Securitatea Retelelor de Comunicatii
Cuprins
Introducere
“Nevoile de securitate diminuează libertatea,
dar fără securitate libertatea nu există”. D. Kahn
În secolul XX, cel mai mare eveniment tehnologic și social în același timp a fost apariția Internetului. În domeniul Științei și Tehnologiei Informației mari evenimente tehnologice cu importante consecințe sociale au fost descoperirea tranzistorului, a circuitului integrat și a calculatorului electronic. Internetul nu este numai un fenomen tehnologic, ci și unul social, prin participarea utilizatorilor, din ce în ce mai numeroși, la structurarea lui actuală. Dezvoltarea Internetului a depins evident de tehnologie, dar în egală măsură de factori sociali care s-au îmbinat cu factorii tehnologici pentru ca Internetul să ajungă ceea ce a devenit astăzi. Odată instaurat în fibrele societății, Internetul a produs și produce consecințe noi pentru societate.
În esență, societatea informațională este societatea care se bazează pe Internet. De asemenea, globalizarea este o consecință cu prioritate a Internetului. Atunci se poate spune că globalizarea este un fenomen specific societății informaționale. Datorită legăturii dintre societatea informațională și globalizare. Globalizarea este o consecință firească a societății informaționale întrucât societatea informațională se dovedește a fi un proces care nu mai poate fi oprit, globalizarea este și ea un proces inevitabil. [B.1]
Nevoia de protejare a informației digitale împotriva copierii și manipulării ilegale a apărut o dată cu dezvoltarea pe scară largă a comunicațiilor prin intermediul Internet-ului. Publicarea electronică și comerțul electronic a informațiilor digitale cresc pericolul de falsificare și furt intelectual.
Dezvoltarea rapidă a tehnologiei digitale face necesară dezvoltarea metodelor pentru protejarea produselor multimedia împotriva pirateriei. Atacurile pirat includ accesul ilegal al datelor pe Internet, modificări ale conținutului făcute cu rea-voință, retransmisia copiilor neautorizate. Impactul acestui gen de atacuri ar putea fi foarte mare atât pe plan financiar, precum și în planul securității.
Capitolul I. Informația – măsură a organizării sistemelor
I.1. Noțiunea de informație
Noțiunea de informație este o noțiune de mare generalitate. Încercând să o explicăm am putea spune că informația, pentru un sistem oarecare, biologic sau tehnic, este un mesaj despre evenimente care au avut, au sau vor avea loc atât în exteriorul sistemului cât și în interiorul lui. În viața de toate zilele, ca și în munca științifică, fiecare om primește informații. Primim informații când stăm de vorbă cu cineva, când contemplăm un obiect, când ascultăm muzică sau când studiem un echipament. Putem spune deci că primim în permanență informații. În acceptiunea curentă, cineva ne furnizează o informație dacă ne comunică ceva ce nu știm. [B.2]
Informația este considerată de mulți specialiști ca fiind orice mesaj, știre, semnal, etc., care are un caracter de noutate pentru receptor privind unele manifestări ale realității obiective a mediului înconjurător.
Informația ocupă acum locul central în cadrul proceselor de comunicare. Alături de energie și materia primă, ea este reprezentată astăzi ca un factor de producție. Pe lângă energie, spațiu și timp, informația este deja considerată acum de foarte mulți specialiști ca fiind o a patra dimensiune. La fel ca pentru energie și pentru informație s-au enunțat numeroase definiții considerate incomplete. Informația este considerată o măsură a organizării sistemelor.
Părintele teoriei informației, matematicianul Claude E. Shannon, consideră informația ca fiind tot ceea ce reduce nedeterminarea la o problemă cu un anumit grad de incertitudine. Shannon propunea totodată ca unitatea de măsură a cantității informației care se transmite cu ajutorul unor semnale să fie bit-ul . [B.3]
În era informaticii informația a devenit un puternic factor socio-economic și politic având în vedere disponibilitatea și accesibilitatea informației prin rețele informatice, rețele de regulă deschise, aflate în plină dezvoltare și extindere.
I.2. Valoarea informației
Valoarea informației este de asemenea o realitate acceptată, având în vedere raporturile și implicațiile ei socio-economice, politice și militare într-o lume aflată în plină competiție. Informația a fost și este un instrument deosebit de puternic în dominarea și manipularea pieței de capital și opiniei publice mondiale. Astăzi, în era informaticii și a calculatoarelor, informația ocupă locul central fiind obiectul unor lupte acerbe de culise pentru supremație – cine deține informația deține puterea – iar faptul că tot mai multe calculatoare se conectează în rețele diverse de tip LAN, WAN, Internet, Intranet, etc., conferă sistemului informatic un rol de frunte în asigurarea legăturilor de orice tip – guvernamentale, militare, științifice, de afaceri, bancare sau între persoane. Valoarea unei informații este cu atât mai mare cu cât ea a devenit un obiect de manipulare și de supremație. Această valoare este dată în special de tehnologiile moderne, de ultimă generație, în comunicații electronice care permit viteze de transmisii și cantități de date foarte mari în orice colț al lumii, putând creea, în anumite situații, haos la burse sau conflicte guvernamentale și armate cu consecințe uneori imprevizibile.
Informația poate să facă parte din patrimoniu național sau să fie o informație stocată. Acest tip de informații nu au o valoare în sine, decât în măsura în care ele sunt folosite sau în măsura în care aceste informații sunt furate sau pierdute. Se știe că valoarea unei informații este dată atât de calitate care are un rol primordial, cât și de cantitate.
Valoarea unei informații este caracterizată și prin câteva atribute pe care le deține cum ar fi: semnificația (domeniul și gradul de noutate), oportunitatea informației (care se reflectă prin timpul de acces la informație), gradul de accesibilitate (este în funcție de modul de formulare și prezentare a informației) și nu în ultimul rând, exactitatea informației (o informație trebuie să reflecte realitatea obiectivă și să permită conturarea unei imagini cât mai exactă a mesajului relatat).
Caracteristici ale informației:
informația este foarte diversificată;
este însoțită întotdeauna de perturbații ;
informația poate fi stocată și măsurată;
informația nu se uzează prin folosire;
informația generează cantități tot mai mari de informație nouă;
informația este prelucrabilă;
I.3. Nevoia de protecție a informației
Calculatoarele sunt astăzi terminale aproape ideale, cu un înalt grad de inteligență care, datorită implementării noilor tehnologii de comunicații, înlocuiesc cu succes clasicele terminale de comunicare (telefon, telefax, videotelefon etc.), în rețele de comunicații electronice de tip Intranet sau Internet. Aceste rețele de calculatoare sunt în general structuri deschise la care se pot conecta un număr mare și variat de echipamente. Complexitatea arhitecturală și distribuția topologică a rețelelor conduce la o lărgire necontrolată a cercului utilizatorilor cu acces nemijlocit la resursele rețelei (fișiere, baze de date, etc.). Și din acest motiv rețelele de comunicații devin extrem de vulnerabile în lipsa unor măsuri și soluții de securitate adecvate.
Știm de asemenea că în procesele evolutive ale unui sistem informația cunoaște transformări continue, modificându-se chiar și forma de exprimare din limbajul obișnuit, iar forma rezultată se numește cod. Astfel că, datele din cadrul informațiilor constituie materia primă ce este supusă ulterior prelucrării automate de calculator prin intermediul programelor ele putând fi reprezentate din punct de vedere logic sub forma unui triplet (identificator, valoare și atribut).
Între informație și dată este o strânsă legătură: informația constituind întregul, iar data fiind elementul prin care noi definim informația. Interdependența dintre mai multe date și gradul lor de acoperire conferă informației un anumit înțeles. Informația este transmisă cu ajutorul unor semnale emise de o sursă. Aceste semnale se propagă pe un anumit canal care poate fi de asemenea de natură diferită ca, de exemplu, aerul înconjurător, fire prin care circulă curentul electric,etc. Prin intermediul canalului semnalele ajung la destinație unde sunt recepționate. [B.2]
În acest context, cât și al faptului că informațiile sunt transmise prin canale de comunicații electronice (facem abstracție de faptul că informațiile pot fi trimise și prin metode clasice – plicuri prin poștă, telex, telefax etc.), cum ar fi rețelele de calculatoare, care cel puțin pentru moment sunt singurele care pot asigura servicii de securitate complete (integritatea datelor, semnătura digitală și nerepudierea) – ele reprezentând de altfel și cele mai complete și complexe sisteme de comunicații electronice. Toate celelalte rețele de comunicații pot asigura numai o parte dintre aceste servicii.
Nevoia de protecție a informației a devenit o necesitate obiectivă încă din cele mai vechi timpuri, când prin diverse mijloace și metode se încerca trimiterea de „depeșe” către destinatar în condiții cât mai sigure pentru ca mesajele să nu poată fi citite sau descifrate chiar dacă ar fi căzut în mâinile dușmanului. Astfel că, trecerea de la „depeșele” scrise pe scalpul mesagerului (care era ras, apoi pe cap se scria „depeșă” și se aștepta să crească părul, după care era trimis la destinație), la scrierea unor scrisori cu cerneală simpatică printre rânduri sau trimiterea de mesaje pictate care ascundeau mesajul inițial (steganografia), ori metodele de cifrare empirice ale unui text, la metodele actuale moderne în care sistemele de calcul generează pe baza unor programe dedicate, algoritmi sofisticați de criptare/decriptare și transmiterea lor la destinație pe diverse canale de comunicații electronice cât mai sigure, este un drum lung și anevoios pentru care specialiști, criptografi, savanți și matematicieni și-au dedicat timpul și priceperea, pentru ca metodele și mijloacele de codificare al unui mesaj și mediile de transmitere al informației să fie un mediu cât mai sigur față de încercările de interceptare ale unor persoane neautorizate sau sisteme sofisticate de supraveghere electronică.
Un exemplu din zilele noastre este ambițiosul program american de supraveghere globală cunoscut sub numele de cod „ECHELON” sub directa conducere a National Security Agency (NSA). Acest vast sistem global de spionare poate captura/înregistra și analiza orice telefon, fax, e-mail și mesaje telex trimise oriunde în lume. El operează în colaborare cu Government Communications Head Quarters (GCHQ) din Anglia, Communications Security Establishment (CSE) din Canada, Defense Security Directorate (DSD) din Australia și General Communications Security Bureau din Noua Zeelandă, care în anul 1948 s-au reunit sub o organizație secretă UKUSA ale cărei termeni și acorduri au rămas secrete. [B.4]
În contextul actual asigurarea protecției informației a devenit o adevărată religie în politica marilor companii transnaționale, instituții militare și guvernamentale, cât și în mediile de afaceri bancare, și nu numai, care prin diverse măsuri caută să elimine posibilitatea interceptării informațiilor confidențiale de o persoană neautorizată.
