceste standarde au fost gandite pentru standardul IPv6 (publicate in 1995), dar au!fost modificate pentru adaptarea lor la IPv4.

Criptografia este arta și știința de a ține secrete datele, prin utilizarea criptării folosind un algoritm specific. Un algoritm (numit și cifru) este un proces matematic sau o serie de funcții prin care se amestecă datele. Cei mai mulți algoritmi utilizează chei, astfel incat algoritmii pot să nu fie unici pentru o tranzacție, iar detaliile algoritmilor utilizați să nu fie secrete.

Termenul cheie se referă la informația necesară pentru a cripta sau decripta datele. Securitatea unei chei este deseori discutată in termeni de lungime sau biți ai acesteia, dar o cheie de mărime mare nu garantează securitatea de!ansamblu a sistemului. Există două tipuri generale de criptografie, definite in funcție de tipul de cheie utilizat: criptografia cu cheie secretă și criptografia cu cheie publică. Cele mai multe aplicații utilizează principiile unuia sau a ambelor tipuri de criptografie.

2.3.2 Criptografia simetrică și asimetrică

Criptarea cu cheie secretă, cunoscută sub numele de criptare simetrică, utilizează o singură cheie pentru a cripta sau decripta datele. Securitatea algoritmului cu cheie secretă este deseori legată de cat de bine este păstrată sau distribuită cheia secretă. Algoritmii de chei secrete sunt impărțiți in algoritmi de bloc (block cipher), care procesează datele in blocuri măsurate la un moment dat, sau algoritmi de șiruri (stream cipher), care procesează la un moment dat un singur byte. Algoritmii de bloc excelează in criptarea datelor de lungime fixă, in timp ce algoritmii de stream-uri sunt utilizați indeosebi la criptarea stream-urilor aleatoare de date, precum traficul de rețea intre două routere. Intre avantajele criptării cu cheie simetrică se numără rapiditatea procesului de criptare și simplitatea utilizării acestuia. Dezavantajele sunt legate de distribuirea in siguranță a cheii secrete și deпmanagementului cheilor. Printre exemplele cele mai intalnite de algoritmi cu cheie simetrică cu criptare in bloc se numără Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), CAST-128 (numit după inventatorii acestuia – Carlisle, Adams, Stafford, Tavares) și Blowfish. Printre algoritmii de criptare a stream-urilor se numără Ron 's Cipher 4 (RC4) și Software-Optimized Encryption Algorithm (SEAL).

Criptografia cu cheie publică sau criptografia asimetrică utilizează o pereche de chei. Una dintre aceste chei, cheia publică, este distribuită și publicată, in timp ce cealaltă cheie trebuie ținută secretă. Dată fiind numai cheia publică,пeste imposibil să se determine cheia secretă. Chiar și cu cel mai modern hardware, algoritmii de generare a cheilor publice utilizează intensiv procesorul.

Datorită acestei probleme legate deпrapiditatea algoritmului, aceștia nu sunt utilizați pentru a cripta datele brute. In schimb, datele sunt criptate cu un algoritm simetric. Multe din tehnologiile prezentate utilizează o combinație de algoritmi cu cheie publică și secretă in care criptografia cu cheia publică este utilizată pentru a securiza cheia simetrică care este utilizată la criptarea datelor brute. O cheie simetrică care a fost securizată utilizand un algoritm cu cheie publică se numește plic digital. Cheile private corespunzătoare cheilor publice trebuie intotdeauna securizate. Unul dintre mecanismele utilizate pentru stocarea cheii private este smart card-ul – un dispozitiv electronic asemănător unei cărți de credit. Un smart card criptografic are abilitatea de a genera și stoca chei in el insuși, asigurandu-se astfel faptul că cheia privată nu este expusă către mașina locală. Smart card-urile pot fi vulnerabile la atacuri, dar oferă o mult mai mare securitate față de stocarea cheilor private pe o mașină locală. Printre algoritmii cu cheie publică se numără RSA, ElGamal și Diffie-Hellman Hey Exchange.

