Metode Si Tehnici Pentru Securitatea Bazelor DE Date
CUPRINS
INTRODUCERE
CAPITOLUL 1 – ASPECTE TEORETICO–METODOLOGICE PRIVIND SECURITATEA BAZELOR DE DATE DIN COMPLEXELE DE CUNOAȘTERE INFORMATIZATĂ
1.1. Aspecte metodologice privind studiul metodelor și tehnicilor pentru securitatea bazelor de date
1.2. Depozitele de Date (DD) și securitatea datelor
1.2.1. Aspecte de bază
1.2.2. Securizarea datelor în procesul de tranzacție
1.3. Sistematizări conceptuale referitoare la securizarea bazelor de date
1.4. Încercările de erodare a securității datelor computaționale în sistemele computerizate
1.5. Cu privire la securizarea/securitatea față de atacuri asupra datelor/bazelor de date
1.6. Situații referitoare la organizarea datelor
1.7. Concluzii
CAPITOLUL 2 – SECURITATEA BAZELOR DE DATE FAȚĂ DE FENOMENUL DE CYBER – CRIMINALITATE
2.1. Infracționalitatea potențială în infrastructura informatică
2.2. Cadrul obiectivat de manifestare a faptelor de natura cyber-crimelor
2.3. Termeni de bază în infrastructura conceptuală a cyber-crimei asupra bazelor de date
2.4. Relații între „crimă” și „cyber-crimă” în bazele de date
2.5. Cazuistica investigațiilor în cyber-spațiu privind apariția, prevenirea și combaterea cyber-crimelor în bazele de date
2.6. Protejarea prin securizare a bazei de date stocate în computere
2.7. Securizarea și securitatea legală a bazelor de date și a internetului
2.8. Securizarea rețelelor electronice de comunicații prin criptografierea bazelor de date
2.8.1. Aspecte generale
2.8.2. Termeni specifici criptografierii în contextul luptei contra cyber-criminalității în bazele de date
2.8.3.Criptarea convențională
2.8.4. Aplicarea algoritmilor simetrici în criptografiere
2.8.5. Metode de atac al textelor
2.8.6. Sinteza principiilor de criptografiere cu reflexii asupra acțiunilor de combatere a cyber-criminalității
2.8.6.1. Inducerea încrederii în metodele criptografice
2.8.6.2. Piața metodelor de criptografiere
2.8.6.3. Problema protocoalelor de autentificare
2.8.7. Sinteza condițiilor de asigurare a securității rețelelor
2.9. Concluzii
CAPITOLUL 3 – METODE ȘI TEHNICI PENTRU INTEGRITATEA ȘI SECURITATEA BAZELOR DE DATE
3.1. Considerații referitoare la metodele de asigurare a securității informației bazelor de date
3.2. Bazele matematice, informaționale ale asigurării confidențialității datelor
3.3. Metode și tehnici alocate operațional pentru securitatea datelor și bazelor de date
3.4. Sistematizării actualizate privind securizarea bazelor de date prin criptografie
3.5. Soluții, metode și tehnici teoretico-practice de securizare prin criptografie
3.6. Principii și practici recomandate pentru asigurarea integrității și securității bazelor de date
3.7. Concluzii
CAPITOLUL 4 – PROPRIETĂȚI ALE SISTEMELOR DE ASIGURARE A SECURITĂȚII BAZELOR DE DATE
4.1. Proprietățile generale/fundamentale ale sistemelor de asigurare a securității bazelor de date
4.2. Aliniamente conceptuale și practice pentru îmbunătățirea protecției și securității datelor în sistemele informatice
4.3. Autentificarea mesajelor și utilizatorilor de date/baze de date
4.4. Controlul accesului în bazele de date securizate și atribuirea de chei multiple
4.4.1. Controlul accesului ierarhic impus prin criptarea cu chei multiple
4.4.2. Politicile aplicate fluxului de informații
4.4.3. Scheme de atribuire de chei
4.4.4. Schema de atribuire multi-cheie
4.5. Problema refolosirii cheilor de criptare-decriptare și vulnerabilității privind spargerea unui cifru
4.6. Concluzii
CAPITOLUL 5 – PROPUNERE DE COMPUNERE INOVATIVĂ A COMUNICĂRII PRIN CONEXIUNI CU CEA PRIN DATAGRAME
5.1. Tentative conceptuale și practice de combinare a criptării, autentificării și verificării prospețimii cheilor și mesajelor
5.2. Verificarea prospețimii cheilor și mesajelor
5.3. Stabilirea cheilor în procesul de securitate/securizare a datelor/bazelor de date
5.4. Formalizarea fluxului sintetic a studiului securității/securizării datelor (D)/bazelor de date (BD)
5.5. Semnătura digitală
5.6. Programarea și securitatea datelor în rețea
5.7. Infrastructra și serviciile pentru tranzacționarea datelor și în rețelele de calculatoare
5.8. Protecția comunicațiilor de date
5.9. Propunere de recompunere inovativă a comunicării prin conexiune cu cea prin datagrame
5.10. Concluzii
CAPITOLUL 6 – NOI CORELAȚII ÎNTRE OPERAȚIUNILE/DEMERSURILE DE ACCES, CUNOAȘTERE ȘI SECURITATE A BAZELOR DE DATE
6.1. Formulări metodologice cu privire la stabilirea cheilor de criptare în situații algoritmice directe și intermediare
6.1.1. Stabilirea cheilor în prezența unui adversar pasiv
6.1.2. Stabilirea cheii prin metoda Diffie-Hellman
6.1.3. Atacul man-in-the-middle (MM)
6.1.4. Stabilirea cheilor în prezența unui adversar activ
6.1.5. Stabilirea cheilor cu ajutorul unui terț de încredere
6.2. Corelații între operațiunile/demersurile de acces, cunoaștere și securitate
6.2.1. Controlul Accesului (Access Control)
6.2.2. Modele de control al accesului într-o bază de date
6.2.3. Controlul accesului la fluxul de informații
6.2.4. Controllerul de acces IP
6.3. Concluzii
CONCLUZII, PROPUNERI ȘI RECOMANDĂRI
BIBLIOGRAFIE
INTRODUCERE
Prezenta lucrare de doctorat intitulată “METODE ȘI TEHNICI PENTRU SECURITATEA BAZELOR DE DATE” reprezintă o provocare de reală oportunitate în mediul informațional productiv-economic și social general.
Securitatea bazelor de date se află pe agenda decidenților strategici, tactici, politici și operaționali din lumea globală.
În cercetarea securității bazelor de date, metodele au diferențe de nivel de situare explicativă, amploarea și fezabilitatea lor derivând din căi, itinerarii și diversele momente ale procesului de investigare științifică.