Nevoia protejării informațiilor stocate, prelucrate sau transmise în rețelele de comunicații electronice împotriva accesului și utilizării neautorizate se resimte tot mai acut în toate domeniile de activitate în ultima perioadă de timp, cu predilecție în zone sensibile cum ar fi: comunicațiile serviciilor speciale guvernamentale și militare, a comunicațiilor diplomatice și din mediile financiar bancare, a sectoarelor de înaltă tehnologie spațiale și de comunicații, unde se efectuează studii și cercetării care pot manipula viitorul, dar și în zonele private, unde se acordă o atenție sporită nu numai securității echipamentelor de calcul, dar și canalelor de comunicațiomunicații electronice, implicit a protecției informațiilor. Astfel securitatea informatică a sistemelor de calcul sau a rețelelor de comunicații electronice și implicit a protecției informației, a devenit o obsesie pentru toată lumea, prin încercarea de a găsi soluții puternice și de a implementa măsuri și mecanisme de securitate moderne de ultimă generație.
I.4. Strategiile și direcțiile de acțiune în vederea protejării informațiilor
Acestea pot fi rezolvate prin respectarea unor anumite reguli stricte în activitățile curente din cadrul sistemelor informatice și rețelelor de comunicații electronice, problemele legate de protejarea informațiilor transmise prin aceste rețele pot fi structurate pe mai multe direcții.
O primă direcție, se referă la asigurarea rețelelor de comunicații electronice indiferent de mediul lor de transmisie (fir, radio, satelit, etc.) prin utilizarea unor criptosisteme puternice și a unor algoritmi criptografici siguri elaborați și avizați de institutii specializate ale statului. În acest sens știm că transmisia radio și prin satelit este o cale deschisă interceptării, de către oricine, și în consecință pe lângă alte măsuri tehnice cum ar fi „dispersia spectrală” de asigurare a protecției informației transmise în eter (măsura nesigură), cifrarea rămâne totuși elementul care conferă siguranța necesară împotriva ascultării neautorizate. În timp ce la comunicațiile prin fir torsadat sau fibră optică, deci un mediu solid, informația poate fi interceptată de persoane neautorizate doar în zonele neprotejate.
Factorul organizatoric poate fi o a doua direcție de acțiune și care se referă la protecția informațiilor contra factorului uman din interiorul unui sistem informatic. Acest obiectiv poate fi concretizat prin instituirea unor metodologii specifice de lucru care să elimine pe cât posibil erorile umane, a erorilor de manipulare voite sau întâmplătoare sau care să înregistreze toate elementele impuse prin metodologiile de lucru cu materialele de cifru, utilizarea în trafic a sistemelor de codificare pentru acoperirea identității corespondenților, a operatorilor și acțiunilor care se desfășoară prin rețelele de comunicații electronice.
O a treia direcție de realizare a scopului propus este protecția contra scurgerii de informații prin emisiile secundare generate de echipamentele de tehnica de calcul (monitoarele, afișajele cu cristale lichide, tastaturi, imprimante, modemuri, scanere, etc.) numit generic „Fenomenul Tempest”. [B.5], În câteva cuvinte am putea arăta că dacă unele publicații de specialitate considerau termenul „Tempest” un acronim al expresiei “Transient ElectroMagnetic Pulse Emanation Standard”, acesta reprezintă de fapt un cuvânt de cod ce desemna un program secret al americanilor, început la mijlocul anilor 1950, de luare a măsurilor necesare împiedicării scurgerii de informații confidențiale prin emisiile secundare generate de echipamentele de tehnică de calcul. Programul avea ca obiectiv principal identificarea companiilor și echipamentelor capabile să evalueze emisiile secundare generate de echipamentele de tehnică de calcul, precum și luarea măsurilor necesare de eliminare a lor. Acum această problematică legată de protecția informațiilor ce se pot culege prin emisiile secundare, denumită generic EMSEC (securitatea emisiilor) sau RADSEC (securitatea radiațiilor) este parte integrantă a conceptului INFOSEC (Legea nr. 182 din 12 aprilie 2002 privind protecția informațiilor clasificate), ce are în atenție securitatea sistemelor informatice și de transmisiuni.
Se știe că emisiile secundare (semnalele Tempest) se pot propaga în mediul înconjurător ca: semnale optice, semnale acustice și unde electromagnetice dar și ca „emisii secundare” care se propagă prin orice mediu favorizant electric (circuite electrice, telefonice, de transmisii de date, conducte metalice de apă, canalizare, etc.) putând avea ca sursă Tempest: procesoarele, circuitele integrate, tranzistoarele de comutație, alimentatoarele electrice, comutatoarele electronice/electrice, amplificatoarele de putere, cablajele și firele interne, interfețele, monitoarele CRT, afișajele cu cristale lichide, tastaturi, scanere, imprimantele indiferent de tip, modemuri, LED-urile de la tastatură sau modem și lista poate continua.
De asemenea, cablurile de legătură se pot comporta ca o antenă ce poate transmite semnale sau chiar recepționa și apoi retransmite semnale provenite de la alte echipamente electronice. Astfel prin utilizarea unor echipamente de interceptare performante, de ultimă generație, achiziție și analiză a semnalelor Tempest emise de componenetele unui sistem de calcul se pot obține informații secrete de la distanțe de peste 1,5 km față de punctul de interceptare. Metoda în sine este deosebit de ”curată” deoarece nu este necesară pătrunderea în instituție, rețea de calculatoare, sistem de comunicații electronice, metoda nefiind detectabilă.
I.5. Sisteme de transmitere a informației
Modul de transmitere a informației este reprezentat într-o schemă generală de principiu în fig.1.1. Sursa generează mesajele care sunt transformate apoi în semnale ce sunt transmise pe canalul de comunicație până la receptor, aceste semnale pot fi: funcții continue în timp, sau pot fi mărimi discrete.
Fig.1.1 – Schemă generală a unui sistem de transmitere a informației.
În figura 1.2, modulul Emitator, transformă mesajul în semnale electrice și le transmite pe canalul de comunicație electronic. În principiu, el se compune dintr-un dispozitiv de transformare a mesajelor, un dispozitiv de codificare și dintr-un dispozitiv modulator al semnalelor.
Fig. 1.2 Schema bloc a unui sistem de transmitere a informației.
Dispozitivul pentru transformarea mesajului prelucrează informația inițială pentru a fi codificată. Astfel, dacă comunicarea este continuă, în acest dispozitiv se efectuează discretizarea semnalelor, iar în caz că informația inițială este discretă cu un număr de valori mai mare decât 2, iar codificarea este binară, dispozitivul transformă comunicarea în succesiunii de semnale binare. Dispozitivul de codificare introduce o anumită redundanță în succesiunea transmisă necesară părții de recepție pentru detectarea și corectarea erorilor apărute în procesul transmisiei informației pe canal.
În etajul de recepție fenomenul este invers emisiei astfel: demodulatorul transformă semnalele recepționate, dar afectate de unele perturbații pe canalul de comunicații, în succesiuni de semnale binare pe care dispozitivul de decodificare le detectează și corectează anumite combinații de erori conținute în succesiunea de simboluri, iar dispozitivul de formare a mesajelor transformă succesiunea de simboluri binare în comunicarea inițială.
Capitolul II. Rețele de comunicații
II.1. Modelul unei rețele de comunicații electronice sigure
O rețea sigură este aceea în ale cărei componente se poate avea încredere, adică furnizează servicii de calitate și corecte. Deoarece o rețea este alcătuită din componente diferite, ea reprezintă o zonă convenabilă pentru diferite atacuri sau operații ilegale, lucru care conduce la concluzia că, protecția a devenit unul dintre aspectele operaționale vitale ale unei rețele. [B.6]
Atacurile la securitatea informațiilor pot fi încadrate, din punct de vedere logic, în patru tipuri fundamentale. Cel mai des întâlnit atac este cel care constă în întreruperea funcționării unui bun informațional al sistemului care este distrus, devine indisponibil temporar și/sau permanent sau neutralizabil (atac asupra disponibilității).
Dacă întreruperea funcționării este, în general, o acțiune ușor de sesizat de către administratorul sistemului, interceptarea, modul prin care o parte neautorizată câștigă accesul asupra unei resurse a sistemului, este mai greu sau, uneori, chiar imposibil de sesizat, partea neautorizată putând fi o persoană, un program sau un calculator.
O altă problemă de interes se referă la modificarea informațiilor, caz în care partea neautorizată nu numai că poate avea accesul asupra unei resurse a sistemului dar și o poate modifica. Acțiunea se constituie într-un atac la integritate și presupune modificarea valorilor dintr-un fișier de date, alterarea unui program pentru a rula altfel, schimbarea mesajelor transmise. Modelul funcțional al unei rețele considerate sigure pentru care se vor implementa mecanismele hardware și software este descris mai jos. [B.7]
Fig.2.1 – Modelul unei rețele de comunicații electronice sigure
Pentru ca un mesaj să fie transmis între două părți este necesar ca cele două părți să coopereze, stabilindu-se un canal logic de comunicație, definind rata dintre sursă și destinație, precum și protocoalele de comunicație. Măsurile de securitate sunt necesare protejării informației numai față de un oponent care poate prezenta o amenințare la securitatea acesteia. Tehnicile de asigurare a securității au două componente:
– transformări specifice pentru protejarea mesajului transmis. O astfel de transformare este criptarea mesajului, încât acesta să devină neinterpretabil pentru oponent, includerea de secvențe care pot fi folosite pentru identificarea sursei.
– părțile implicate trebuie să „spliteze” o informație secretă care să ajute destinatarul la decriptarea mesajului. Aceasta poate fi o cheie de criptare care va fi folosită la decriptarea informației.
O a treia parte – notarul – poate fi implicată în desfășurarea tranzacției. De exemplu, o a treia parte poate fi răspunzătoare în distribuirea informației secrete folosite pentru descifrarea mesajelor sau poate avea rolul de a garanta autenticitatea mesajelor și a celor două părți participante la tranzacție.
Acest model general al rețelei de comunicații electronice secretizate impune rezolvarea a patru probleme obligatorii în procesul proiectării și implementării unui sistem de comunicații sigur.
Prima etapă obligatorie este proiectarea unui algoritm pentru transformările de siguranță, astfel încât informația transmisă să nu poată fi interceptată de oponent.
A doua etapă are în vedere generarea unei informații secrete pentru a fi utilizată împreună cu algoritmul proiectat.
A treia etapă constă în dezvoltarea metodelor de distribuție și partajare a informațiilor secrete într-un mod corect din punct de vedere matematic și în strânsa legătură cu aceasta.
A patra etapă constă în specificarea protocolului de comunicație care urmează să fie utilizat de către părțile care folosesc algoritmul de siguranță pentru realizarea serviciului de comunicații sigure.