2.3.3. Managementul cheilor și distribuția acestora

Una din problemele fundamentale atat in sisteme de criptografie cu cheie publică cat și in cele cu cheie secretă este modalitatea de distribuire și menținere a cheilor utilizate pentru criptare și decriptare, in mod securizat. Algoritmii cu cheie secretă depind de obținerea in mod securizat a cheii de către toate părțile implicate. De exemplu, e-mail-ul nu este considerat un mecanism securizat de distribuire a cheilor, deoarece terțe părți il pot intercepta in tranzit. O altă problemă a criptografiei cu cheie secretă este faptul că nu este un system la fel de scalabil ca și criptarea cu cheie publică. De exemplu, in cazul in care se dorește trimiterea unui mesaj criptat cu o cheie secretă către mai mulți destinatari, toți trebuie să primească cate o cheie prin care să se poată decripta mesajul. Astfel, expeditorul trebuie să se asigure de faptul că toți destinatarii recepționează cheia, că aceasta nu este interceptată sau compromisă in timpul tranzitului și că este păstrată in mod securizat in momentul atingerii destinației finale. Pentru fiecare mesaj nou trimis, procesul trebuie să se repete, cu excepția faptului cand se dorește reutilizarea cheii inițiale. Reutilizarea cheii originale sporește șansele ca aceasta să fie compromisă, iar in cazul in care se dorește ca fiecare destinatar să aibă o cheie secretă, sistemul de distribuție nu mai este gestionabil. Prin utilizarea criptografiei cu cheie publică are loc un singur schimb de chei publice pentru fiecare destinatar, iar acest lucru poate fi ușurat prin plasarea acestora intr-un director precum Lightweight Directory Access Protocol (LDAP). Totuși, cheia publică trebuie schimbată printr-un mecanism de incredere și securizat, avand grijă ca acea cheie să aparțină intr-adevăr unei anume persoane și nu unui terț care impersonează persoana reală.

O funcție hash oferă un mijloc de a crea un conținut cu lungime fixă prin utilizarea unor date de intrare cu lungime variabilă. Acest lucru mai este cunoscut și sub numele de luarea unei amprente a datelor, iar datele de ieșire sunt cunoscute sub numele de message digest sau hash. In cazul in care datele se modifică după ce a fost calculată funcția hash, această valoare nu se va mai potrivi la o a doua calculare. Prin utilizarea unui algoritm hash criptografic, chiar și o mică modificare precum ștergerea sau adăugarea unei virgule dintr-o propoziție va crea mari diferențe intre valorile hash. De asemenea, la polul opus, avand la dispoziție un mesaj hash criptat cu un algoritm criptografic puternic, nu este posibilă determinarea mesajului inițial. Valorile hash rezolvă problema integrității mesajelor, deoarece prin aceste valori se poate verifica dacă datele au fost sau nu modificate. Intre algoritmii de tip hash se numără Secure Hash Algorithm 1 (SHA-1) și Message Digest 5 (MD 5). Securitatea generală atat a cheilor publice cat și a celor private poate fi discutată și in termeni de lungime. O cheie de mărime mare nu garantează securitatea de ansamblu a sistemului sau gestiunea securizată a cheilor. De asemenea, aceasta nu rezolvă alte probleme, precum generarea de numere aleatoare (slaba utilizare a generării de numere aleatoare a compromis implementarea SSL originală in browser-ul Netscape). Lungimea unei chei in sine indică numai faptul că algoritmul de criptare utilizat este unul puternic. Trebuie notat faptul că lungimea cheilor publice și secrete diferă din punct de vedere al mărimii și securității. De exemplu, o cheie RSA de 512 biți oferă o securitate mai mică decat o cheie de 128 biți de tip Blowfish. Tabelul 7.1 rezumă anumite relații agreate intre cheile publice (RSA) și cele secrete, din punct de vedere al lungimii.