Considerăm că pentru a formaliza o metodă de securizare/securitate a bazelor de date trebuie urmărit caracterul instrumental al acesteia, felul de a acționa, cât și principiile de cunoaștere (teoretice) de la care pornește demersul de cercetare.
Metoda, regăsită într-o metodologie în demersul securității bazelor de date presupune recurgerea la înlănțuirea ordonată a unei mulțimi de tehnici.
Ca atare, este necesară definirea unui traseu al operaționalizării securității bazelor de date.
Varietatea tipurilor de metode și tehnici pentru securitatea bazelor de date poate fi sistematic rafinată în raport cu criteriile de clasificare a acestora.
Pentru bazele de date, care înregistrează extindere dimensională, calitativă și de densitate excepțională, metode de securizare/securitate sunt legate de explicații devenite mijloace de descoperire a unor aspecte ale realității protective, asiguratorii, răspunzând la întrebarea „Cum să existe și să funcționeze în integritatea lor ?”
Lucrarea de doctorat este compusă din: Introducere, 6 capitole, Concluzii și Bibliografie.
Capitolul 1 are denumirea “ASPECTE TEORETICO – METODOLOGICE PRIVIND SECURITATEA BAZELOR DE DATE DIN COMPLEXELE DE CUNOAȘTERE INFORMATIZATĂ” și tratează, în principal aspecte referitoare la algoritmarea metodologică a studiului securității bazelor de date.
Într-o perspectivă dinamică există următoarea formalizare matematică:
(∑Mi) = f(∑Ti) (1.1)
{∑(Mi)}*{∑(Ti)}{∑(Bd)} (1.2)
Într-o perspectivă statică, apreciem că se manifestă următoarea situație relațională:
{∑(Bd)} max{∑Si} (1.4)
În acest captiol sunt descrise componentele Depozitului de Date (DD) configurate pentru operaționalizări securizate și este înfățișat circuitul etapelor proiectării securizate a Bazelor de Date (BD), de asemenea păstrarea consistenței bazei de date prin replicări securizate este asociată cu soluțiile de distribuire a BD prin obiective formulate în regim securizat.
Principalele metode de alocare securizată a datelor ocupă loc central în cuprinsul capitolului. Sunt redate elocvent sistematizări conceptuale referitoare la securizarea bazelor de date precum și o sinteză a încercărilor de erodare a securității datelor computaționale în sistemele computerizate.
Sunt descrise elementele configurative de bază referitoare la organizarea datelor, precum și situațiile critice privind aceasta. Atingerea performanțelor secretizate trecând prin etapele eficiente ale ciclului de viață al uni sistem de baze de date (fig. 1.20) este descendentă de ierarhizarea organizării datelor pornind de la atribute aflate în câmpuri diferite.
În acest cadru este descrisă secretizrea BD după criteriile de clasificare și se afirmă că securitatea perfectă a datelor/bazelor de date este întotdeauna probabilistă, încă neatinsă.
Capitolul 2 este intitulat “SECURITATEA BAZELOR DE DATE FAȚĂ DE FENOMENUL DE CYBER – CRIMINALITATE” și în cuprinsul acestuia sunt tratate aspecte referitoare la potențiala infracționaltate în infrastructura informatică odată cu expunerea rețelei Internet la interceptări.
În cadrul capitoluli 2 este descris cadrul obiectiv de manifestare a faptelor de natură cyber-crimelor și se prezintă sintetic cazuistica cyber-crimelor în bazele de date.
Cyber-crima poate fi considerată, prin separare teoretică, drept o formă distinctă de “crimă”. În esență, pentru ca o faptă să fie considerată “criminală”, aceasta ar trebui să intre sub incidența unei legi atunci când este luată în analiză pentru categorisire ca atare.
Întrucât rapiditatea (v) a dezvoltării tehnologiilor informaționale (Rdt) și a mediului comunicațional în general (Mc) este mai ridicată decât cea a instituirii soluțiilor normativ-legale de prevenire și contracarare a disfuncțiilor (Scd), rezultă potrivit [47] că decalajul (D) ar trebui supus minimizării:
(2.1)
Protejarea prin securizare a bazei de date stocate în computere este urmărită prin înțelegerea și aplicarea unor termeni specifici criptografierii în contextul luptei contra cyber-criminalității în bazele de date.
Cel mai preponderent aspect operațional în contemporaneitate potrivit [49] se referă la faptul că între viteza de dezvoltare cvasi-continuă a tehnologiilor informaționale (Vdt) și viteza de formalizare (dezvoltare) a cadrului legal aferent (Vde) trebuie să nu existe diferențe (discrepanțe) semnificative:
Vdt * Vde → min (2.2)
Prin infrastructuri critice, sensibile și atractive pentru cyber-atack se înțeleg telecomunicațiile și sistemele de informare, sistemul energetic, băncile și finanțele, transporturile, activitățile guvernamentale operaționale și serviciile de urgență.
În acest capitol sunt sistematizate atacurile primare, simplificate, de natură criminală în domeniu prin: spargerea confidențialității rețelelor de computere și a bazelor de date, a integrității și a formulelor de acces în sistemele de computere, distrugerea rețelelor și a bazelor de date, generarea de utilizări greșite, eronate a sistemelor, afectarea în conținut (inducere de erori) a rețelelor și în bazele de date.
Se arată că mediul comunicațional nou este depozitarul elementelor favorizante și potențiale de ilegalitate, în măsura în care persoane, grupuri, entități care nu sunt angrenate în comunicarea „rezervată”, doresc să pătrundă neautorizat în fluxul bazelor de date.
Capitolul 3 are titlul “METODE ȘI TEHNICI PENTRU INTEGRITATEA ȘI SECURITATEA BAZELOR DE DATE” și evidențiază aspecte care vizează sistematizarea principalelor metode pentru securitatea datelor ce sunt în strânsă legătură cu fundamentele constituirii mulțimii de bune practici pentru securitatea bazelor de date.
În mod original, sunt sistematizate soluțiile pentru niveluri impuse de protecție și securitate garantată a datelor.
Sistematizările actualizate privind securizarea bazelor de date prin criptografie sunt relatate concludent, și se ajunge la concluzia că securitatea “slabă” și securitatea “puternică” a bazelor de date influențează politicile de securitate a datelor/ bazelor de date în spațiul virtual.
Exemplificativ, o subroducere, 6 capitole, Concluzii și Bibliografie.
Capitolul 1 are denumirea “ASPECTE TEORETICO – METODOLOGICE PRIVIND SECURITATEA BAZELOR DE DATE DIN COMPLEXELE DE CUNOAȘTERE INFORMATIZATĂ” și tratează, în principal aspecte referitoare la algoritmarea metodologică a studiului securității bazelor de date.
