Îndrumător științific : Absolvent : Prof. univ. dr. Oana -Adriana ȚICLEANU Tuță Mihai Constantin Denis CRAIOVA 2019 UNIVERSITATEA DIN CRAIOVA… [632060]
UNIVERSITATEA DIN CRAIOVA
FACULTATEA DE ȘTIINȚE
SPECIALIZAREA INFORMATICĂ
LUCRARE DE LICENȚĂ
Îndrumător științific : Absolvent: [anonimizat]. univ. dr. Oana -Adriana ȚICLEANU Tuță Mihai Constantin Denis
CRAIOVA
2019
UNIVERSITATEA DIN CRAIOVA
FACULTATEA DE ȘTIINȚE
SPECIALIZAREA INFORMATICĂ
STUDII ASUPRA SISTEMELOR DE
SECURITATE ÎN REȚELE DE
CALCULATOARE
Îndrumător științific : Absolvent: [anonimizat]. univ. dr. Oana -Adriana ȚICLEANU Tuță Mihai Constantin Denis
CRAIOVA
2019
Cuprins
Introducere ………………………….. ………………………….. ………………………….. …………………. 4
1 Partea 1 ………………………….. ………………………….. ………………………….. …………………… 6
1.1 Criptarea datelor ………………………….. ………………………….. ………………………….. ….. 6
1.1.2 Folosire ………………………….. ………………………….. ………………………….. …….. 7
1.1.3 Criptare simetrică ………………………….. ………………………….. ………………….. 11
1.1.4 Criptare asimetrică ………………………….. ………………………….. ………………… 14
4
Introducere
Securitatea rețelelor de calculatoare reprezintă politici și practic i folosite pentru a
preveni și monitoriza utilizarea incorectă, accesul neautorizat, modificarea sau
respingerea unei rețele de calculatoare și a unor resurse accesibile rețelei.
Securitatea unei rețele de calculatoare implică autorizarea accesului la date într -o
rețea , aceasta este controlată de un administrator al rețelei. Utilizatorii își aleg sau le este
atribuit un ID și o parole sau alte informații pentru autentificare care le permite acces la
informații și funcționalități în funcție de autoritatea lor .
Securitatea rețelelor de calculatoare acoperă o varietate de rețele , atât publice,
cât și private, care sunt întâlnite și folosite în locurile de muncă de zi cu z i, efectuând
tranzacții și comunicări între companii, agenții guvernamentale și persone fizice.
Rețelele pot fi private, cum ar fi în cadrul unei companii, dar și altele care ar putea
fi accesibile publicului larg. Securitatea rețelelor de calculatoare există în organizații,
întreprinderi și alte tipuri de instituții. Aceasta reprezintă exact indică numele , securizează
rețeaua și de asemenea protejează și supraveghează operațiunile efectuate în cadrul
rețelei. Cea mai obșnuită și simplă metodă de a proteja o resursă în rețea este de a -I
atribui acesteia un nume unic și o parolă corespunzătoare.
Primul pas în a securiza o rețea este de a atribui un nume și o parolă. Deoarece
acest lucru necesită un singur detaliu care să autentifice numele de utilizat or, adică
parola, această metodă este de obicei numită autentificare cu un factor. În autentificarea
cu doi factori , mai este folosit ceva ce utilizatorul deține, de exemplu un token de
securitate, un card bancar, sau un telefon mobil. La autentificarea cu 3 factori se mai
folosește ceva ce îl reprezintă pe utilizator , de exemplu o amprentă digitală sau o scanare
a retinei.
5
Odată autentificat , un firewall implică politici de acces, cum ar fi ce informații și
servicii pot fi accesate de utilizatorul rețelei. Deși este folositor in a preveni accesul
neautorizat asupra rețelei, această componentă poate eșua în a verifica conținut potențial
dăunăt or, cum ar fi viruși care sunt trimiși prin rețea. Un software antivirus sau un sistem
de prevenire a intruziunilor este folosit pentru a detecta și combate acțiunile unor astfel
de programe malware .