Lungime cheie secretă (cifru bloc) Cheie RSA

56 biți 512 biți

80 biți 1024 biți

112 biți 2048 biți

128 biți 3072 biți

256 biți 15360 biți

Prin semnarea de către Președintele SUA a The Electronic Signatures in Global and National Commerce Act in 30 iunie 2000, semnăturile digitale au devenit un subiect din ce in ce mai important. Termenul de semnătură electronică are interpretări mai largi, pornind de la semnături criptografice digitale pană la o imagine scanată a unei semnături de mană. In ambele cazuri, se definește calea pentru utilizarea legală a semnăturilor digitale in comunicațiile electronice. Semnăturile digitale pot ajuta la identificarea și autentificarea persoanelor, organizațiilor și a calculatoarelor prin Internet, putand fi utilizate și pentru a verifica integritatea datelor după terminarea tranzitului. Semnăturile digitale sunt asemănătoare semnăturilor de mană, care sunt utilizate zilnic pentru a identifica un individ intr-o manieră legală. De exemplu, in momentul in care o persoană se decide asupra termenilor unui contract, includerea unei semnături de mană indică faptul că acea persoană este de acord cu termenii acelui contract. In continuare, persoana respectivă nu ar mai trebui să nege faptul că a semnat acel document sau că termenii acelui contract nu corespund dorințelor lui, decat in caz de falsificare. In mod asemănător, semnăturile digitale pot identifica persoana care a semnat o tranzacție sau un mesaj, dar spre deosebire de semnăturile de mană, o semnătură digitală poate ajuta in verificarea faptului că un document sau o tranzacție nu a fost modificată față de starea originală din momentul semnării. Deosebirea principală față de semnătura de mană este aceea că, in cazul in care sistemul a fost implementat corespunzător, semnătura digitală nu se poate falsifica. In condiții ideale, acest lucru poate insemna faptul că un mesaj semnat digital trebuie să aparțină persoanei a cărei semnătură apare in mesaj. Incapacitatea de a nega faptul că un mesaj sau o tranzacție a fost executată (semnată, in acest caz) se numește nerepudiere. Semnătura digitală oferă trei servicii de securitate de bază: autentificare, integritate și nerepudiere. Semnăturile digitale obțin un grad ridicat de securitate prin utilizarea a două tehnici de criptografie: criptarea cu cheie publică și hashing. Crearea unei semnături digitale presupune hashing-ul datelor, apoi criptarea mesajului rezultat cu o cheie privată. Orice persoană care deține cheia publică corespondentă va fi capabil să verifice faptul că mesajul hash corespunde mesajului original. Scopul semnăturilor digitale este acela de a identifica in mod pozitiv expeditorul unui mesaj și de a asigura faptul că datele nu au fost modificate. Dar, există și problem care pot apărea in timpul instalării și utilizării acestei tehnologii in mod securizat. De exemplu, utilizarea unui algoritm de hash slab oferă o securitate scăzută in combinație cu un algoritm de criptare puternic. Din nefericire, simpla vizualizare a unui mesaj hash nu este suficientă pentru a detecta utilizarea unui algoritm slab. Ințelegerea riscurilor asociate cu utilizarea semnăturilor digitale presupune ințelegerea limitărilor acestei tehnologii. Astfel, o semnătură digitală, cand nu este legată de numele utilizatorului printr-un certificat digital, nu are nici o semnificație. Distribuirea securizată a semnăturii digitale este singura garanție a securității ei. In cazul in care este nevoie de o distribuire la scară a cheilor publice pentru verificarea semnăturilor digitale, trebuie creată o bază de date la care persoanele interesate să aibă acces de citire, in timp ce scrierea trebuie restricționată cu cele mai puternice tehnologii. Poate cel mai mare risc al semnăturilor digitale este acordarea unei prea mari increderi acestei tehnologii. Semnăturile de mană pot fi falsificate sau fotocopiate intrun nou document, dar acest lucru nu ar trebui să fie valabil intr-un sistem de semnături digitale implementat in mod corespunzător. O semnătură de mană poate să ofere o certitudine pană la ruperea modelului de incredere. Problema cu semnăturile digitale este aceea că nu se știe incă unde și cand nu se mai poate vorbi de increderea acordată sistemului.