Într-o perspectivă dinamică există următoarea formalizare matematică:
(∑Mi) = f(∑Ti) (1.1)
{∑(Mi)}*{∑(Ti)}{∑(Bd)} (1.2)
Într-o perspectivă statică, apreciem că se manifestă următoarea situație relațională:
{∑(Bd)} max{∑Si} (1.4)
În acest captiol sunt descrise componentele Depozitului de Date (DD) configurate pentru operaționalizări securizate și este înfățișat circuitul etapelor proiectării securizate a Bazelor de Date (BD), de asemenea păstrarea consistenței bazei de date prin replicări securizate este asociată cu soluțiile de distribuire a BD prin obiective formulate în regim securizat.
Principalele metode de alocare securizată a datelor ocupă loc central în cuprinsul capitolului. Sunt redate elocvent sistematizări conceptuale referitoare la securizarea bazelor de date precum și o sinteză a încercărilor de erodare a securității datelor computaționale în sistemele computerizate.
Sunt descrise elementele configurative de bază referitoare la organizarea datelor, precum și situațiile critice privind aceasta. Atingerea performanțelor secretizate trecând prin etapele eficiente ale ciclului de viață al uni sistem de baze de date (fig. 1.20) este descendentă de ierarhizarea organizării datelor pornind de la atribute aflate în câmpuri diferite.
În acest cadru este descrisă secretizrea BD după criteriile de clasificare și se afirmă că securitatea perfectă a datelor/bazelor de date este întotdeauna probabilistă, încă neatinsă.
Capitolul 2 este intitulat “SECURITATEA BAZELOR DE DATE FAȚĂ DE FENOMENUL DE CYBER – CRIMINALITATE” și în cuprinsul acestuia sunt tratate aspecte referitoare la potențiala infracționaltate în infrastructura informatică odată cu expunerea rețelei Internet la interceptări.
În cadrul capitoluli 2 este descris cadrul obiectiv de manifestare a faptelor de natură cyber-crimelor și se prezintă sintetic cazuistica cyber-crimelor în bazele de date.
Cyber-crima poate fi considerată, prin separare teoretică, drept o formă distinctă de “crimă”. În esență, pentru ca o faptă să fie considerată “criminală”, aceasta ar trebui să intre sub incidența unei legi atunci când este luată în analiză pentru categorisire ca atare.
Întrucât rapiditatea (v) a dezvoltării tehnologiilor informaționale (Rdt) și a mediului comunicațional în general (Mc) este mai ridicată decât cea a instituirii soluțiilor normativ-legale de prevenire și contracarare a disfuncțiilor (Scd), rezultă potrivit [47] că decalajul (D) ar trebui supus minimizării:
(2.1)
Protejarea prin securizare a bazei de date stocate în computere este urmărită prin înțelegerea și aplicarea unor termeni specifici criptografierii în contextul luptei contra cyber-criminalității în bazele de date.
Cel mai preponderent aspect operațional în contemporaneitate potrivit [49] se referă la faptul că între viteza de dezvoltare cvasi-continuă a tehnologiilor informaționale (Vdt) și viteza de formalizare (dezvoltare) a cadrului legal aferent (Vde) trebuie să nu existe diferențe (discrepanțe) semnificative:
Vdt * Vde → min (2.2)
Prin infrastructuri critice, sensibile și atractive pentru cyber-atack se înțeleg telecomunicațiile și sistemele de informare, sistemul energetic, băncile și finanțele, transporturile, activitățile guvernamentale operaționale și serviciile de urgență.
În acest capitol sunt sistematizate atacurile primare, simplificate, de natură criminală în domeniu prin: spargerea confidențialității rețelelor de computere și a bazelor de date, a integrității și a formulelor de acces în sistemele de computere, distrugerea rețelelor și a bazelor de date, generarea de utilizări greșite, eronate a sistemelor, afectarea în conținut (inducere de erori) a rețelelor și în bazele de date.
Se arată că mediul comunicațional nou este depozitarul elementelor favorizante și potențiale de ilegalitate, în măsura în care persoane, grupuri, entități care nu sunt angrenate în comunicarea „rezervată”, doresc să pătrundă neautorizat în fluxul bazelor de date.
Capitolul 3 are titlul “METODE ȘI TEHNICI PENTRU INTEGRITATEA ȘI SECURITATEA BAZELOR DE DATE” și evidențiază aspecte care vizează sistematizarea principalelor metode pentru securitatea datelor ce sunt în strânsă legătură cu fundamentele constituirii mulțimii de bune practici pentru securitatea bazelor de date.
În mod original, sunt sistematizate soluțiile pentru niveluri impuse de protecție și securitate garantată a datelor.
Sistematizările actualizate privind securizarea bazelor de date prin criptografie sunt relatate concludent, și se ajunge la concluzia că securitatea “slabă” și securitatea “puternică” a bazelor de date influențează politicile de securitate a datelor/ bazelor de date în spațiul virtual.
Exemplificativ, o substituție monoalfabetică pornește de la un alfabet (finit) S cu n litere (n=|S|):
S= {a,b,c, … ,z}; (3.1) [85]
Cazul alfabetic uzual este n = 26. Textele clare sunt date de șiruri de litere din alfabet: T = S*. Într-o astfel de situație, mulțimea textelor clare este M = T.
De aceea, cheile posibile sunt permutările termenilor mulțimii S; |K| = n!.
Atunci, pentru un text clar p = (s1, s2,…, sl), textul cifrat este:
ck(p) = {k(s1), k(s2), … , k(s1)}. (3.2) [85]
În context decriptarea se calculează din următoarea relație ecuațională:
dk{(m1, m2, … , ml)} = {k-1(m1), k-1(m2), … , k-1(ml)}. (3.3) [85]
Confidențialitatea datelor este, așadar, rezultat al unui nivel de criptare-decriptare operaționalizat spre “clar” cu ajutorul cheilor de criptare.
Este relatată sistematizarea soluțiilor precum tehnici cu niveluri impuse de protecție și securitate garantată a datelor, și sunt prezentate relațiile între mesaje, criptograme și chei.
Este redată în mod inovativ evidențierea criteriilor performante a datelor și vulnerabilitățile metodelor asupra securității bazelor de date.
Am prezentat funcționalitatea criptografiei exemplificând prin aplicații practice de utilizare a acesteia în SQL Server și am realizat compararea cantitativă a timpului necesar pentru diferite tipuri de căutări într-o bază de date criptată prin metode diverse.
Am ajuns la concluzia că securitatea informațională se bazează pe metode formalizate în domeniu. Criptografia, prin protocoale, algoritmi și infrastructuri de manipulare a cheilor criptografice conduce la obținerea unui sistem de protecție a informației față de atac asupra acesteia.