II.2.1. Definirea parametrilor de securitate ai unei rețele
Pentru a defini parametrii de securitate într-o „rețea sigură” de comunicații electronice, este necesară însușirea și elaborarea:
– listei cu cerințele de securitate;
– regulilor de protecție și securitate;
– mecanismelor de securitate implicite (cerințelor și regulilor) .
În funcție de parametrii de securitate al unei rețele, se trece la proiectarea și implementarea unui sistem integrat de securitate, în mai multe etape astfel:
se identifică toate amenințările posibile, împotriva cărora este cerută protecția.
Acestă etapă este una de analiză a rețelei, formată din 3 sub-etape și constă în :
– analiza vulnerabilităților – identificarea elementelor potențial slabe în rețea ;
– evaluarea amenințărilor – determinarea „problemelor” care pot apărea datorită elementelor slabe din rețea;
– analiza riscurilor- posibilele consecințe care le pot creea „aceste probleme”.
Rezultatul acestei etape îl constituie cerințele de securitate ale rețelei.
definirea politicii de securitate, adică să decidem:
– care resurse trebuie protejate și la ce nivel;
– ce amenințări trebuie eliminate și care pot fi tolerate;
– care mijloace urmează a fi fosite pentru implementarea securității;
– care este costul măsurilor de securitate care poate fi acceptat.
3. selecția serviciilor de securitate. Acestea sunt funcții individuale, care sporesc securitatea rețelei. Fiecare serviciu poate fi implementat prin metode variate numite mecanisme de securitate. Pentru implementarea și utilizarea eficientă a mecanismelor de securitate este nevoie de o sumă de activități numite funcții de gestiune a securității – care constă în controlul și distribuția informațiilor către toate sistemele deschise în scopul utilizării serviciilor și mecanismelor de securitate și al raportării către administratorul rețelei a evenimentelor de securitate relevante care pot apărea.
II.2.2. Stabilirea politicii de securitate
Pentru început, asigurarea securitații unui sistem presupune un ansamblu de măsuri tehnice și non-tehnice. Rolul specialiștilor în securitate este esențial în sprijinirea unei entități juridice care să decidă ce costuri și timp să aloce în acest scop.
În funcție de aceste date, specialiștii vor stabilii politica de securitate, reglementările și procedurile practice, iar în final vor stabili auditul sistemului, astfel încât să asigure o monitorizare opitimă politicii și reglementărilor elaborate, în care securitatea fizică rămâne mai mult o problemă de management și administrare, decât una pur tehnică.
În procesul de organizare a securității unui sistem, putem evidenția șase etape mai importante:
evidențierea riscurilor;
planificarea cerințelor de securitate;
crearea unor politici de securitate care să reflecte cerințele;
implementarea și testarea;
analiza raportului cost-beneficii;
auditul și răspunsul la incidente.
II.2.3. Planificarea cerințelor de securitate
La planificarea cerințelor de securitate pentru un sistem, trebuie avute în vedere următoarele categorii de protecții:
– confidențialitatea – protejarea informației împotriva citirii sau copierii de persoane neautorizate. Protecția se poate face global, la nivel fișier sau separat, pe anumite piese de informație.
– integritatea datelor – protejarea informației (inclusiv programe) împotriva ștergerii sau modificării făcute fără permisiunea proprietarului acesteia;
– disponibilitatea – protejează un serviciu astfel încât acesta să fie disponibil permanent și să nu poată fi inactivat fără autorizație din partea administratorului;
– controlul accesului – reglează accesul la sistem – impiedică utilizatorii (sau programe) neautorizați să intre în sistem, periclitând integritatea resurselor și confidențialitatea informațiilor;
– auditul – chiar și utilizatorii autorizați pot face acțiuni eronate sau răuvoitoare care afectează sistemul. În astfel de cazuri administratorul trebuie să determine ce s-a întâmplat și care sunt daunele rezultate. Pentru acest scop, trebuie să existe înregistrări ale activității sistemului, care să identifice în egală măsură utilizatorii și acțiunile întreprinse.
Organizațiile atribuie importanță diferită acestor aspecte, în funcție de cerințele și obiectivele de securitate avute:
– mediul bancar – integritatea și auditul sunt cele mai importante;
– domeniul militar, diplomatic sau guvernamental – confidențialitatea este în prim plan;
– mediu universitar – integritatea și disponibilitatea sunt cele mai importante.
II.2.4. Politici de securitate care reflectă cerințele
Politica de securitate ne ajută la definirea a ceea ce este important și specifică care sunt pașii ce trebuie parcurși pentru salvarea acestor bunuri supuse pericolului amenințărilor.
Politica de securitate poate fi de mai multe feluri:
– ca o politică generală de securitate valabilă pentru toate subdomeniile;
– definind politici separate pentru diferite bunuri protejate (e-mail, date personale, date de contabilitate etc.);
– având definită o politică generală compactă, completată cu standarde și recomandări (reglementări) de aplicare pentru diverse subdomenii.
Politica de securitate generală joacă un rol major stabilind în mod clar ce se protejează și de ce.
În primul rând, ea statutează responsabilitățile în ceea ce privește protecția.
În al doilea rând, ea furnizează suportul pe baza căruia se vor rezolva și interpreta toate conflictele care apar. Politica trebuie să fie generală, să se schimbe puțin în timp și să nu facă referiri concrete la amenințări, entități sau nume de utilizatori.
Standardele au rolul de a consfinți practici de securitate încununate de succes într-o anumită organizație. În general, folosesc cuvântul “trebuie”. Ele se pot referi, de exemplu, la perioada de valabilitate a unei copii de salvare (backup), la modul de testare a unui UPS etc.
Recomandările reprezintă elemente ale politicii de securitate care folosesc sintagma “ar trebui”. Rolul lor este de a intrepreta standardele pentru anumite contexte particulare de aplicare. Spre deosebire de standarde, recomandările pot fi violate, în anumite circumstanțe.
Idei de bază care trebuie avute în vedere:
– stabilirea unui proprietar pentru fiecare echipament sau informație care urmează a fi protejate. Această persoană răspunde de copierea, distrugerea, salvarea și celelalte aspecte ale protecției acelei entități;
– stabilirea unor reguli pozitive – utilizatorii răspunzând mai bine unor cerințe pozitive decât unor liste lungi de interdicții, care conțin invariabil sintagma “este interzisă …”;
– luarea în considerare a specificului uman – omul, atunci când lucreazâ, poate greși, uita sau înțelege greșit. Politica de securitate trebuie să nu sugereze că oamenii vor fi dați afară dacă vor greși, să țină cont și de confidențialitatea datelor și informațiilor personale ale oamenilor din instituție: e-mail, evaluări profesionale, caracterizări, date medicale;
– accentuarea factorului educațional – presupune ca utilizatorii să fie pregătiți și antrenați periodic cu cunoștințe legate de cerințele de securitate;
– acordarea unei autorități adecvate celor care răspund de securitate. Aceste persoane nu trebuie să aibă doar responsabilități, ci și autoritatea necesară privind impunerea regulilor și pedepsirea celor vinovați. Altfel, aceste persoane vor fi “țapi ispășitori” în cazul unor evenimente nedorite de securitate.
Deoarece elaborarea unei politici presupune o activitate lungă și competentă, se recomandă ca într-o primă etapă să se realizeze următoarele acțiuni:
– să se decidă cât de importantă este securitatea sistemului informațional pentru instituția respectivă. Dacă pierderile eventuale sunt considerate a fi mari trebuie acționat de urgență;
– să se implice și să educe personalul instituției, atenționându-l asupra riscurilor privind breșele de securitate, indicându-le practicile nerecomandate, spunându-le să apeleze la personalul cu securitatea ori de câte ori se bănuiesc anumite nereguli;
– să se realizeze un plan pentru salvările periodice ale fișierelor de pe sistemele de calcul și să se stabilească modul de păstrare sigură a acestor suporți;
-să se mențină în permanență o stare continuă de vigilență. Trebuie analizate toate incidentele care sunt raportate de personal și eventualele încercări de penetrare prin rețeaua sistemului informațional.
II.2.5. Auditul
Auditul are un rol deosebit în eventualitatea urmăririi în justiție a unui abuz la securitatea unui sistem. Este necesar să se cunoască cum se colectează și păstrează evidența incidentelor de securitate. Mai jos, voi prezenta câteva măsuri și mecanisme de securitate pentru asigurarea sistemului, precum și ce este de făcut dacă se constată accese ilegale în curs de derulare sau trecute.
Mijloace de monitorizare a sistemului:
Evidența tuturor proceselor;
Fișiere jurnal: – intrări în sistem;
– copie a tuturor mesajelor transmise la consolă.
Comenzi: – afișarea numelui utilizatorului, portului și timpul de acces;
– identificarea procesului, portului, timpul / durata utilizării și numele fișierului executabil folosit.
Descoperirea acceselor neautorizate în sistem:
Incidente consumate: – data de schimbare a inod-ului;
– cine a fost conectat.
Incidente în curs: – penetrări locale;
– penetrări prin INTERNET;
– deconectarea intrușilor.
Refacerea sistemului după incident:
– verificarea existenței virușilor;
– căutarea conturilor nou create;
– verificarea fișierelor de inițializare;
– schimbarea parolelor la conturile existente;
– analiza a întregului sistem de fișiere -checklist;
– verificarea programelor executabile;
– verificarea accesului la directoare și fișiere;
– verificarea drepturilor utilizatorului și superuser-ului;
– verificarea existenței directoarelor și fișierelor ascunse;
Atacuri distructive majore:
– reformatarea discului;
– saturarea cu procese a discului;
– spațiu pe disc ascuns;
– ștergerea unor fișiere critice;
– deconectarea tensiunii de alimentare;
– distrugerea cablurilor de alimentare sau date, etc.
Urmărirea unui incident de securitate :
– elaborarea unui plan de acțiune în cazul unui incident de securitate, consultând avocatul instituției.
– autorizarea scrisă a fiecărui utilizator în folosirea sistemului, cu stabilirea clară a resurselor ce le poate accesa;
– utilizatorii de informații clasificate vor semna un angajament scris cu privire la responsabilitățile lor referitoare la informațiile confidențiale și folosirea calculatorului și rețelei;
– notificarea utilizatorilor asupra acțiunilor lor ce urmează a fi monitorizate din motive de securitate și a ceea ce pot sau ce le este interzis să facă;
– introducerea de mesaje de proprietate și de copyright la toate programele sau fișierele de date ce aparțin entității juridice și de mesaje de atenționare privind accesul neautorizat;
– stabilirea unei politici optime de salvare periodică și păstrarea la loc sigur a copiilor de siguranța ale sistemului ;
La aparitia unor incidente de securitate care pot antrena o urmărire legală a lor. Se interzice personalului să facă propriile investigații.