2.3.4. Certificate digitale. Riscuri de securitate

O semnătură digitală in sine nu oferă o legătură puternică cu o persoană sau o entitate. Cum se poate ști că o cheie publică utilizată pentru a crea o semnătură digital aparține intr-adevăr unui individ anume și că acea cheie este incă validă? Pentru acest lucru este necesar un mecanism care să ofere o legătură intre cheie publică și un individ real, funcție indeplinită de certificatele digitale.

Certificatele digitale pot oferi un nivel ridicat de incredere asupra faptului că persoana al cărei nume apare pe acel certificat are ca și corespondent o anumită cheie publică. Această incredere este realizată prin utilizarea unei terțe părți, cunoscută sub numele de Autoritate de Certificare (Certificate Authority – CA). O autoritate de certificare semnează un certificat in calitate de garant pentru identitatea unei persoane al cărei nume apare pe certificatul respectiv.

Securitatea informațiilor – protecție la nivel de stat informații în timpul tehnologiilor de prelucrare pentru a sprijini păstrarea caracteristicilor sale calitative (proprietăți) ca confidențialitatea, integritatea și disponibilitatea. Trebuie remarcat faptul că termenul "securitatea informațiilor" și "Protecția mass-media "nu sunt sinonime. Termenul" securitate "include nu numai noțiunea de protecție, dar, de asemenea, de autentificare, de audit, de detectare a intruziunilor. Acces autorizat la informație – accesul la informație resurselor, care se desfășoară in-house resurse tehnice în conformitate cu normele stabilite.

Accesul neautorizat la informații (NSD) – Acces Informații realizată de personal cu mijloace tehnice încălcare a regulilor. Accesul neautorizat poate pune în pericol orice caracteristicile calitative ale securității informațiilor: confidențialitate, integrității sau disponibilității. Criminalitatea informatică – Punerea în aplicare a neautorizate accesul la resurse informaționale, modificarea acestuia (fals), sau distrugerea bunurilor, în scopul de a obține beneficii pentru ei înșiși sau pentru 30 o terță parte, precum și pentru daune materiale sale concurent. Model de a proteja informațiile de acces neautorizat -abstraktnoe (formalizate sau formalizat nu) descrierea complexului aranjamentelor organizaționale și software – protectie hardware accesului neautorizat pentru mijloacele tehnice, care este baza pentru dezvoltarea sistemelor de securitate informații. Principalele modalități de a proteja informații de accesul neautorizat sunt controlul accesului, identificarea și autentificarea utilizatorului. Control acces – abilitare fiecare utilizator (subiect acces), drepturi individuale de acces la resursele informaționale și Operațiuni privind difuzarea de informații, documentatie, modificarea și distrugere. Control acces pot fi efectuate pe diferite modele, construite tematic sau secret permisiunea de a utiliza informațiile. Conceptul de acces – modelului de control acces, puse în aplicare în calculator abstract care mediaza toate subiectele apel la resurse informaționale. Următorul conceptul de acces: gestionarea discreționară, management acreditare, protecție multi-nivel. Access Control discreționară – conceptul (de model) de acces obiecte tematic, în care subiectul de acces un anumit nivel de autoritate pot transfera dreptul de a orice un alt subiect. Control acces obligatoriu – conceptul de (model) accesul resursele informaționale de secret permis să folositi datele pentru a defini etichete de confidențialitate Sisteme de control acces – software – hardware, asigurarea accesului concurent la entități de informare resurse în conformitate cu modelul. Mijloace de acces sunt matrice de acces și eticheta confidențialitate (intimitate). Acces Matrix – un tabel regulile de acces de resurse informaționale, datele sunt stocate în Access Manager. Secret Tag (confidențialitatea) – informație (bit) care caracterizează gradul de secretizare (confidențialitate) Informațiile conținute în obiectul. Identificarea acces – alocarea de subiecte și obiecte de acces ID-uri și compararea identificatorul prezentat lista aprobată. Identifier – mijloace de identificare a acces, reprezentând o caracteristică a accesului subiect sau obiect. Principalul mijloace de identificare pentru a accesa o parola de utilizator. Parola – mijloace pentru identificarea unui cod de acces care reprezintă un cuvânt în alfabetic, numeric sau alfanumeric, este introdus în computer înainte de începerea unui dialog cu acesta pe tastatura terminalului sau utilizarea de identificare a cardului (cod). Autentificarea utilizatorului – autentificarea utilizator folosind autentificatorul împotriva lor. Mijloace de autentificare reprezintă – Authenticator semnul distinctiv al utilizatorului. Autentificarea utilizatorului pot fi suplimentare cuvintele-cod, biometrice, și alte caracteristici Utilizatorii care sunt introduse în computer pentru a afișa tastatura, cu o carte de identitate sau un dispozitiv special datele biometrice de autentificare.