Sistemele mai noi care combină machine learning cu analiza totală a traficului de
rețea pot detecta atacatorii activi de rețea sau atacatorii externi care au compromis
calculatorul unui utilizator sau contul acestuia.
Comunicarea între două hosturi care utilizează o rețea poate fi criptată pentru a
menține confidențialitatea.
Termenul de Honeypots reprezintă resurse momeală accesibile de rețea , acestea
pot fi implementate într-o rețea ca instrumente de supraveghere și atenționare timpurie,
deoarece aceste resurse nu sunt accesate normal în scopuri legitime. Tehnicile folosite
de atacatorii care încearcă să compromită aceste resurse momeală sunt studiate în
timpul și după un atac pentru a observa noile tipuri de exploata re. O astfel de analiză
poate fi folosită în continuare pentru a îmbunătății securitatea rețelei protejată de un
honeypot.
O resursă momeală honeypot poate distrage atacurile atacatorului de la serverele
adevarate. Un honeypot încurajează atacatorii să își epuizeze timpul și energia pe
serverele momeală și să distragă atenția acestora de la serverele reale. Similar unui
honeypot, un honeynet este o rețea creată intenționat cu vulnerabilități, scopul acesteia
este de a atrage astfel de atacuri astfel încât metodele atacatorilor pot fi studiate iar
aceste informații pot fi folosite pentru a îmbunătății securitatea rețelei.
Securizarea rețe lelor este diferită pentru fiecare situație. Un birou de acasă sau un
birou mai mic poate avea nevoie de o securitat e normală pe când companiile mari au
nevoie de programe de întreținere, programe software și aparaturi avansate pentru a
preveni acaturi malware de hacking și spam.
6
1 Partea 1
1.1 Criptarea datelor
Criptarea stocării da telor implică criptarea datelor în timp ce a cestea trec pe
dispozitive de stocare, cum ar fi hard disk -urile. Folosind criptarea nivelu lui de stocare
împreună cu criptarea bazei de date și a fi șierelo r ajută l a compensarea riscului de
pierdere a datelor. Criptarea stocării este un instrument relativ neclintit, protejând in mod
obișnuit toate datele de pe fiecare disc, indiferent de tipul sau de sensibilitatea datelor.
Deși util izarea criptări i datelor este o bun ă modalitate de a asigura datele în caz ul
pierderii acestora, poate fi necesară criptarea la nivelul fișierelor individuale, volumelor
sau coloanelor individuale într-o baza de d ate, mai ales dac ă datel e sunt dis tribuite altor
utilizatori.
Figura 1 – Schemă de criptare .
În criptografie, criptarea este procesul de codificare a unui mesaj sau a unei
informații în a șa fel încât numai părțile autorizate s ă aibă acces la acesta, i ar cei care nu
sunt autorizați nu pot. Criptarea nu împiedică ea însăși interferența, dar neagă conținutul
inteligibil într-un interceptor potențial . Într-o schemă de criptare, informația sau mesajul
intenționat, denumit p laintext, este criptat folosind un algoritm de criptare , rezultând un
text criptat denumit c iphertext care poate fi citit numai dacă este de criptat. Din motive
tehnice, o schemă de criptare utilizează de obicei o cheie de criptare pseudo -aleatoare
generat ă de un algoritm. În principiu este posibilă decriptarea mesajului f ără a avea cheia,
7
însă pentru o schemă b ine concepută, su nt necesare resurse si competențe
computaționale considerabile. Un destinatar autorizat poate de cripta cu u șurință mesajul
cu cheia furnizată de inițiator destinatarilor, dar nu utilizatorilor neautorizați.
Pentru a salva datele private de la atacuri sau hack ing rău intenționate, se
folosește una din metodele de criptare. Aceste metode nu sunt noi. În trecut, regii
obișnuiau să trimită tactici de luptă solda ților lor folosind un l imbaj codificat, înțeles doar
de poporul său. Criptarea în zilele noastre funcționează după acela și concept, dar
structura este diferită. Acum folosim dispozitive electronice pentru a genera algoritmi de
criptare unici pentru a cripta datele. Datele criptate pot fi decriptate doar de persoana
care deține cheia de decriptare. Această meto dă păstrează datele protejate.