II.3.1. Obiectivele principalele ale administratorului de securitate
– monitorizarea și protejarea parolelor pentru ceilalți utilizatori;
– alegerea corectă a parolelor;
– schimbarea parolelor ( la apariția incidentelor, expirare );
– utilizarea corectă a parolelor;
– protejarea criptografică a parolelor;
– gestionarea parolelor;
– administrarea cheilor și sistemelor de criptare;
– monitorizarea permisiunilor de acces și apartenența fiecărui fișier;
– monitorizarea comunicațiilor interne și externe ale sistemului;
– administrarea accesului la fișiere și directoare;
– detectarea atacurilor la securitatea sistemului;
– să aibă un control perfect asupra activității sistemului;
– să poată reface oricând urma evenimentelor petrecute anterior în sistem.
II.3.2. Obiectivele principalele ale administratorului de rețea
Controlul rețelei:
– rularea serviciilor rețea la porturile “sigure”;
– examinarea pachetelor care circulă pe rețea;
– reconfigurarea rețelei;
Controlul perifericelor:
– instalarea de periferice noi;
– citirea și modificarea oricărei locații de memorie;
– accesul la orice periferic;
– setarea datei și orei.
Controlul proceselor:
– oprirea sau inițializarea sistemului;
– trimiterea oricărui semnal către orice proces;
– schimbarea unor valori limită;
– mărime fișier;
– dimensiune segment de date, etc.
4. Controlul sistemului de fișiere:
– citirea, modificarea ori ștergerea unor fișiere sau programe;
– execuția unui program;
– schimbarea etichetei discurilor;
– montarea și demontarea sistemului de fișiere.
Capitolul III. Arhitectura securității unui sistem
III.1. Arhitectura securității unui sistem distribuit
Prin analogie cu o construcție, arhitectura unei rețele de comunicații determină elementele hard și soft, modul de funcționare și relațiile care se dezvoltă între ele. Modul de conectare determină topologia rețelei, care la rândul ei determină diferențieri ale arhitecturilor. În altă ordine de idei, componentele logice ale unui sistem distribuit sunt considerate resursele și entitățile – numite generic utilizatori. Vom înțelege prin entități toate componentele active ale rețelei, atât entitățile legale cât și ilegale. Voi încerca să identific care sunt componentele hard și soft implicate în securitatea unui sistem distribuit. Am numit acest lucru arhitectura securității. [B.6]
Prin „entitate legală” se înțelege acele entități care sunt înregistrate cu drept de folosire a resurselor unei rețele – acestea constă ca :
fiecare entitate legală trebuie să aibă alocată o unică informație care identifică entitatea – identificatorul entității;
pentru fiecare persoană trebuie stabilit dacă poate deveni entitate legală a rețelei. Acest lucru va fi hotărât de administratorul de securitate;
identitățile entităților legale trebuie să fie, la rândul lor :
– determinate de către o autoritate a rețelei numită Autoritate de numiri;
– înregistrate într-o bază de date sigură, numită BDIS (Bază de date a informațiilor de securitate ).
Modul de înregistrare și autentificare :
– persoana care dorește acces în rețea, solicită acest lucru Administratorului de securitate ;
– administratorul de securitate solicită un identificator al securitații de la Autoritatea de numiri ;
– administratorul de securitate introduce identificatorul entității în BDIS.
După ce a fost înregistrat ca entitate legală pentru a accesa rețeaua se efectuează autentificarea. În timpul conectării în rețea este nevoie de o parolă ( un șir de caractere sau algoritm prin care se confirmă că entitatea legală este în realitate ea însăși). Parola nu se furnizează de Autoritatea de Numire, ci este generată de entitatea însăși și trebuie să îndeplinească următoarele condiții :
– scurtă pentru a putea fi ușor memorată;
– ușor de manipulat (de generat, schimbat).
Entitățile își introduc (tastează) parolele în BDIS, unde deși informațiile de identificare din această bază de date trebuie să fie în clar, parola trebuie cifrată printr-o transformare greu inversabilă (“one-way”) pentru a nu fi accesibilă nici Administratorului.
La intrarea în rețea, entitatea trebuie să semneze, adică să se identitifice și să se autentifice. Componentă responsabilă cu acest lucru este – Managerul securității. Acesta reprezintă serverul unic de securitate – în anumite situații el putând fi implementat sub forma unor module soft, module hard specializate sau o combinație a lor. Managerul securității va avea acces în fiecare punct al rețelei și la Baza de date a informațiilor de securitate. Dacă entitățile folosesc protecția criptografică trebuie generate chei secrete sau chei publice. Mai mult, acestea trebuie schimbate, modificate sau șterse. Toate aceste funcții sunt făcute de Autoritatea de certificare ori Centrul de distribuție a cheilor. Atunci când se folosește protecție criptografică a resurselor rețelei trebuie acordată o atenție specială protejării cheilor.
Pentru a preveni amenințările de modificare sau de folosire ilegală a acestor chei se sugerează folosirea în BDIS a unui certificat de conectare care să conțină identitatea entității (data și ora fiecărei intrări și copia cheii compromise). Pe lângâ metodele criptografice care au rolul de a proteja comunicațiile dintre entități sau conținutul unor fișiere sau baze de date, sunt necesare și alte mecanisme, numite mecanisme de control al accesului. Componentele de bază ale lor sunt subiecții (componente active), obiectele (resursele rețelei), drepturile de acces (privilegiile entităților) și condițiile de folosire a resurselor. Acest mecanism poate fi structurat fie sub forma unei matrici, fie sub forma unui arbore binar, fie mai general printr-o structură ierarhică cu facilități criptografice. În toate cazurile însă folosim o bază de date proprie numită bază de date pentru controlul accesului.
Astfel componentele „modelului logic al arhitecturii securității unei rețele” pot fi structurate :
1. Componente active ale arhitecturii securității:
– autoritatea de numire: generează identificatorul unic, fiecărei entități legale;
– administratorul de securitate: înregistrează entitățile noi, legale;
– entitățile rețelei , posedă identitate, parolă și chei criptografice;
– managerul securității: implementează funcțiile de securitate privind entitățile rețelei, inclusiv gestiunea cheilor;
– mecanismul de control al accesului: implementează funcțiile de control al accesului la resurse.
Baza de date a arhitecturii securității
– baza cu informațiile de securitate: deține informațiile de control a entităților și cheile lor criptografice;
– certificate de conectare: deține informații asupra cheilor șterse sau compromise;
– baza de control al accesului: deține informațiile de control al accesului (entități, resurse, atribute și condiții de acces). [B.6]
Componentele bazei de date trebuie distribuite de-a lungul întregii rețele. Cele localizate în calculatoare gazdă sunt orientate către entitățile și resursele prezente pe acel calculator. Mecanismele de protecție pentru accesul entităților în rețea direct de la terminale (prin nodurile subrețelei de comunicații) sunt plasate în aceste noduri. Toate componentele mecanismului de control al accesului, care protejează resurse locale, sunt localizate pe calculatoarele gazdă unde se execută programele sau se consultă fișierele și bazele de date protejate. Componentele mecanismului de control al accesului care privesc resursele subrețelei de comunicații (linii, rute, noduri, entități cu acces direct în rețea) sunt localizate pe noduri.
III.2. Arhitectura securității OSI
International Organization for Standardization (ISO) a fost una din primele organizații care definea în mod formal o modalitate comună de conectare a calculatoarelor. Arhitectura definită și dezvoltată de aceasta a fost denumită arhitectura Open Systems Interconnection (OSI) pentru a facilita interconectarea deschisă a sistemelor de calcul.
O interconectare deschisă poate fi susținută într-un mediu multi-furnizor. Acest model a stabilit standardul global pentru definirea nivelurilor funcționale cerute de comunicația deschisă între calculatoare.[B.8]
Noțiunea de modularitate funcțională sau structurare pe niveluri (layere), părea neprincipială scopurilor oricărui fabricant. Astăzi, comunicațiile deschise sunt indispensabile, puține produse sunt în întregime conforme OSI. În schimb, structura sa bazată pe niveluri este în mod frecvent adaptată pentru noi și noi standarde. Totuși, modelul de referință OSI rămâne un mecanism viabil pentru demonstrarea mecanicii funcționale a unei rețele.
Modelul de referință OSI clasifică multitudinea proceselor care sunt necesare unei sesiuni de comunicații în șapte niveluri funcționale distincte. Nivelurile sunt organizate pe baza secvenței naturale de evenimente care se desfășoară în timpul unei sesiuni de comunicații.
Figura 3.1 ilustrează modelul de referință OSI. ISO permite asigurarea de servicii de securitate la diferite nivele ale modelului OSI. Nivelurile 1 – 3 oferă acces la rețea, iar nivelurile 4 -7 sunt dedicate logisticii întreținerii comunicațiilor între două sisteme finale. La acest tip de arhitectură este posibil ca furnizarea serviciilor de securitate să se facă la nivelul aplicație. Important este ca implementarea serviciilor de securitate să se facă pe baza mecanismelor de securitate prezentate anterior.
Fig.3.1 – Modelul de referinta OSI
Nivelul 1- nivel fizic
Serviciile de securitate ale nivelului fizic asigură o protecție „point-to-point” și poate fi aplicată între :
– un terminal și un sistem final (calculator gazdă sau “host”);
– un sistem final și un sistem (nod) intermediar;
– două sisteme (noduri) intermediare.
Serviciile de securitate oferite la acest nivel pot asigura o protecția independentă de protocoalele implementate la nivelele superioare. Mecanismele și dispozitivele de asigurare a securității ce operează la acest nivel sunt dependente de o anumită tehnologie de rețea.
Dispozitivele de securitate ale nivelului fizic au de obicei o interfață încorporată, de un anumit tip, pentru a face dispozitivul transparent și usor de integrat în sistem. Serviciile de integritate și autentificare ale datelor nu pot fi implementate la acest nivel, dar folosind tehnici de cifrare adecvate aceste servicii se pot asigura de nivelele superioare.
Nivelul 2 – nivel legătura de date
Serviciile de securitate la acest nivel sunt asigurate tot “point to point”. Un avantaj al serviciilor de securitate implementate pe acest nivel îl constituie independența de protocoale la nivele ierarhice superioare, permițând folosirea dispozitivelor de securitate la acest nivel pentru o multitudine de protocoale. ISO 7498-2 prevede ca, serviciile de securitate care pot fi oferite de nivelul 2 sunt:
– confidențialitatea circuitelor orientate conexiune și
– confidențialitatea circuitelor neorientate conexiune.[B.10]
Deoarece majoritatea protocoalelor de la acest nivel au facilități de detecție a erorilor și de secvențiere pentru asigurarea retransmisiilor, ele nu pot asigura o calitate corespunzătoare a serviciului de integritate decât prin introducerea unui protocol explicit de securitate. În mediile de transmisie MAN și LAN definite de standardele IEEE 802, cele mai multe protocoale ale nivelului legătura de date asigură numai detectarea erorilor. Criptarea la acest nivel presupune oferirea unei cantități mai mari de informație unui intrus ce intercepteaza pachete deoarece câmpurile de control sunt în text clar lucru ce permite atacuri cum ar fi re-rutarea datelor (deoarece câmpurile sursă și destinație pot fi citite).