Biometrics – autentificare, reprezentând sunt astfel de caracteristici personale ale utilizatorului ca tonul vocii, forma de o parte, amprentele digitale, etc., originalele care digitale stocate în memoria unui calculator. Înregistrarea accesului utilizatorului dispozitivului – hardware și software dispozitiv care asigură pentru toți utilizatorii inregistrati au accesat sistemul informatic cu numărul de la data terminalului și timpul de tratament. Dispozitivul întrerupe programul de utilizator – dispozitiv hardware și software, care oferă întrerupere (blocarea) programul de utilizator în cazul accesului neautorizat. Ștergerea datelor dispozitiv – software și dispozitiv hardware oferind rămas după ștergerea datelor în memoria RAM de scrie zerouri în toate celulele blocului de memorie corespunzător. Dispozitivul este de a îmbunătăți fiabilitatea de identificare – software și dispozitiv hardware care oferă de corectare a erorilor identificare transmise de la terminalul îndepărtat prin intermediul canalelor de comunicare.

3.DESCRIEREA ȘI ANALIZA APLICAȚIEI DE SECURITATE A BAZELOR DE DATE

3.1. Date generale despre aplicație

CONCLUZII GENERALE ȘI RECOMANDĂRI

În ziua de azi informația are o importanță primordială pretutindeni, ea nu poate fi neglijată în nici un fel ci trebuie actualizată și utilizată la nivelul respectiv pentru a avea succes în orice domeniu de activitate. Cu atât mai importantă este securitatea acestei informații, care în caz de scurgere poate cauza daune colosale proprietarilor acestei informații.

Astfel, în orice baze de date în format electronic un instrument indispensabil , care oferă poate cea mai sigură cale de a păstra informația confidențială chiar și în cazurile de pierdere, furt sau scurgeri al ei.

În ziua de azi pentru bazele de date sunt utilizate diverse instrumente hardware, token-uri etc, ele sunt metode sigure, dar comerciale.

În teza de față am elaborat și creat o aplicație care va fi una freeware – pentru orice utilizator și care poate servi în calitate de instrument demonstrativ pentru securitatea bazelor de date. Acest instrument, cu regret, poate fi utilizat cu siguranță doar pentru perioade foarte scurte de timp (algoritmul care se află la baza aplicației este la momentul actual vulnerabil la atacuri), însă poate servi ca aparat demonstrativ în operațiile de securitate a bazelor de date, dar și pentru ținerea sub control datele inportante.