1.1.2 Cum funcționează
Transmiterea datelor gestionează două tipuri de date : datele în repaus și datele în
tranzit.
În Tran zit înseamnă că datele sunt transmise între aplicații , browsere , conexiuni
web sau baze de date.
în repaus înseamnă atunci când datele sunt păstrate în bazele de date , în cloud –
uri sau hard disk -uri.
Cu alte cuvinte, atunci când datele sunt transmise, acestea sunt în tranzit și atunci
când au ajuns la destinație sau îna inte de procesul de transmitere a datelor, acestea sunt
în repaus.
Datele în repaus pot fi criptate prin:
• Criptare completă pe disc (FDE):
Aceasta este modalitatea principală de a proteja datele în repaus. Când
se sal vează un fișier pe disc , un hard disk sau pe un server de fișiere, datele
vor fi criptate automat. Există multe opțiuni pentru criptarea discului, cum ar fi
criptarea dosarelor, criptarea volumului etc.
8
• Criptare de fi șiere:
Criptarea fișierelor criptează datele în repaus pe baza unui fișier. Spre
deosebire de FDE, criptarea fișierelor nu este un proces de criptare
automatizat.
Figura 2 – Date În repaus .
Datele în tranzit, pot fi criptate prin :
• Criptare End-to-end (E2E ):
Datele sau mesajele sunt vizibile numai expeditorilor și destinatarilor .
E2E controlează îndatoririle din lanțul de comunicații și mesajul este criptat în
timpul livrării la ambele capete.
• Conexiuni web criptate:
Conexiunile web criptate HTTPS utilizează protocoalele Secure Sockets
Layer (SSL) sau securitatea stratului de transport (TLS). Acestea sunt
9
conexiuni securizate la internet care permit o comunicare mai bună și mai
protejată pe web.
• Serverele de e -mailuri criptate:
S / MIME (Secure / Multipurpose Internet Mail Extensions) criptarea cheilor
publice oferă o ușurință serverelor de e -mail pentru a trimite și a primi mesaje
criptate, nu texte simple.
• Date pre -criptare:
Există programe care pot pre -cripta datele înainte de a fi transmise. Datele
pre-criptare sunt inaccesibile pentru furnizorul de servicii cloud sau pentru orice
hacker.
Figura 3 – Date în tranzit.
1.1.3 Utilizări
Criptarea este esențială pentru a asigura securitatea transferului de informații
sensibile. Este metoda car e asigură securitatea datelor și protecția end -to-end a datelor
care sunt transmise prin rețele. Este folosit de organizații pentru a asigura securitatea
10
datele lor. Organizațiile folosesc, de asemenea, criptare pentru a proteja datele stoca te
pe computere, servere și dispozitive mobile cum ar fi telefoane sau tablete.
În ziua de ast ăzi există un risc tot mai mare de acces neautorizat la toate formele
de date. Cele mai expuse riscului sunt datele financiare și ale sistemului de plăți care pot
expune informațiile personale de identificare sa u cardurile de plată ale clienț ilor. Criptarea
este crucia lă pentru protejarea acestor date și pentru atenuarea riscurilor pe care
întreprinderile care efectuează tran zacții de plată s e confruntă în fiecare moment.
Criptarea a fost folosită de mult timp de către armate și guverne pentru a facilita
comunicarea secretă. Ace asta este acum utiliza tă de obicei î n pro tejarea informațiilor în
cadrul mai multor tipuri de sisteme civile. De exemplu, Institutul de securitate al
calculatoa relor a raportat că, în 200 7 71% dintre societățile intervievate au folosit
criptarea pentru unele dintre datele lor în tran zit si 53% au folosit criptarea pentru unele
dintre datele stocate.