OSI nu recomandă pentru implementarea serviciilor de securitate acest nivel. Un dezavantaj major al criptarii la acest nivel este că datele sunt memorate în clar pe nodurile intermediare, lucru inaceptabil într-o rețea neprotejată. Un alt dezavantaj major este acela că toate datele sunt criptate la fel.
Nivelul 3 – nivel rețea
Serviciile de securitate oferite de acest nivel sunt :
– confidențialitatea circuitelor orientate conexiune;
– confidețialitatea circuitelor neorietate conexiune;
– integritatea datelor;
– autentificarea;
– controlul accesului.
Securitatea nivelului rețea poate fi asigurată atât între sisteme terminale, cât și între un sistem terminal și un sistem intermediar ( prin ruter). Atunci când securitatea nivelului rețea se asigură funcție de tehnologia de realizare a rețelei respective, serviciile de securitate oferite pot fi independente de protocoalele de nivel superior. Este mult mai eficient de implementat securitatea nivelului rețea intern în sistemele terminale sau intermediare.
La nivelul 3 se permite securizarea anumitor rute. Fluxul de date de pe aceste rute este de asemenea criptat. Deoarece este criptat numai câmpul de date al pachetului, nu și antetul, nu se asigură confidențialitatea traficului, ci numai integritatea și confidențialitatea datelor transmise.
Nivelul 4 – nivel transport
Menționez câteva dintre serviciile de securitate ce pot fi asigurate :
– integritatea datelor,
– autentificarea originii datelor;
– confidențialitatea circuitelor orientate / neorientate conexiune;
– autentificarea mutuală (autentificarea entităților perechi);
– controlul accesului.
Există o singură diferență semnificativă între serviciile de securitate, stipulate în ISO 7489-2, asigurate de nivelul transport și cele ale nivelului rețea, care se referă la capacitatea de asigurare și a unei protecții în sistemele intermediare atunci când se folosesc mecanismele părții superioare nivelului rețea. Serviciile de securitate ale nivelului transport orientate conexiune pot asigura, în principiu, o protecție sporită comparativ cu protecția asigurată de partea superioară a nivelului rețea.
Nivelul 5 – nivel sesiune – nu avem servicii de securitate.
Nivelul 6 – nivel prezentare
Acest nivel este considerat ideal pentru asigurarea protecției informațiilor deoarece serviciile de securitate pot fi considerate transformări de date, care sunt operații specifice nivelului prezentare. Deoarece acest nivel este folosit pentru transformarea datelor, avem un avantaj în plus pentru cifrarea datelor la acest nivel față de nivelul aplicație. Deoarece acest nivel este mai mult teoretic, el neîntâlnindu-se prea des în practică, problema implementarii unor servicii de securitate la acest nivel nu prea are sens.
Nivelul 7 – nivel aplicație
ISO 7498-2 arată că toate serviciile de securitate pot fi asigurate la acest nivel, iar nerepudierea mesajelor este oferită numai de către acest nivel. Serviciile de securitate oferite de nivelul aplicație ridică uneori probleme, datorită conflictului cu funcționalitatea nivelului prezentare. Asigurarea serviciilor de securitate la acest nivel îl constituie și posibilitatea de implementare a acestor servicii în afara sistemelor de operare. Ca urmare, cei ce dezvoltă aplicații pot implementa mecanismele de securitate pe care le doresc în interiorul aplicațiilor. Aspectul neplăcut al serviciilor și mecanismelor de securitate implementate la acest nivel este că fiecare implementare servește numai unei anume aplicații și deoarece proiectarea și implementarea unui serviciu de securitate este un proces complex, există riscul ca facilitățile de securitate ale aplicației respective să fie slabe. [B.10]
Modelul arhitectural al securității a fost elaborat în amendamentul 2 a modelului de referință OSI. Obiectivele lui sunt: definirea vocabularului de bază, serviciile și mecanismele de securitate și poziționarea lor în raport cu diferite straturi OSI. În tabelele de mai jos sunt prezentate nivele ale arhitecturii OSI care sunt furnizoare de servicii și mecanisme de securitate, arătând care sunt recomandate.
Se observă că, securitatea arhitecturală a unei rețele este numai un ghid abstract pentru proiectanții de protocoale de rețea. Mulți specialiști consideră însă că securitatea arhitecturală a rețelelor este nevoie să asigure un set concret de linii directoare atât pentru proiectanții de rețele cât și pentru producătorii de echipamente de rețea.
În concluzie, securitatea arhitecturală a rețelelor ar trebui să cuprindă nu numai elemente conceptuale, așa cum sunt cele prevăzute de standardul ISO 7498-2, ci și specificații despre implementarea serviciilor de securitate. [B.10]
Tabelul 3.2 – Seviciile de securitate din straturile OSI
D = da (serviciul trebuie să fie integrat normele fiecărui strat, în opțiunea furnizorului de sevicii )
N = nu ( serviciul nu este furnizat )
Tabelul 3.3 Distribuirea seviciilor și mecanismelor de securitate
D = da ( mecanisme corespunzătoare)
N = nu (mecanisme necorespunzătoare)
III. 3. Arhitectura Internet (TCP/IP)
Arhitectura Internet, bine cunoscută și sub numele de arhitectură TCP/IP, după numele celor două protocoale principale ce o compun este descrisă în figura 3.4.[B.24].
Arhitectura Internet a evoluat prin experimente efectuate asupra unei rețele cu comutație de pachete cunoscută sub numele de ARPANET. Spre deosebire de modelul de referință OSI, modelul TCP/IP pune accentul mai mult pe asigurarea interconectării decât pe conformarea rigidă la nivelurile funcționale.
Fig.3.4. – Schema protocolului Internet
Modelul reușește acest lucru prin recunoașterea importanței organizării în mod ierarhic a funcțiilor, dar și prin acordarea unei mai mari flexibilități în implementare. Din acest motiv, modelul de referință OSI este mai intuitiv la explicarea mecanismelor comunicațiilor între calculatoare, dar TCP/IP a devenit protocolul preferat pe piață pentru lucrul inter-rețele. Dacă modelul OSI pe șapte straturi poate fi aplicat cu anumite modificări și Internetului, fiind mai mult un model de referință didactic, se preferă utilizarea unui model pe patru straturi. Arhitectura TCP/IP, dezvoltă la mult timp după protocolul pe care îl definește, oferă sensibil mai multă flexibilitate decât modelul OSI, deoarece scoate în evidență mai mult organizarea ierarhică a funcțiilor, decât stratificarea strict funcțională.
Tabel 3.5. – Comparație între modelele de referință OSI și TCP/IP
III.4. Serviciile de securitate
Abordarea securității în sistemele distribuite pleacă de la conceptul de sistem deschis OSI (Open System Interchange) al cărui obiectiv principal constă în interconectarea unor utilizatori diferiti, astfel încât să putem realiza comunicații sigure între procese situate la distanță.
Scopul principal ale serviciilor de securitate, controalelor și protocoalelor este acela de a proteja resursele și informațiile schimbate între procese. Din punctul de vedere al securității, acest lucru înseamnă: asigurarea integritatii și protecției resurselor (prin controale adecvate) și implementarea unor servicii și protocoale de securitate. Acestea au rolul de a descuraj un eventual intrus atât prin marimea costului acțiuni ilegale, pentru obținerea unor date sau modificării acestora, care trebuie să fie superior celui de obținere legală, dar și prin mărimea timpului necesar pentru consumarea acțiunii care trebuie să fie atât de lungă încât datele să-și piardă importanța.
O clasificare a măsurilor de securitate poate fi:
– procedurale (selectarea personalului, schimbare parole etc.);
– logice ( ex. monitorizarea accesului, măsuri de criptare);
– fizice (sisteme de supravheghere fizică, bariere de securitate, etc.).
Securitate este utilizată în sensul minimizării vulnerabilității informațiilor și resurselor care implică un complex de măsuri procedurale, logice și fizice destinate să descurajeze, să prevină, să detecteze și să corecteze, pierderile de informații din sistem.
Principalele probleme de securitate care apar într-un sistem deschis distribuit pot fi următoarele:
– accesul neautorizat, permite unui utilizator/proces neautorizat să acceseze resurse fără a avea dreptul, eludând serviciile de control acces;
– schimbarea identității, când o entitate (utilizator / program) pătrunde într-o rețea sub o altă identitate;
– asocieri ilegale, permite să se realizeze legături logice (asociații) între utilizatorii rețelei prin eludarea politicii de autorizare și autentificare;
– refuzul de servicii, când un utilizator legal este împiedicat să execute anumite funcții;
– repudierea, când utilizatori ai rețelei refuză să participe la asociații;
-analiza traficului, când o entitate intrusă observă protocoalele, lungimea, frecvența, suma și destinația mesajelor transmise;
– modificarea sau distrugerea datelor;
– modificarea ilegală a programelor, este realizată de entități cunoscute sub numele de viruși, cai troieni, viermi, etc.
– modificarea secvenței mesajelor, constă în ștergerea, inserarea, reluarea sau reordonarea ilegala a secvenței de mesaje transmise;
Politica de securitate constă în a decide:
– care resurse vor fi protejate și la ce nivel;
– care amenințări se vor elimina și care rămân;
– cu ce mijloace vor fi implementate cerințele de securitate;
– cu ce costuri vor fi implementate cerințele de securitate.
După ce am stabilit politica de securitate se vor selecta serviciile de securitate. La rândul său fiecare serviciu de securitate poate fi implementat prin diverse metode numite mecanisme de securitate.
Dar pentru a implementa și utiliza eficient mecanismele de securitate sunt necesare efectuarea unor activitați numite funcții de gestiune a securității, care includ controlul și distribuția informațiilor folosite de serviciile și mecanismele de securitate pentru semnalarea unor evenimente relevante privind securitatea sistemului.
Arhitectura de securitate OSI, evidentiaza 5 etape principale :
– definește serviciile de securitate;
– definește mecanismele de securitate;
– definește principiile de securitate pe nivele;
– mapează serviciile de securitate pe nivele;
– mapează mecanismele de securitate pe servicii de securitate.
Serviciile de securitate sunt concepte abstracte, folosite și pentru a caracteriza cerințele de securitate, dar diferind de mecanismele de securitate care sunt măsuri concrete, necesare pentru implementarea acestor servicii de securitate.