Capitolul 4 denumit “PROPRIETĂȚI ALE SISTEMELOR DE ASIGURARE A SECURITĂȚII BAZELOR DE DATE” marcheză în context științific aprecieri și concluzii referitoare la problema refolosirii cheilor de criptare – decriptare și vulnerabilităților privind spargerea unui cifru care este tratată concludent în capitol, cu expresie de interes pentru nivelurile de securitate a bazelor de date.
Sunt descrise contributiv vulnerabilitățile potențiale din refolosirea cheilor de criptare – decriptare și situațiile critice referitoare la securitatea bazelor de date, cu referire la riscurile de securitate (interne și externe) asupra bazelor de date.
Este evidențiată sugestiv post-evoluția firewall-urilor către sistemele de detectare a intruziunilor în bazele de date.
Din analizele efectuate în capitol se obține concluzia că, în fapt, componentele de securitate delimitate individual nu garantează securitatea rețelei împotriva tuturor tipurilor de atacuri.
De asemenea, sunt prezentate în manieră relațională inovativă proprietățile și nivelurile de spargere a unui test de autenticitate, alături de clasificarea proprietăților generale ale criptosistemelor.
Capitolul 5 este intitulat “PROPUNERE DE COMPUNERE INOVATIVĂ A COMUNICĂRII PRIN CONEXIUNI CU CEA PRIN DATAGRAME” și reflectă rezultatele originale, contributive științific în soluționarea problemelor de creștere a securității bazelor de date.
Sunt relatate unele tentative conceptuale și practice de combinare a criptării, autentificării și verificării prospețimii cheilor și mesajelor.
În acest capitol se redă formalizarea fluxului sintetic a studiului securității/securizării datelor/bazelor de date. Se ajunge la concluzia că abordarea securității/securizării datelor/bazelor de date presupune identificarea liniei esențiale de abordare a studiului.
Prin colectare și sistematizarea elementelor constitutive ale unui asemenea flux, s-a obținut imaginea arborescentă a abordărilor.
În esență, în capitol este prezentată o propunere de recompunere inovativă a comunicării prin conexiune cu cea prin datagrame, odată ce s-a examinat exemplificativ comunicarea datelor [52].
Subfluxurile de comunicație presupun să intre ambele sub incidența inovativă a compunerii conectate insertive.
Expresia de compunere conectată insertivă (CCI) este lansată în premieră în literatura de specialitate, ca o contribuție personală a autoarei tezei de doctorat.
Un aliniament de conjugare a celor două subfluxuri s-a propus să se deruleze cu ajutorul unei formule noi, denumită compunere datagramatică insertivă, (CDI) reprezentând articularea subfluxurilor “trimitere – recepție – retrimitere” a datagramei.
Submodelul metadatagramatic insertiv care se compune cu submodelul conectiv insertiv reprezintă aspect științific original, inovativ, lansat în premieră în literatura de specialitate de autoarea tezei de doctorat.
S-a recurs la formalizarea simbolică a unui Model metadagramatic conectiv insertiv, notat M(MCI), ca rezultat al compunerii submodelelor conectiv insertiv și datagramatic insertiv.
Modelul original, lansat pentru prima oară în literatura de specialitate prin prezenta teză de doctorat are forma următoare:
(5.3)
Concepția științifică proprie oferită este destinată procesărilor vizând formalizarea schemelor aferente relaționalizarii descrise în fig.5.13. Pe această bază se trece la compatibilizări între simbolurile ecuaționale și simbolurile procedurale informatice pentru a crea un soft pentru relaționările evidențiate.
Capitolul 6 are titlul “NOI CORELAȚII ÎNTRE OPERAȚIUNILE/ DEMERSURILE DE ACCES, CUNOAȘTERE ȘI SECURITATE A BAZELOR DE DATE”.
În conținutul acestui capitol sunt relatate formulări metodologice cu privire la stabilirea cheilor de criptare în situații algoritmice directe și intermediate și sunt descrise unele corelații între operațiunile/demersurile de acces, cunoaștere și securitate.
Sintetic sunt redate contributiv, unele norme primare pentru controlul accesului în baze de date bazat pe roluri.
Se ajunge la concluzia că tebuie pus accent pe pistele de audit și înregistrările de access în bazele de date securizate.
Sunt descriși, în manieră expresivă, factorii pe care se bazează autentificatorii în legătură cu securitatea bazelor de date și se examinează concludent citirea, scrierea și rularea programului în tipologiile de acces în bazele de date securizate.
Sunt înfățișate bazele teoretice și practice ale corelațiilor între operațiunile/demersurile de acces, cunoaștere și securitatea datelor/bazelor de date. Astfel, în capitol se concluzionează că accesul, cunoașterea și securitatea datelor în bazele de date sunt intercorelaționate în sistemele informaționale/informatice.
Principala metodă pentru a proteja datele este de a limita accesul la date. Acest orizont practic poate fi atins prin autentificarea, autorizarea și contolul accesului utilizatrilor la obiectele specifice.
Mecanismele enumerate în capitol sunt diferite, însă de regulă, sunt operaționale în combinație, accentul respectiv regăsindu-se pe controlul accesului pentru acordarea drepturilor de utilizare.
“CONCLUZII, PROPUNERI ȘI RECOMANDĂRI” cuprinde o sinteză a concluziilor, propunnerilor și recommandărilor, urmare a cercetărilor efectuate pentru prezenta teză de doctorat.
BIBLIOGRFIA conține referințe actualizate din țară și străinătate.
CAPITOLUL 1
ASPECTE TEORETICO – METODOLOGICE PRIVIND SECURITATEA BAZELOR DE DATE DIN COMPLEXELE DE CUNOAȘTERE INFORMATIZATĂ
1.1. Aspecte metodologice privind studiul metodelor și tehnicilor pentru securitatea bazelor de date
Metoda este „un mod sistematic de centre de cunoaștere și de transformare a realității obiective” [148].
Procedeul, potrivit aceleași surse, este ”un mijloc folosit pentru a ajunge la un anumit rezultat, mod de a proceda”.
Metodologia, în contextul enunțat, este o „metodă de cunoaștere cu maximum de generalitate”.
Pentru bazele de date, care în contemporaneitate înregistrează extindere dimensională, calitativă și de densitate excepțională, metodele de securizare/securitate sunt legate de explicații devenite mijloace de descoperire a unor aspecte ale realității protective, asiguratorii, răspunzând la întrebarea „Cum să existe și să funcționeze în integritatea lor ?”.
În cercetarea securității bazelor de date, metodele au diferențe de nivel de înțelegere și situare explicativă, amploarea și fezabilitatea lor derivând din căi, itinerarii și diversele momente ale procesului de investigare științifică.