BIBLIOGRAFIE

Similar Posts

  • Gestionarea Bazelor de Date Prin Intermediul Interfetelor Web

    LUCRARE DE LICENȚĂ GESTIONAREA BAZELOR DE DATE PRIN INTERMEDIUL INTERFEȚELOR WEB Cuprins Introducere Tema. lucrării. de fața. este crearea. unui Manager. de Conținut. (CMS) pentru bloguri. În. prezent tehnologiile web tind să ofere utilizatorului un mediu cât mai prietenos prin care sa interacționeze cu site-ul, blogul sau pagina web pe care lucrează. Acest mediu presupune…

  • Detectia Fețelor Umane

    DETECTIA FEȚELOR UMANE Cuprins INTRODUCERE Detectia fetelor…………………………………………………………………………………………………………….4 CAPITOLUL I I.1. Imaginile digitale……………………………………………………………………………………………………5 CAPITOLUL II II.1. Segmentarea imaginilor și a culorilor……………………………………………………………………….6 II.2. Reprezentarea culorilor în spațiul YcbCr………………………………………………………………….6 II.3. Reprezentarea culorilor în spațiul RGB……………………………………………………………………7 II.4. Reprezentarea culorilor în spațiul HSI……………………………………………………………………..8 II.5. Segmentarea imaginilor………………………………………………………………………………………….9 II.6. Segmentarea culorilor în spațiul RGB………………………………………………………………………9 CAPITOLUL III III.1. Operațiuni morfologice……………………………………………………………………………………….11 III.2. Dilatarea morfologică………………………………………………………………………………………….11…

  • Dezvoltarea Aplicatiilor Rest Folosind Slim Framework

    Dezvoltarea aplicațiilor REST folosind Slim Framework CAPITOLUL 1. INTRODUCERE 1.1. Domeniul de aplicare al temei 1.2. Prezentarea temei proiectului CAPITOLUL 2. FUNDAMENTARE TEORETICĂ 2.1. Internet (World Wide Web) 2.2. HTTP(Hypertext Transfer Protocol) 2.2.1. Introducere HTTP 2.2.2. Transferul argumentelor și metode în http 2.2.3. Erori de HTTP (status codes) 2.3. PHP (Hypertext Preprocessor) 2.4. REST 2.5….

  • Aplicatie Informatica Privind Calculul Salariilor Si a Concediilor de Odihna la S.c. Flexibil S.r.l

    APLICAȚIE INFORMATICĂ PRIVIND CALCULUL SALARIILOR ȘI A CONCEDIILOR DE ODIHNĂ LA SC FLEXIBIL SRL Rezumat: În cadrul acestei lucrări de licență, intitulată ”Aplicație informatică privind calculul salariilor și a concediilor de odihnă”, am elaborat o aplicație informatică care permite introducerea/modificarea datelor angajaților, calculul salariilor și a concediilor de odihnă de care aceștia au parte. Lucrarea…

  • Site de Socializare

    Site de Socializare Cuprins Introducere Capitolul 1. Rețele de socializare 1.1 Despre Rețelele de socializare 1.2 Web 2.0 si Web 3.0 1.3 Alte rețele de socializare 1.4 Efectele Rețelelor de socializare 1.5 Securitatea Rețelelor de socializare Capitolul 2. Tehnologii utilizate 2.1 HTML 2.2 CSS 2.3 PHP 2.4 MySQL 2.5 Javascript Capitolul 3. Proiectarea aplicației Capitolul…

  • Utilizarea Tehnologiei Grid Computing In Dezvoltarea Bazelor de Date

    LUCRARE DE LICENȚĂ UTILIZAREA TEHNOLOGIEI GRID COMPUTING IN DEZVOLTAREA BAZELOR DE DATE INTRODUCERE Cercetătorii au visat dintotdeauna să aibă la dispoziție spații uriașe de stocare a datelor, putere de calcul nelimitată, să poata colabora cu diverse instituții din diverse părți ale globului, să utilizeze și să partajeze împreună resurse, date, programe și rezultate. Epoca supercomputerelor,…