Criptarea poate f i utilizată pentru a proteja datele “în repaus ”, cum ar fi informațiile
stocate pe calculatoare și dispozitive de stocare , de exemplu unități flash USB. În ultimii
ani, au existat numeroase rapoarte privind datele confidențiale, cum ar fi înregistrările
personale ale clienților, fiind expuse prin pierderea sau furtul de laptopuri sau unități de
rezervă, cr iptare a acestor fișiere în repaus îi ajută sa le protejeze dacă măsurile de
securitate fizică e șuează.
Sistemele de gestionare a drepturilor digitale, care împiedică utilizarea sau
reproducerea neautorizată a materialelor protejate prin drepturi de a utor și protecția
software -ului î mpotriva ingineriei inverse , este un alt exemplu oarecum diferit de utilizare
a criptării datelor în repaus .
Ca răspuns l a criptarea datelor în repaus , adversarii cibernetici au dezvoltat noi
tipuri de atacuri. Aceste amenin țări mai recente la criptarea datelor în repaus includ
atacuri criptografice, atacuri pe chei de criptare, corupție de date sau atacuri de
integritate, atacuri de distrugere a datelor ș i atacuri ra nsom ware. Fragmentarea datelor
și tehnolo giile de protecț ie activă în domeni ul apărării încearcă să contracareze unele
dintre aceste atacuri prin distribuirea, mutarea sau mutarea chipertext -ului, astfel încât
este mai dificil de identi ficat, furat , corupt sau distrus.
Criptarea este, de asemenea , utilizată pentru protejarea datelor ‘in transit ’, de
exemplu transferarea datelor prin intermediul rețelelor , internet, comerț electronic,
11
telefoane mobile, microfoane f ără fi r, sisteme de interfon f ără fir, dispoziti ve Bluetooth și
bancomate. Au existat numeroase rapoarte privind datele interceptate în ultimii ani.
Datele ar trebui, de asemenea, să fie criptate atunci când sunt transmise prin intermediul
rețelelor pentru a proteja î mpotriva interc eptării traficului de rețea de către utilizatori
neautorizați .
Criptarea poate proteja confidențialitatea mesajelor, dar sunt necesare alte tehnici
pentru a proteja integritatea și autenticitatea unui mesaj , de exemplu, verificarea unui cod
de autentificare a mesajului sau a unei semnături digitale. Standardele pentru software –
ul și hardware -ul criptografic pentru a efectua criptarea sunt disponibile pe scară largă,
însă utiliz area cu succes a criptării pentru a asigura securitatea poate fi o problemă
provocatoare. O singură eroare în proiectarea sau execuția sistemului poate permite
atacuri reușite.
Semnătura digitală și criptarea trebuie să fie aplicate chipertext -ului atunci când
acesta este creat , de obicei pe același dispozitiv utilizat pentru a crea mesajul , pentru a
evita manipularea , în caz contrar, orice nod între expeditor și agentul de criptare ar putea
să îl influențeze. Criptarea la momentul creării este sigură numai dacă dispozitivul de
criptare nu a fost manipulat.
Metodele convenționale pentru ștergerea permanentă a datelor de pe un dispozitiv
de stocare implică suprascrierea î ntregului său conținut cu 0, 1 sau alte modele , un
proces care poate dura o perioadă semnificativă de timp, în funcție de capacitate .
Criptografia oferă o modalitate de a face ștergerea aproape instantanee. Această metodă
se numește cripto -shredding . Un exemplu de implementare a acestei metode poate fi
găsit pe dispozitivele iOS, unde cheia criptografică este păstrată într -o aplicație dedicată .
Deoarece cheia este stocată pe același dispozitiv, ac eastă configurare singură nu oferă
protecție de confidențialitate completă în cazul în care o persoană neautorizată obține
acces fizic la dispozitiv.
1.1.4 Criptare simetrică
Criptarea simetrică este un tip de criptare în care o singură cheie este utilizată atât
pentru criptarea, cât și pentru decriptarea informa țiilor electronice . Entitățile care
comunică prin criptare simetrică trebuie să facă schimb de chei astfel încât să poată fi
12
utilizate în procesul de decriptare. Această metodă de criptare diferă de cri ptarea
asimetrică unde o p ereche de chei, una publică și una privată sunt folosite pentru
criptarea si decriptarea informațiilor.