Considerăm că pentru a formaliza o metodă de securizare/securitate a bazelor de date trebuie urmărit caracterul instrumental al acesteia, felul de a acționa, cât și principiile de cunoaștere (teoretice) de la care pornește demersul de cercetare.
Metoda regăsită într-o metodologie luată în calcul în demersul obținerii securității bazelor de date, presupune recurgerea la înlănțuirea ordonată a unei mulțimi de tehnici.
Ca atare, este necesară definirea unui traseu al operaționalizării securității bazelor de date.
Varietatea tipurilor de metode și tehnici pentru securitatea bazelor de date poate fi sistematic rafinată în raport cu criteriile de clasificare a acestora (fig. 1.1.).
Studiul metodelor și tehnicilor pentru asigurarea securității bazelor de date se dovedește de importanță esențială în spațiul de cunoaștere contemporană, deoarece în mediul economic, social-productiv, creativ ș.a. sunt vehiculate mulțimi de date de dimensiuni și densitate excepțională.
Pe de altă parte, inteligența informațională este articulată cu inteligența economică, pe această bază întreprinderile, organizațiile, entitățile în general, devenind mai competitive.
În prezent, orice entitate urmărește atingerea avantajului competitiv față de strategia clasică de realizare a avantajului comparativ. De aceea cunoașterea teoretico-metodologică este contributivă la securitatea bazelor de date din complexele de cunoaștere informatizată.
Fig. 1.1. Luarea în considerare a criteriilor “temporal”, “funcție” și “credibilitate”
în rândul metodelor cu tehnici pentru securitatea bazelor de date
Studiul stadiului de fiabilitate al temei securității bazelor de date îl abordăm în prezenta lucrare pornind de la algoritmarea metodologică a demersului vizând finalitatea asiguratorie prin operaționalizarea nivelului de securitate propus (fig. 1.2.).
Fig.1.2. Algoritmarea metodologică a studiului securității bazelor de date
Se observă că, într-o perspectivă dinamică există următoarea formalizare matematică:
(∑Mi) = f(∑Ti) (1.1)
{∑(Mi)}*{∑(Ti)}{∑(Bd)} (1.2)
Condiția cvasi-continuă/cvasi-permanentă poate fi exprimată prin relația:
{Si}→ max{∑Si} (1.3)
Într-o perspectivă statică, apreciem că se manifestă următoarea situație relațională:
{∑(Bd)} max{∑Si} (1.4)
Cu alte cuvinte, din varietatea tipurilor de metode/tehnici de securitate a bazelor de date este utilă selectarea acelora care răspund la următoarele cerințe:
– răspund problemei de securitate clar identificată pentru bazele de date;
– asigură formalizarea de ipoteze care exprimă relații între variabile;
– permiterea raționări deductive;
– permit analiza cantitativă și calitativă a nivelului de securitate;
– resping sau acceptă ipoteze și sunt dovedite cu potențial de reformulare a ipotezelor privind securitatea bazelor de date.
Nivelul de acces la „instanțele software” este dependent de nivelul de acces la orice „instanță de hardware”.
Experimentul asociativ-informațional înseamnă, în demersul studiat prin lucrarea de față, rularea propunerii de model relațional inovativ de securitate a bazelor de date.
Asadar, apreciem că metodele, tehnicile, procedeele și instrumentele software, informaționale și informatice se sub-sumează progresiei teoretice metodologice în privința securității bazelor de date.
Autonomia secvențelor/sub-secvențelor proiective în domeniu este relativă și, ca atare, emitem ipoteza că adecavarea la domeniul bazelor de date este hotarâtoare în privința realizarii unui regim asiguratoriu sustenabil de securitarte a acestora.
1.2. Depozitele de Date (DD) și securitatea datelor
1.2.1. Aspecte de bază
Colecțiile de date folosite în sistemul operațional informatic și informațional sunt orientate spre prelucrarea datelor.
Datele din depozitele de date (DD) sunt organizate astfel încât permit analiza lor și acoperă un volum mai mare de date și informații utile în tranzacții.
DD conțin date interne și date externe, fiind organizat pentru a putea satisface optim o interogare a utilizatorilor, indiferent de complexitatea cerințelor pentru tranzacționări.
Delimitarea conceptuală a depozitului de date este următoarea: sunt mulțimi informaționale în care datele sunt introduse în mod continuu, utilizatorul având posibilitatea de a le accesa în raport de necesitățile de cunoaștere și tranzacționare [2].
Componentele DD se supun formalizării pentru operaționalizări securizate (fig.1.3.).
Fig. 1.3. Componentele Depozitului de Date (DD) configurate
pentru operaționalizări securizate
Din perspectivă tehnologică, se reușește integrarea mulțimii produselor hardware și software prin soluții complexe de aplicații de întreprindere (de exemplu SAP, Oracle, Peoplesoft, JD Edwards), care pune la dispoziție suportul necesar creerii, întreținerii și exploatării DD.
1.2.2. Securizarea datelor în procesul de tranzacție
O bază de date distribuită poate fi definită ca fiind o mulțime de date partajate, intrecorelate virtual, care sunt distribuite fizic, geografic prin intermediul unei rețele de calculatoare.
Un sistem distribuit de gestiune al bazelor de date (SGBD) reprezintă mulțimea programelor cu ajutorul cărora se gestionează baza de date distribuită și face posibilă distribuirea transparentă a acestora pentru utilizatori. Prin aceasta, se urmărește comportarea ca și cum ar fi un sistem centralizat, a sistemului distribuit.
Scopul transparenței este de a face posibilă manifestarea sistemului distribuit ca un sistem centralizat.
Proiectrea bazelor de date distribuite în regim securizat este un demers complex, care se referă la: totalitatea cererilor de acces la aplicații, regulile de integritate impuse de sistemul de gestiune al bazelor de date, implementarea nodurilor din sistem și structura rețelei.
Demersul distribuirii datelor implică fagmentarea, partiționarea, replicarea, alocara fragmentelor și a replicilor în diferite locații ale datelor.
În proiectare se urmărește atingerea următoarelor obiective specifice:
a) Maximizarea prelucrării datelor la nivel local (stocarea datelor cât mai aproape de aplicațiile în care apar). Circa 90% din mulțimea datelor se recomandă a fi accesate la nivel local, ramânând doar 10% pentru accesarea acestora la distanță.
b) Prelucrarea datelor în paralel (pentru maximizarea gradului de paralelism în timpul execuției aplicației există posibilitatea utilizării eficiente a procesorului din fiecare stație).
c) Asigurarea nivelului crescut de siguranță și disponibilitate a datelor de siguranță și disponibilitatea lor (replicarea pe mai multe site-uri).
În circuitul etapelor proiectării securizate a datelor se urmărește ajungerea la o schemă globală (fig. 1.4.).