ISO 7498-2 descrie pe scurt cele 7 principii de împărțire pe nivele de securitate astfel:
1 – numărul de alternative pentru serviciile de securitate ce pot fi achiziționate trebuie să fie minim. Acesta este un principiu solid, ce descurajează diversitatea.
2 – serviciile de securitate pot fi folosite numai la sistemul de securitate al unui singur nivel, principiu ce afirmă că un singur serviciu poate fi comun la mai multe nivele;
– securitatea nu presupune neapărat comunicații suplimentare. Mecanismele de securitate nu trebuie să duplice funcțiile serviciului de comunicații, acesta fiind un principiu bun, dar uneori descoperim că baza sistemului de comunicații este insuficientă, ceea ce înseamnă și o limitare a serviciului de securitate;
4 – independența oricărui nivel trebuie neapărat respectată;
5 – trebuie minimizată funcționalitatea bazată pe încredere a sistemului. O consecință a acestui principiu o reprezintă faptul că este esențială ințelegerea noțiunii de funcționare bazată pe încredere într-un sistem sigur;
6 – atunci când protecția furnizată la un nivel se bazează pe mecanisme de securitate de la un nivel inferior este extrem de important ca nici un nivel intermediar să nu încalce această dependență;
7 – serviciile de securitate oferite la un anumit nivel trebuie să fie definite astfel încât să dea posibilitatea adăugării altor module cu servicii la baza serviciilor de comunicație. [B.10]
ISO definește cinci servicii principale de securitate: autentificare, confidențialitate, controlul accesului, integritate și nerepudiere.[B.11] Mai mult, este definit auditul, adică monitorizarea și înregistrarea elementelor de securitate relevante. Fiecare din aceste servicii il putem implementat la diverse nivele arhitecturale ale modelului OSI. Pentru a asigura securitatea unui nivel putem combina unul sau mai multe servicii care la rândul lor pot fi compuse din câteva sub-servicii și mecanisme:
Autentificarea (Authentication) este un prim serviciu format din două componente:
– autentificarea entităților perechi asigură, în momentul realizării unei conexiuni, că o entitate este ceea ce pretinde a fi și că dialogul nu reprezintă o reluare a unei înregistrări mai vechi;
– autentificarea originii datelor, asigură faptul că sursa datelor este autentică, fără a conferi și protecție împotriva duplicării ori modificării unităților de date.
Controlul accesului (Acces Control) asigură protecția împotriva accesului neautorizat la resursele OSI sau non-OSI prin intermediul OSI. Se aplică la tipuri variate de acces.
Confidențialitatea (Data Confidentiality) asigură protecția datelor prin criptare, realizând de la caz la caz :
– confidențialitatea legăturii, adică confidențialitatea datelor transmise pe o linie orientată pe conexiune;
– confidențialitatea neorientată conexiune ,asigură confidențialitatea datagramelor;
– confidențialitatea selectivă a câmpurilor, protejează selectiv anumite câmpuri ale unei datagrame;
– confidențialitatea traficului, asigură protecția informației ce derivă din analiza traficului de mesaje.
4) Integritatea datelor (Data Integrity) are rolul de a combate amenințările active asupra acestora (înlocuire, inserare, ștergere), garantând că datele nu au fost modificate pe durata transmisiei lor. Există mai multe servicii derivate:
– integritatea conexiunii cu recuperare ;
– integritatea conexiunii fără recuperare ;
– integritatea conexiunii cu câmpuri selectate ;
– integritatea neorientată conexiune ;
-integritatea neorientată conexiune cu câmpuri selectate
5) Nerepudierea (Non-repudiation) care presupune următoarele două aspecte:
– nerepudierea cu probarea originii, permite destinatarului să poată dovedi furnizarea datelor, împiedicâdu-se astfel orice încercare a unui expeditor de a nu mai recunoaște transmiterea datelor sau conținutul mesajelor.
– nerepudierea cu probarea livrării, permite expeditorului să fie convins și să poată proba primirea mesajelor trimise de el, stopându-se astfel orice încercare a unui destinatar de a nu mai recunoaște primirea datelor sau conținutul mesajelor primite.
III. 5. Mecanisme de securitate
OSI (Open System Interchange) introduce opt mecanisme de securitate de bază, utilizate atât individual ori combinat, pentru a construi servicii de securitate.
1 – mecanismul de criptare – transformă datele astfel încât ele să devină inteligibile numai pentru entitatea autorizată (care, păstrează o cheie secretă pentru a le descifra) sau de a transforma datele într-o manieră unică, ce poate aparține numai expeditorului. Numai entitatea autorizată, care deține o cheie secretă, le poate decripta și citi. Mecanismul acesta este folosit pentru a furniza confidențialitate, dar el poate fi utilizat și pentru asigurarea altor câteva servicii de securitate. ISO acceptă în criptare atât algoritmi simetrici, cât și algoritmi nesimetrici (cu chei publice).
2 – mecanismul de semnătură digitală – trebuie să garanteze că datele au fost produse chiar de către expeditor, mecanism care este deseori folosit de serviciile de integritate și autentificare a originii datelor. Definim două proceduri pentru acest mecanism:
– procedura de semnare a unei entități de date;
– procedura pentru verificarea semnăturii.
Folosindu-se criptografia asimetrica, semnătura poate fi generată prin calcularea unei funcții de dispersie pentru datele ce trebuie semnate, iar apoi criptăm valoarea rezultată folosind componenta privată a cheii asimetrice de chei a semnatarului. Această valoare depinde de momentul emiterii semnăturii pentru a preveni falsificarea prin retransmitere a datelor respective, precum și de conținutul mesajului. Semnătura trebuie produsă numai pe baza informațiilor personale ale semnatarului, în timp ce procedura de verificare este facută publică.
3 – mecanismul de control al accesului – controlează accesul entităților la resurse, presupunând că identitatea entității ce solicită accesul este cunoscută. Acțiunile se produc atunci când este încercat un acces neautorizat, fie prin generarea unei alarme, fie prin simpla înregistrare a incidentului. Politica de control al accesului se bazează pe mai multe soluții astfel :
– etichete de securitate;
– durata accesului;
– lista/matricea drepturilor de acces (entitate, resursă);
– parole;
– capabilități;
– timpul de încercare a accesului;
4 – mecanismul de integritate a datelor – are rolul de a asigura integritatea unităților de date (în întregime sau parțial ), nepermițând modificarea, ștergerea sau amestecarea datelor pe întreaga durata a transmisiei. Acest mecanism presupune două proceduri:
– una pentru emisie, la care expeditorul adaugă la unitatea de date o informație adițională care depinde numai de datele transmise ;
– una pentru recepție, unde destinatarul generează aceeași sumă de control care se compară cu cea primită.
5 – mecanismul de autentificare mutuală , este folosit pentru a dovedi, reciproc, identitatea entităților. Pentru aceste parole putem folosi tehnici criptografice (parole cifrate, caracteristici biometrice, cartele inteligente,etc.). Când folosim tehnicile criptografice, acestea sunt deseori combinate cu protocoale cu interblocare, "hand-shaking", pentru protecția împotriva înlocuirii (reluării) datelor. Principiul este următorul: X trimite identitatea sa (cifrată ori nu) lui Y, care generează o valoare aleatoare și o trimite (cifrat ori nu) lui X. X trebuie să cifreze valoarea aleatoare cu cheia sa privată și să o trimită lui Y, care va verifica corectitudinea acesteia.
6 – mecanismul de "umplere" a traficului, este utilizat pentru a asigura diferite nivele de protecție împotriva analizei de trafic și implică una din următoarele metode:
– generarea unui trafic fals (nu este utilizat,costuri exagerat de mari) ;
– umplerea pachetelor de date transmise cu date redundante;
– transmiterea de pachete și spre alte destinații în afara celei dorite;
7 – mecanismul de control al rutării, acest mecanism se bazează pe faptul că într-o rețea, anumite rute pot fi considerate mai sigure față de altele; de aceea, acest mecanism permite a se alege, fie într-un mod dinamic, fie într-un mod prestabilit, cele mai convenabile rute, în concordanță cu criteriile de securitate .
8 – mecanismul de notarizare, acest mecanism presupune implicarea unei a treia părți (notar) în care au încredere toate entitățile, cu rolul de a asigura garanții în privința integrității, originii sau destinației datelor. Când se folosește acest mecanism, datele sunt transferate între entități prin intermediari.
III.6. Metode biometrice de autentificare
Biometria este o știință relativ tânără care verifică identitatea unui utilizator prin unele caracteristici unice, nealterabile, cum ar fi amprenta digitală, geometria mâinii, caracteristicile ochiului (retinei / irisului), amprenta vocală, geometria feței,etc.
Tehnicile biometrice tind să înlocuiască vechile tehnici de identificare. Astfel, PIN-urile au fost unele dintre primele identificatoare care ofereau o recunoaștere automată. Aceasta însemna însă, recunoașterea PIN-ului și nicidecum a persoanei ce-l folosea. Lucru de altfel valabil și pentru cartelele inteligente. Cartelele pierdute pot fi înlocuite, dar mâinile, ochii și fața sunt unice.
Verificarea amprentei digitale:
Există o mare varietate de metode ale verificării amprentelor digitale. Unele dintre ele încearcă să implementeze metodele tradiționale de potrivire a detaliilor minuscule, altele sunt dispozitive cu potrivire completă a modelului amprentei, iar altele reprezintă abordări originale (detecție cu ultrasunete, determinarea spectrului hemoglobinei din sângele care pulsează în deget, etc.). Experții consideră că probabilitatea ca două amprente digitale să fie identice este de unu la un miliard. Deoarece aceste caracteristici nu se modifică pe timpul vieții, ele sunt ideale pentru identificarea persoanelor.
Aplicațiile privind accesul pe stațiile de lucru se bazează din ce în ce mai mult pe recunoașterea amprentelor digitale, datorită costului relativ redus, dimensiunii reduse (pot fi integrate ușor chiar pe tastatură) și integrării facile.
Geometria mâinii:
Această metodă este utilizată acolo unde există baze mai extinse de utilizatori sau care accesează sistemul mai rar. Așa cum sugerează și numele, geometria mâinii constă în măsurarea caracteristicilor fizice ale mâinii și degetelor utilizatorului, din perspectiva tridimensională. Acuratețea poate fi foarte ridicată dacă se dorește. De exemplu, sistemul ID3D HandKey, produs de Recognition Systems, Inc., este poate cel mai răspândit sistem folosit pentru recunoașterea geometriei mâinii. Un astfel de sistem realizează peste 90 de măsurători ale dimensiunilor mâinii și degetelor în numai o secundă, folosind o cameră digitală CCD cu rezoluție de 32.000 de pixeli. Este capabil să memoreze 27.000 de utilizatori.