Prin utilizarea algoritmilor de criptare simetric ă, datele sunt c onve rtite într -o formă
care nu poate fi înțeleasă de nimeni care n u posedă cheia secretă pentru a o decripta.
Odat ă ce persoana care deține cheia prime ște mesajul, algoritmul își inversează acțiunea
astfel încât mesajul s ă fie returnat în forma sa originală care p oate fi înțeleasă. Cheia
secretă folosită at ât de expeditor , cât ș i de destinatar poate fi o parolă specifică sau un
șir aleator de litere sau numere generate de un generator de numere aleatorii securizate.
Figur a 2 – Criptarea simetrică
Există două ti puri de algoritmi de criptare simetric ă:
1. Algoritmi block. Grupuri de bi ți sunt criptate in blocuri de date electronic e cu
ajutorul unei chei secrete specifice. Pe măsură ce datele sunt criptate, sist emul
ține datele î n memoria sa în timp ce a șteaptă blocuri complete .
2. Algoritmi stream. Datele sunt criptate pe măsură ce fluxurile sunt reținute în
memoria sistemului.
Exemple de algoritmi de criptare s imetrică :
Algoritmi block:
13
• AES (Advanced Encryption Standard)
• DES (Data E ncryption Standard)
• IDEA (International Data Encryption Algoritm)
• Blowfish ( Înlocuitor pentru DES și IDEA)
• RC5 (Rivest Chiper 5)
• RC6 (Rivest Cipher 6)
Algoritmi stream :
• RC4 (Rivest Cipher 4)
DES a fost primul cifru standardizat pentru securizarea comunicațiilor ele ctronice
și este folosit în variații (de exemplu 3DES cu 2 chei sau 3 chei). DES original nu mai este
folosit , deoarece este considerat prea slab, datorită puterii de proces are mare a
calculatoarelor moderne. Chiar și 3DES nu este recomandat , la fel ca toate cifrurile pe 64
de biți. Cu toate acestea, 3DES este înc ă utilizat pe scară larg ă în c ardurile cu cip EMV.
AES este cel mai frecvent utilizat algoritm simetric, care a fost inițial cunoscut sub
numele de Rijndael. Acesta este standardul stabilit de Institutul Național de Standarde și
Tehnologie din SUA în 2001 pentru criptare a datelor electronice . Acest standard
înlocuie ște DES, care a fost folosit încă din 1977. Sub NIST, cifrul AES are o dimensiune
a block -ului de 128 bi ți, dar poate avea trei lungimi diferite ale cheilor cum este în cazul
AES-128, AES -192 și AES -256.
În timp ce criptarea simetrică este o metodă mai veche de criptare, aceasta este
mai rapidă și mai eficient ă dec ât criptarea asimetrică, taxând rețelele datorită problemelor
de performa nță cu dimensiunea date lor și utilizarea intensă a procesorului.
Datorită performanței mai bune și vitezei mai mari de criptare simetrică , cript area
simetrică este utilizată de obicei pentru criptarea unor cantit ăți mari de date, de exemplu
pentru criptarea baze lor de date. În cazul unei baze de date, cheia secret ă ar putea fi
disponibil ă numai în baza de date pentru criptare sau decriptare.
Câteva exemple de folosire ale criptării simetric e:
• Cererile de plat ă, cum ar fi tranza cțiile cu carduri în care datele personale
trebuie s ă fie protejate pentru a preveni furtul de i dentitate .
• Validările pentru a confirma faptul c ă expeditorul unui mesaj este cel care
susține că este .
14
• Generarea de numere aleatoare sau hashing.
1.1.5 Criptare asimetrică
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Îndrumător științific : Absolvent : Prof. univ. dr. Oana -Adriana ȚICLEANU Tuță Mihai Constantin Denis CRAIOVA 2019 UNIVERSITATEA DIN CRAIOVA… [632060] (ID: 632060)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