Fig. 1.4. Circuitul etapelor proiectării securizate a BD
În ceea ce privește metodele folosite pentru proiectarea securizată a schemelor (globală, fizică) a unei baze de date distribuită, acestea sunt asemănătoare cu cele utilizate într-o bază de date centralizată.
Pentru proiectarea fragmentării, înainte de a distribui datele, se determină modul în care relațiile globale sunt divizate în unități logice care vor fi distribuite.
Regulie propuse pentru respectare în definirea fragmentelor sunt următoarele:
Regula de completitudine (relația globală în totalitate trebuie împărțită în fragmente);
Regula de reconstrucție (indiferent de moment sau caz, relația globală să se poată reconstrui din fragmentele sale);
Regula de disjuncție (pentru ca replicarea datelor să fie controlată la nivelul alocării datelor, atunci fragmentele trebuie să fie disjuncte).
Partiționarea orizontală impune întocmirea cel puțin a unui tabel relațional împărțit astfel încât anumite linii să fie situate într-un site, alte linii cu înregistrări situate într-un alt site.
Partiționarea verticală arată coloanele unui tabel împărțite între mai multe site-uri în rețea. Aceasta are sens atunci când datele din site-uri diferite sunt implicate într-o tranzacție.
Replicarea secretizată reprezintă un proces care presupune realizarea și distribuirea de copii ale datelor.
Aceasta permite ca modificările efectuate să se propage în mod consistent la copiile corespunzătoare.
Distribuirea replicilor are ca scop procesarea datelor la nivel local.
Astfel, procesul de replicare sporește securitatea sistemului și mărește viteza operațiunilor de procesare de date.
În situația replicării datelor este mai greu să se asigure menținerea consistenței acestora, deoarece actualizarea unui fragment dintr-o bază de date trebuie să fie propagată la toate copiile fragmentului din bazele de date replicate (fig.1.5.).
Fig. 1.5. Păstrarea consistenței BD prin replicări securizate
Procesul de alocare a datelor într-o bază de date distribuită urmărește minimizarea costurilor și, respectiv maximizarea performanțelor (fig. 1.6.).
Fig. 1.6. Soluții de distribuirea BD prin obiective formulate în regim securizat
În orice entitate, costurile tranzacționării datelor/bazelor de date se dovedecs importante din perspectiva contabilizării lor în sistemul de ansamblu de cheltuieli.
Cu atât mai mult, securitatea și/sau securizarea datelor/bazelor de date au costuri care implicit se regăsesc în tabloul cheltuielilor de ansamblu, generale, ale entității deținătoare de infrastructură cu sisteme informatice și informaționale.
Aspectul distribuirii BD impune definirea atentă a strategiei de alocare [22].
Această strategie constă în procesul de analizare a cerințelor depentente de consistența datelor, timului necesar punerii în aplicare a fluxului operețiilor de citire sau scriere (fig. 1.7.).
Fig. 1.7. Principalele metode de alocare securizată a datelor
Metoda de determinare a alocării neredundante este, în fapt, metoda celei mai bune alegeri.
Prin această metodă se analizează mulțimea posibilităților de alocarea pentru orice fragment și se optează pentru alocarea fragmentului nodului ce îi oferă beneficiile maxime. Aceste se stabilesc după evaluarea tuturor operațiilor de interogare și, respectiv, actualizare.
Astfel, se elimină duplicarea alocării fragmentului unui nod.
Urmărind același obiectiv, prin metoda alocării redundante se selectează toate nodurile
Metoda replicării progresive presupune realizarea alocării neredundante a fragmentelor și ținând cont de nodul cel mai profitabil, se alocă progresiv copii ale fragmentelor. Urmărind maximizarea profitului, se alocă pe un nod orice fragment cu date.
1.3. Sistematizări conceptuale referitoare la securizarea bazelor de date
Datele, respectiv bazele de date se dovedesc, alături de serviciile (operațiunile) considerate sub-infrastructuri conceptuale, intangibile ori tangibile (măsurabile), în care securitatea/protecția/protejarea trebuie implementată în regim convențional acceptat [38].
Esențializând conceptual aserțiunea de mai sus, se constată existența unui triunghi al cerințelor de securizare al bazelor de date.
Tentativa de conceptualizare a securizării în domeniu presupune interconectare teoretico-metodologică și operațională a sub-conceptelor confidențiality (confidențialitate), integrity (integritate), availability (disponibilitate) (fig. 1.8.).
Fig.1.8. Triunghiul cerințelor de securizare al bazelor de date
De aceea, performanțele cheie în transmiterea, tranzacționarea și folosirea datelor/ bazelor de date în regim securizat se dovedesc a fi marcate de elemente-cheie de securitate atașate infrastructurilor computaționale și de comunicație/comunicare.
Din rândul acestor elemente se remarcă [117]:
1) Confidențialitatea: este un element perceput pe două aliniamente de concretizare.
a) Data confidentiality (confidențialitatea datelor) – se remarcă faptul că informațiile/ datele private nu pot fi străpunse pentru cunoaștere neautorizată.
b) Privacy (caracterul privat ca proprietate a datelor) – se obține garanția că datele nu pot fi înstrăinate, nici puse la dispoziția oricui, ci numai celora cărora le sunt destinate.
Confidențialitatea este condiție premergătoare securizării. Pierderea confidențialității este afectantă pentru securitatea/securizarea datelor.
2) Integritatea, are înfățișare conceptuală, tot sub două aliniamente, și anume:
a) Integritatea datelor (se obține asigurarea că informațiile/datele și programele sunt modificate/ schimbate numai în manieră/sub formulă autorizată).
b) Integritatea sistemului de date (se obține asigurarea că sistemul de date operează sub influența/orientarea funcțiilor care garantează protejarea față de manipulări inadecvate, față de inadvertențe operaționale sau deliberat convențional negative).
3) Valabilitatea și disponibilitatea datelor conferă siguranță că sistemul de date poate fi promt operațional fără a fi manevrat de actori și factori neautorizați.
În fapt, se asigură accesul și folosirea autorizației informațiilor/datelor. Pierderea disponibilității la operaționalizare arată incapacitatea în folosirea datelor din sistemele informaționale.
4) Autenticitatea arată că există proprietatea de verificare și creștere a încrederii utilizatorilor în date/ baze de date, precum și în sursele/izvorul lor.
5) Calculabilitatea ține de măsurabilitate.
În fond, ținta securizării/securității datelor, respectiv a bazelor de date, se focalizează pe întreaga entitate a mulțimii de date/informații.
Unicitatea datelor este dată de măsura/măsurarea distinctă a lor, din perspectivă cantitativă și calitativă.