Scanarea retinei:
Scanarea retinei s-a dovedit a fi foarte precisă, dar este necesar ca utilizatorul să privească înt-un receptor și să focalizeze un anumit punct, lucru ce presupune un contact cu dispozitivul de citire, nefiind astfel recomandat din punct de vedere igienic. O tehnologie disponibilă este aceea a scanării retinei (a modelului vaselor de sange care irigă retina) cu ajutorul unui fascicul luminos de intensitate redusă. Un astfel de dispozitiv este Icam 2001, produs de firma EyeDentify, al cărui timp de verificare este între 1.5 și 4 secunde în funcție de numărul de utilizatori din baza de date.
Scanarea irisului:
Pentru scanarea irisului se utilizează o cameră CCD, nefiind necesar un contact direct cu dispozitivul de scanare. Un astfel de dispozitiv este System 2000EAC, produs de Iriscan, cu un timp de verificare de 2 secunde la o bază de date de 10.000 de utilizatori.
Verificarea vocii:
Este o diferență între verificarea și recunoașterea vocii. Metodele de recunoaștere automată a unui cuvânt rostit sunt destul de răspândite, mai dificilă este capabilitatea de a recunoaște persoana care rostește respectivul cuvânt. Tehnicile de recunoaștere a vocii se concentrează asupra caracteristicilor spectrului vocal, fiind în curs de cercetare și realizare de echipamente hardware și software performante. Un astfel de echipament este VACS (Voice Access Control System), produs de Texas Instruments, cu timp de verificare 1.5 secunde. Recunoașterea facială:
Este o tehnică în curs de perfecționare, ce prezintă un interes major pentru asigurarea și protejarea unor zone speciale. Compararea a două imagini statice (singurul lucru pe care sunt capabile anumite sisteme să-l execute – nu este și cazul sistemelor biometrice) este astăzi uzitată cu succes în căutarea și identificarea unei persoane pe când detectarea și verificarea identității unui individ din cadrul unui grup este un proces mai elaborat mai ales atunci când aceste identificări se efectuează din imagini dinamice. Sistemele de recunoaștere facială au acum succes în practică și continuă să se realizeze progrese remarcabile în acest domeniu .Una dintr-e cele mai cunoscute firme în domeniu este ImageTrak Ltd. USA, care produce echipamente dedicate acestui scop cu performanțe deosebite și care sunt folosite în laboratorele criminaliștilor pentru identificări.
III.7. Controlul accesului
Controlul accesului determină momentele când accesul către o resursă este permis sau nu. Autorizările utilizatorilor sau proceselor sunt definite de politica de securitate. Deciziile politicii de autorizare și autentificare a utilizatorului trebuie să aibă loc înaintea permiterii accesului către resursă. Scopul controlului accesului este de a preveni accesul neautorizat către orice resursă.
Accesul neautorizat poate include:
– folosirea neautorizată a resurselor sistemului;
– ștergerea neautorizată a informației;
– modificarea neautorizată a informațiilor sau a sistemului;
– distrugerea neautorizată a informațiilor sau a programelor;
– introducerea neautorizată de comenzi în sistem.
Mecanismul de control al accesului (Access Control Mechanism) controlează accesul entităților la resurse, presupunând cunoscută identitatea entității ce solicită accesul. Acțiunile se produc atunci când este încercat un acces neautorizat, fie prin generarea unei alarme, fie prin simpla înregistrare a incidentului.
III.7.1 Politica de control al accesului
Politica de control al accesului poate fi bazată pe unul sau mai multe din următoarele soluții:
– lista/matricea drepturilor de acces (entitate, resursă);
– parole;
– capabilități;
– etichete de securitate;
– durata accesului;
– timpul de încercare a accesului;
– ruta (calea de încercare a accesului).
Accesul către o anumită resursă particulară se bazează pe autorizarea utilizatorului și a serviciului solicitat. Acestea sunt, desigur, subiecte ale cerințelor de securitate ale politicii de securitate. Controlul accesului este adesea caracterizat de tipul de politică de securitate impus.
Avem două clase mari de politici :
– politici bazate pe identitate (capacități de folosire ale individului, grupului sau identități de rol);
– politici bazate pe reguli (folosirea etichetelor de securitate sau a informației contextuale).
De regulă, o schemă de controlul accesului include aspecte aparținând ambelor clase. Listele controlului accesului (ACL) și schemele cu etichete sunt două scheme tipice ale controlul accesului.
ACL se poate gândi ca o tablă ce conține o listă de identități cu permiterile de acces corespunzătoare. În fig.3.6, ACL indică faptul că accesul către fișierul dat este permis lui A, B si D. Lui A i se permite atât citirea cât și scrierea. Lui B și lui D se permite citirea. Lui C și oricărui alt utilizator li se va refuza accesul la fișier, datorită ACL.
Fig. 3.6 – Listele cu controlul accesului
Schemele cu etichetă se bazează pe etichete de securitate pentru a determina cine sau ce poate avea acces la resurse. Etichetele implică drepturi de acces sau permiteri și sunt adesea organizate ierarhic: ex: etichete includ autorizații de securitate guvernamentale (Secret sau Strict Secret) sau aparținând unei companii (privat sau confidențial). Regulile sunt asociate cu etichetele, accesul la un nivel anume nu va fi permis citind informația de la un nivel superior sau scriind informația la un nivel inferior.
Fig. 3.7 – Etichete de securitate
În figura de mai sus avem un exemplu de schemă cu etichetă pentru accesul către un fișier secret B, are o etichetă de securitate Secret și de aceea îi este permisă atât citirea cât și scrierea din și în fișier. Lui A, care are o etichetă de securitate superioară, Strict Secret, ii este permisa numai citirea fisierului secret. Poate citi fisierul deoarece are o clasificare superioară clasificării fișierului.
Dacă A ar scrie în fișier, atunci eticheta fișierului ar trebui schimbată în Strict Secret deoarece acum conține informații strict secrete. Acest lucru ar cauza refuzul accesului tuturor persoanelor cu eticheta Secret care doresc citirea fișierului. Lui C, care are o etichetă inferioară, Senzitiv, i se permite doar scrierea în fișier. Fișierul secret poate conține informație senzitivă fără a-și schimba clasificarea de securitate. C nu poate citi fișierul deoarece eticheta lui este inferioară etichetei fișierului.
III.7.2. Controlul accesului prin firewall
Un firewall nu este un simplu router sau un calculator gazdă care asigură securitatea unei rețele. În linii mari, un firewall – numit uneori și pasarela de securitate- este un sistem care impune o politică de control al accesului între două rețele. Un firewall reprezintă implementarea acestei politici în termeni de configurare a rețelei.[B.6]
Conceptul de firewall: Un firewall este un sistem (o colecție de componente), plasat între două rețele, care are următoarele proprietați:
– tot traficul dinspre interior spre exterior și invers trebuie să treacă prin acesta;
– este permisă trecerea numai a traficului autorizat prin politica locală de securitate;
– sistemul însuși este imun la incercările de penetrare a securității acestuia.
Fig. 3.8 – Dispunerea unui sistem firewall
Un firewall este un mecanism folosit pentru a proteja o rețea sigură din punctul de vedere al securității de una nesigură, în care nu putem avea încredere.
În mod tipic fig. 3.8 – una din rețele este cea internă unei organizații – sigură, de încredere – în timp ce INTERNET-ul este rețeaua nesigura.
Firewall-urile sunt interpuse de regulă între rețelele interne și INTERNET, cu toate că conceptul de firewall nu vizează numai acest aspect, existând suficiente motive pentru folosirea firewall-urilor în oricare internet, inclusiv în rețelele ca – WAN -uri ale diferitelor companii. Firewall fiind dispus la intersecția dintre două rețele, acesta poate fi folosit și în alte scopuri decât acela de control al accesului astfel :
– un firewall poate fi folosit pentru interceptarea și înregistrarea tuturor comunicațiilor dintre rețeaua internă și exterior;
– să monitorizeze comunicațiile dintre o rețea internă și o rețea externă ;
– posibilitatea programării acestor firewall-uri pentru a cripta automat conținutul pachetelor transmise între mai multe rețele ale unei organizație, separate din punct de vedere geografic, fiecare având câte un firewall.
Avantajele folosirii unui firewal: . Principalul argument pentru folosirea unui firewall este că fără el, o rețea este expusă riscurilor folosirii unor servicii lipsite de securitate și încercărilor de penetrare inițiate din afara acesteia.
În lipsa firewal-urilor, securitatea unei rețele se bazează în mod exclusiv pe securitatea calculatoarelor gazdă, fiind necesar ca toate acestea să coopereze pentru realizarea unui nivel înalt și uniform de securitate al rețelei. Cu cât rețeaua devine mai largă, cu atât este mai greoaie administrarea calculatoarelor gazdă în scopul menținerii lor la același nivel de securitate.
Opțiunea de realizare a securității prin firewall furnizează numeroase avantaje rețelelor, ajutând și la creșterea nivelului de securitate a calculatoarelor gazdă componente.
Principalele avantaje ale folosirii unui firewall sunt:
– Impunerea unei politici a accesului în rețea. Firewall-ul, furnizează mijloacele de control al accesului într-o rețea privată astfel că unele host-uri pot fi făcute accesibile din exterior, în timp ce altele pot fi protejate efectiv față de accesele nedorite. Firewall-ul asigură mijloace pentru implementarea și impunerea unei politici a accesului în rețea, furnizând un control asupra serviciilor disponibile și accesului utilizatorilor la acestea. Fără un firewall, o astfel de politică ar depinde în întregime de cooperarea între utilizatori.
– Protecția serviciilor vulnerabile. Un firewall poate contribui la creșterea nivelului de securitate al unei rețele, reducând riscurile la care aceasta este supusă, prin filtrarea serviciilor care sunt în mod inerent nesigure (de exemplu poate bloca intrarea sau ieșirea acestora dintr-o rețea protejată). Un firewall poate, de asemenea, să asigure protecția față de atacurile bazate pe exploatarea vulnerabilitaților mecanismului de dirijare a pachetelor în INTERNET.
– Concentrarea securității. Pentru securitatea în rețea, un firewall poate fi o soluție mai puțin costisitoare, în sensul ca programul care trebuie modificat și software-ul adițional de securitate pot fi localizate în sistemul firewall (în totalitate sau în cea mai mare parte), spre deosebire de situația în care acestea ar fi fost distribuite pe toate host-urile. Acest lucru face ca firewall-urile să fie mai usor de implementat și administrat decât alte soluții pentru securitatea în rețea, software-ul specializat executându-se numai pe ele.
– Întărirea caracterului privat al informației care circulă prin rețea. Caracterul privat al informației este o preocupare majoră pentru unele organizații, deoarece informația considerată în mod normal nesenzitivă (nesecretă) poate conține secvențe folositoare pentru un eventual atacator. Folosind un firewall, se pot bloca servicii cum ar fi finger sau DNS.