În egală măsură, securitatea bazelor de date se referă la prezervarea/protejarea lor cantitativă în tranzacții sau confruntări tranzacționale.
1.4. Încercările de erodare a securității datelor computaționale în sistemele computerizate [51]
Computerele (mai ales cele în rețele) și rețelele efective sunt ținta de-securizării datelor/bazelor de date.
Mecanismele folosite pentru de-securizări sunt deja complexe, urmare a progresului și nivelului nou de înaltă complexitate atins de sistemele informatice și informaționale găzduitoare de operaționalizări cu date/informații din baze de date.
Pe de altă parte, mecanismele particulare/specifice de asigurare a securității datelor/bazelor de date nu pot fi imaginate/concepute fără algoritmări, ori folosirea algoritmilor.
Întotdeauna este esențială identificarea cvasi-totalității potențialelor atacuri asupra datelor/bazelor de date.
Apar, mereu, noi căi diferite de atac, care prezintă interes formalizarea de noi mecanisme de asigurare a securității datelor/bazelor de date.
Procedurile aferente operaționalizărilor de securizare a datelor prin intermediul diferitelor mecanisme trebuie, în aprecierile noastre, să devină contra-intuitive, în raport cu intențiile manifestate de atacator.
Orice membru de asigurare a securității datelor/bazelor de date trebuie să aibă sens (un sens).
În acest cadru apare complementaritatea intrinsecă a nevoii de decizie când, cum și unde să fie utilizat un mecanism sau altul (existent, validat sau proiectat) pentru securizarea datelor/bazelor de date.
Rețelele au nevoie, frecvent de aplicații pentru securizarea datelor în nodurile lor esențiale.
În plan informatic proactiv protocoalele de tip Transmission Control Protocol/ Internet Ptorocol (TCP/IP) sunt recunoscute ca mecanisme de securizare a datelor/bazelor de date.
În același timp, se dovedește stringentă asigurarea securității mecanismelor de securizare a datelor/bazelor de date.
Bunăoară, un astfel de tip de securizare a mecanismelor se dovedește a fi criptarea, folosind chei de criptare.
În fapt, se petrece țintirea/formalizarea informației secrete, care este tranzacționată/ manevrată/manipulată strict autorizat, pe niveluri de securitate.
Securitatea perfectă a computerelor nu poate fi înfăptuită nicicând, întrucât există intrări (inputs) sesizabile ca mărimi și momente de operare, ceea ce le face să dețină un anumit nivel de vulnerabilitate.
În egală măsură, procesările de date și ieșirile (outputs) reflectă același fel de contaminare cu rezervă de vulnerabilitate intrisecă.
Securitatea perfectă a datelor/bazelor de date este întotdeauna probabilistă, însă nicicând atinsă.
Operatorii/managerii umani și centrele de operare cibernetică programată sunt beneficiarii instituțiilor în securitatea/securizarea datelor/bazelor de date.
Securitatea/securizarea datelor/bazelor de date nu este oportună pe termene scurte.
Uzual, mecanismele de securitate/securizare trebuie încorporate în sistemele hard și soft drept componente constructiv – funcționale în sistemele informatice și informaționale.
În esență, operatorii informatici nu trebuie să vadă în securitatea/securizarea datelor un impediment, ci mai degrabă aceasta trbuie să devină formulă de utilizator prietenos de interfață în domeniu.
Cadrul descris mai sus este complet ca expresie de interes în privința beneficiilor aduse de securitatea/securizarea datelor/bazelor de date atunci când se întâlnesc fezabilizări ale sub-liniilor de securitate precum:
a) Securitatea atacurilor (nu se acceptă compromiterea organizată a datelor)
b) Securitatea mecanismelor (se realizează proiectarea fiabilă/fezabilă a mecanismelor de asigurare a securității datelor)
c) Securitatea serviciilor de tranzacțiune, transmitere și folosire a datelor/bazelor de date.
1.5. Cu privire la securizarea/securitatea față de atacuri asupra datelor/bazelor de date
Clasificările internaționale în domeniu arată că există 1) atacuri pasive (pasive attacks), și 2) atacuri active (active attacks).
În principal, atacurile pasive evidențiază luarea la cunoștință de către o terță entitate a proprietăților resurselor dintr-un alt sistem, resurse care rămân neafectate.
Scopul atacatorului este de a obține date spre a le transmite mai departe altora.
Atacurile pasive sunt extrem de greu de dedectat, întrucât ele nu produc alterării ale datelor/bazelor de date care, acestea să fie sesizate/observate.
Uzual, se poate întâlni un atac specific între doi sau mai mulți comunicatori (fig. 1.9.).
Fig. 1.9. Atac pasiv al bazelor de date între comunicatorii (1)și (2)
Mesajul captat de cititorul neautorizat este ușor de înțeles, fiind apoi destinat folosirii în regim propriu sau pentru alte scopuri.
Un alt tip de atac pasiv vizează analiza structurii mesajului de la un emițător (fig.1.10.).
Fig. 1.10. Atac pasiv prin analiza pattern-urilor mesajului de la (1)’ la (2)’
Se observă că atacatorii pasivi nu deteriorează datele.
Atacurile active presupun modificări ale datelor/bazelor de date captate de terța entitate.
Tipurile de astfel de atacuri active sunt sistematizate în literatura de specialitate contemporană în a) mascarade (fig. 1.11.) și b) replay (fig. 1.12.)
Fig.1.11. Atac activ de tip “mascaradă” de la (A) la (B)
Fig.1.12. Atac activ de tip “replay” prin capturarea mesajului
de la (A) și retransmiterea intermediată la (B)
Se întâlnește și atacul activ cu modificarea mesajului (fig.1.13.).
Fig. 1.13. Atac activ asupra bazelor de date prin capturarea, modificarea și
transmiterea nemijlocită a noului mesaj de către (C), de la (A) la (B)
Situațiile de atac activ “puternic”, arată că o terță entitate furnizează receptorului mesaje altele decât cele așteptate (fig.1.14.).
Este de precizat faptul că atacurile active și, în egală măsură atacurile pasive sunt cele mai obișnuite formule acționale pentru erodarea securității bazelor de date.
Rareori de-securizarea bazelor de date trece neobservată chiar atunci când se petrece “natural”, din cauze endogene (neprofesionalism, defecțiuni, sistem perimat, uzat fizic sau moral etc.).
Fig. 1.14. Atac activ prin suprimare de către (C) a mesajului de la (A) la (B)
Reiterăm constatarea că, în esență, contracararea absolută a atacurilor, fie pasive, fie active, nu este încă realizabilă ideal, practic.
1.6. Situații referitoare la organizarea datelor
Complexele de gestiune a bazelor de date cuprind sisteme informatice specializate în stocarea și prelucrarea unui volum considerabil de date, folosite în rezolvarea diferitelor problemelor de cunoaștere.