– Monitorizarea si realizarea de statistici cu privire la folosirea rețelei. Dacă întregul trafic spre/dinspre INTERNET trece printr-un firewall, atunci există posibilitatea monitorizării acestuia și furnizării de statistici cu privire la folosirea rețelei. Colectarea de date privitoare la încercările de atac asupra rețelei permite verificarea rezistenței firewall-ului la asemenea încercari, iar realizarea de statistici este folositoare pentru analizarea riscurilor și pentru studiile de dezvoltare a rețelei.
Dezavantajele folosirii unui firewall: Avem de asemenea, o serie de dezavantaje în folosiriea unui firewalldar și un număr de probleme de securitate ce nu pot fi rezolvate prin intermediul acestuia.
– Potențialul ridicat pentru existența unor “uși secrete”. Un firewall nu poate asigura protecția împotriva unor “uși secrete”(back doors) existente într-o rețea, cum ar fi – permiterea nerestricționată a accesului prin modem la unele dintre sistemele gazdă interne.
– Restricționarea accesului la unele servicii. Principalul dezavantaj al folosirii unui firewall este că acesta impune de cele mai multe ori restricționarea accesului la unele servicii considerate vulnerabile, servicii care sunt însă intens solicitate de către utilizatori (ex. FTP, X-Window, NFS etc.). Uneori, politica de securitate în rețea a unei organizați poate impune chiar blocarea acestora.
– Protecția scăzută față de atacurile provenite din interior. În general, un firewall nu asigură o protecție față de amenințările interne. Dacă poate fi proiectat astfel încât să prevină scurgerea de informații secrete spre exterior, un firewall nu poate opri o persoană din interiorul rețelei de a copia aceste informații pe o dischetă și de a le furniza apoi celor interesați.
– Virușii – firewall-urile nu pot asigura protecția împotriva utilizatorilor care aduc local din arhivele INTERNET, prin intermediul FTP sau ca atașări e-mail, programe infectate de viruși. Din cauză că aceste programe pot fi criptate sau comprimate în mai multe moduri, un firewall nu le poate “scana” în scopul identificării semnăturilor virale. Această problemă a programelor infectate rămâne și trebuie rezolvată prin alte politici sau controale antivirale;
– Viteza de comunicație cu exteriorul – Un firewall reduce traficul intră/iese din rețea, aceasta nefiind o problema in rețelele legate cu exteriorul prin linii de mare viteză;
– Fiabilitatea – O rețea protejata prin firewall își concentrează securitatea într-un singur loc, spre deosebire de varianta distribuirii securității între mai multe sisteme. O compromitere a firewall-ului poate fi dezastruoasă pentru celelalte sisteme protejate mai puțin din rețea. Acestui dezavantaj poate fi contrargumentat că incidentele de securitate apar, mai degrabă, pe măsură ce numărul de sisteme din rețea crește, iar distribuirea securității între acestea multiplică modalitățile în care rețeaua poate fi atacată.
Cu toate dezavantajele enumerate mai sus, protejarea resurselor se recomandă să se facă atât prin intermediul firewall-urilor cât și al altor mijloace și măsuri de securitate.
Concluzii
Problemele de securitate din orice rețea de calculatoare derivă dintr-o contradicție fundamentală a Internetului și anume caracterul public dorit de utilizatori pentru orice resursă informațională și nevoia de securizare a informațiilor și a rețelei în sine față de atacurile persoanelor rău-intenționate care urmăresc compromiterea, preluarea, modificarea sau distrugerea informațiilor ori întreruperea funcționării rețelei.
În continuare voi considera exemplul unei rețele locale, deservită de un server. Rețeaua poate fi amenințată de următoarele acțiuni:
De forță majoră:
– pierderea personalului, inundație, incendiu, praf;
Deficiențe de organizare:
– folosirea neautorizată a drepturilor de utilizare, bandă de frecvențe aleasă neadecvat;
Greșeli umane:
– distrugerea din neglijență a unor echipamente sau a unor date, nerespecatrea măsurilor de securitate, defectarea cablurilor, defecțiuni aleatoare datorate personalului de întreținere a clădirii sau datorate unui personal extern, administrarea necorespunzătoare a sistemului de securitate, organizarea nestructurată a datelor;
Defecțiuni tehnice:
– întreruperea unor surse de alimentare, variații ale tensiunii rețelei de alimentare cu energie electrică, defectarea unor sisteme de înregistrare a datelor, descoperirea unor slăbiciuni ale programelor folosite, posibilități de acces la sistemul de securitate prea greoaie;
Acte deliberate:
-manipularea sau distrugerea echipamentului de protecție al rețelei sau a accesoriilor sale, manipularea datelor sau a programelor, furt, interceptarea liniilor de legătură dintre calculatoarele rețelei, manipularea liniilor de legătură, folosirea neautorizată a sistemului de protecție al rețelei, încercarea sistematică de ghicire a parolelor, abuzarea de drepturile de utilizator, distrugerea drepturilor administratorului, infectarea cu diverși viruși, etc.
Contramăsuri recomandate:
Contramăsura optimă o reprezintă alegerea unor module de protecție. Această alegere se face secvențial, pe baza următoarelor criterii:
1. regulile specifice instituției respective pentru managementul securității, regulamentul de organizare al instituției, politica de realizare a back-up-urilor și conceptele de protecție antivirus;
2. criterii arhitecturale și structurale care iau în considerare arhitectura clădirii instituției respective;
3. criterii constructive ale echipamentelor care constituie rețeaua;
4. criterii de interconectare a echipamentelor din rețea; de exemplu dacă există sau nu
echipamente de tip firewall;
5. criterii de comunicare între echipamentele rețelei, cum ar fi programele de poștă
electronică folosite sau bazele de date folosite.
Utilizând pe rând toate aceste criterii rezultă modelul de securitate al rețelei considerate.
În continuare voi prezenta o listă de măsuri de securitate:
Sursă de alimentare neînteruptibilă (opțional);
Controlul mediilor de păstrare a datelor;
Revizii periodice;
Interzicerea utilizării unor programe neautorizate;
Supravegherea păstrării programelor;
Corecta dispunere a resurselor care necesită protecție;
Împrospătarea periodică a parolelor;
Existența documentației de configurare a rețelei;
Desemnarea unui administrator de rețea și a unui adjunct al său;
Existența unei documentații asupra utilizatorilor autorizați și asupra drepturilor fiecăruia;
Existența unei documentații asupra schimbărilor efectuate în sistemul de securitate;
Permanenta căutare a informațiilor despre slăbiciunile sistemului de protecție;
Stocarea structurată a datelor;
Antrenarea personalului înainte de utilizarea unui anumit program;
Educarea personalului în legătură cu măsurile de securitate utilizate;
Selecția unor angajați de încredere pentru posturile de administrator de rețea și de adjunct
al acestuia;
Antrenarea personalului tehnic și a personalului de întreținere;
Protecție prin parole;
Rularea periodică a unui program anti-virus;
Asigurarea unei operații de login sigure;
Impunerea unor restricții la accesul la conturi și la terminale;
Blocarea sau ștergerea terminalelor, conturilor care nu sunt necesare;
Asigurarea unui management de sistem consistent;
Verificarea datelor noi care sosesc în rețea împotriva virușilor;
Managementul rețelei;
Verificări periodice ale securității rețelei;
Folosirea corectă a echipamentelor la noi cuplări în rețea;
Stocarea corespunzătoare a copiilor (back-up) ale fișierelor de date;
Existența de copii back-up pentru fiecare program folosit;
Verificarea periodică a copiilor back-up.
Ameliorarea securitații sistemelor informatice trebuie sa fie un obiectiv permanent al oricarei organizații. ”Protectia totala” a marilor sisteme de comunicatii –Internetul – ramane inca un deziderat greu de realizat .
Bibliografie:
[B.1] Acad. Mihai Drăgănescu – „Societatea informațională și a cunoașterii. Vectorii societății cunoașterii.”
[B.2] Edmond N.,C.Iancu,C.Sergiu , „Teoria Informației „ Editura tehnică ,București,1958
[B.3] C.E.Shannon ,” A mathematical theory of communication” Bell Syst. Tech. 1998
[B.4] http://fly.hiwaay.net./∼pspoole/echelon..html , mai 2009
[B.5] I.Amihăesei, I. Priescu, „ Atelier – PC Report” Nr 79 / Aprilie 1999,"Culegerea informațiilor – Fenomenul Tempest”
[B.6] V.V. Patriciu & Co., “Criptografia și Securitatea Rețelelor de Calculatoare cu aplicații în C și Pascal”, Ed. Tehnică, București, 1994 .
[B.7] Stallings W- „ Network and Internetwork Security.Principles and Practice ", 2000
[B.8] Parker T.,Sportack M. „TCP/IP”Editura Teora,București, 2002
[B.9] Peterson L., Davie B.,”Rețele de Calculatoare” Editura Ali, Bucuresti, 2001
[B.10] http://webstore.iec.ch/preview/info_isoiec7498-4%7Bed1.0%7Den.pdf, 2009
[B.11] V.V. Patriciu, M. Pietroșeanu-Ene, I. Bica, C. Cristea, “Securitatea Informatica in Unix si Internet” , Ed. Tehnica, Bucuresti, 1998
Bibliografie:
[B.1] Acad. Mihai Drăgănescu – „Societatea informațională și a cunoașterii. Vectorii societății cunoașterii.”
[B.2] Edmond N.,C.Iancu,C.Sergiu , „Teoria Informației „ Editura tehnică ,București,1958
[B.3] C.E.Shannon ,” A mathematical theory of communication” Bell Syst. Tech. 1998
[B.4] http://fly.hiwaay.net./∼pspoole/echelon..html , mai 2009
[B.5] I.Amihăesei, I. Priescu, „ Atelier – PC Report” Nr 79 / Aprilie 1999,"Culegerea informațiilor – Fenomenul Tempest”
[B.6] V.V. Patriciu & Co., “Criptografia și Securitatea Rețelelor de Calculatoare cu aplicații în C și Pascal”, Ed. Tehnică, București, 1994 .
[B.7] Stallings W- „ Network and Internetwork Security.Principles and Practice ", 2000
[B.8] Parker T.,Sportack M. „TCP/IP”Editura Teora,București, 2002
[B.9] Peterson L., Davie B.,”Rețele de Calculatoare” Editura Ali, Bucuresti, 2001
[B.10] http://webstore.iec.ch/preview/info_isoiec7498-4%7Bed1.0%7Den.pdf, 2009
[B.11] V.V. Patriciu, M. Pietroșeanu-Ene, I. Bica, C. Cristea, “Securitatea Informatica in Unix si Internet” , Ed. Tehnica, Bucuresti, 1998
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Securitatea Retelelor de Comunicatii (ID: 150424)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