Organizarea datelor reprezintă aliniament conceptual important în proiectarea sistemelor informatice, de aceasta fiind dependent nivelul de eficiență a sistemul informatic (fig. 1.15.).
Conceptele de bază regăsite în domeniu odată cu formalizarea bazelor de date se referă la: 1) entitate; 2) atribut și 3) valoare.
Securitatea datelor este reprezentativ aplicată în privința operaționalizării eficiente a bazelor de date.
Conceptual se precizează că o bază de date este o colecție de date grupate laolaltă pentru a satisface nevoile informaționale ale unei organizații.
Totodată, într-un înțeles complementar, baza de date este mulțimea înregistrărilor, seturilor și a zonelor particulare de informații aflate sub controlul unei anumite scheme.
În același context subliniem că baza de date reprezintă o mulțime centralizată de date, care urmărește ca prelucrarea datelor să fie cât mai bună în cadrul aplicațiilor.
Fig.1.15. Elemente configurative de bază referitoare la organizarea datelor
Entitatea reprezintă un obiect concret sau abstract înfățișat prin proprietățile lui. O proprietate a unui obiect se exprimă prin perechi de tipul atribut – valoare. Ca atare, entitățile se pot formaliza prin mulțimi de perechi.
Data este cel puțin un model de organizare a informației indivizibilă în raport cu informația pe care o reprezintă. Datele se pot regăsi și în raport cu modul de prelucrare, devenind elementare, care prin urmare pot forma o dată compusă.
Noțiunea de baze de date a fost formulată în anul 1969, cu ocazia introducerii în literatura de specialitate a unui raport CODASYL pe probleme de limbaje de gestiune a datelor și se referă la existența unui fișier de descriere globală a datelor (fig. 1.16.).
Fig. 1.16. Evoluții de la mulțimea incipientă de tipuri de baze de
date la o bazăde date reprezentativă
„Structurile de date sunt colecții de date între care s-au stabilit o serie de relații care conduc la un mecanism de selecție și identificare a componentelor și a operațiilor potențiale asupra lor” [167] (fig. 1.17.).
Fig. 1.17. Rezultate ale operațiilor aplicate structurilor de date
În contextul sintetic prezentat mai sus se reține varietatea extrem de largă a bazelor de date.
Arhitectura bazelor de date, în principal, cuprinde:
1) baza de date propriu-zisă (în cuprinsul acesteia se memorează colecția de date);
2) sistemul de gestiune a bazei de date (este un ansamblu de programe cu rolul de gestiune și prelucrare complexă a datelor);
3) dicționarul bazei de date, respectiv metabaza de date (acesta cuprinde informații despre date, structura lor, descrierea semanticii, ș.a.).
Palierul conceptual superior în descrierea sintetică în domeniu se referă la Sistemele de Gestiune a Bazelor de Date (SGBD) (fig. 1.18.).
Așadar, în înțeles extins, un Sistem de Gestiune al Bazelor de Date (SGBD) este un complex de programe care formalizează interfața între o bază de date și utilizatorii acestuia [90].
Fig. 1.18. Localizarea relațională a securității datelor aferentă
Sistemului de Gestiune a Bazelor de Date (SGBD).
Securitatea datelor se dovedește a fi un demers esențial, analitic, sintetic și practic în domeniu.
Prin realizarea obiectivelor informaticii se înțelege culegerea, verificarea, transmiterea, stocarea și prelucrarea automată a datelor. Se îndeplinesc astfel cerințele respectiv nevoia de informare eficientă.
În acest cadru are loc manifestarea independenței datelor, se înregistrează redundanțe minime a unor facilități de utilizare a datelor.
Totodată, se petrece sporirea gradului de securitate a datelor și asigurarea partajabilității lor.
Funcțiile sistemelor de gestiune a bazelor de date intră sub incidența secretizării operaționalizării lor (fig. 1.19.).
În sfera mulțimii bazelor de date se întâlnește modelul relațional general. Acesta (modelul relațional) ocupă loc central în sistemul de gestiune al bazelor de date relaționale.
Fig.1.19. Relaționarea funcțiilor SGBD
Apreciem că securizarea conceptuală, operațională, metodologică și aplicativă a modelului relațional general reprezintă premisă practică, urmărită pentru asigurarea securității datelor în baza de date (fig. 1.20.).
În prezent, tehnologiile informaționale influențează semnificativ securitatea datelor și determină modificări efective asupra mijloacelor de operaționalizări manageriale și productive în plan global [120].
Tehnologiile specifice bazelor de date, arhitecturile și elementele conceptuale ale acestora sunt tot mai concludent consolidate pe aliniamente securizate în ultimele etape evolutive ale științei informaționale.
Fig.1.20. Atingerea performanțelor secretizate trecând prin etapele eficiente
ale ciclului de viață al unui sistem de baze de date
Totodată, managementul bazelor de date a evoluat astfel încât acesta a devenit componentă cheie a sistemelor informaționale decizionale moderne.
Factorii care contribuie la această evoluție, în principal, se referă la noile tehnici și instrumente de modelare, bazate pe gândire orientată pe obiect, apariția procesării de tipul client-server, diminuarea prețurilor aferente componentei hardware cât și a celei software, administrarea eficientă și corporativă a datelor de lucru.
Volumul cel mai semnificativ de informații poate fi utilizat eficient cu ajutorul mijloacelor operaționalizante mai moderne în regim securizat. Practic, procesul de prelucrare automată a datelor prin intermediul sistemelor electronice de calcul reprezintă necesitate pentru cvasi-totalitatea domeniilor de activitate în care informația joacă rol important indiferent de mărime.
Aserțiunile de mai sus confirmă faptul că o bază de date relațională reprezintă o colecție partajată de date, între care există legături logice fiind proiectată pentru satisfacerea necesităților informaționale ale organizațiilor utilizatorilor.
În fapt, în mediul informațional contemporan proiectarea și administrarea unei baze de date se realizează printr-o mulțime de produse software care depășește mulțimea componentelor hardwere, logice.
De aceea, în domeniu, această lucrare propune o nouă abordare structurată privind dezvoltarea produselor software, numită ciclu revolvent de viață al sistemelor informaționale.
Sistemul informațional poate fi prezentat ca un ansamblu de fluxuri și circuite informaționale reunite într-un tot unitar care realizează legătura dintre sistemul decizional – de conducere și sistemul operațional – de execuție, pornind de la un dicționar de date (fig. 1.21.).
Fig. 1.21. Configurația simplă a unei baze de date [82]
Pe de altă parte, rezolvarea organizării datelor oferă ocazia intervenției diferențiate, vizibilă și concentrată asupra elementelor de nivel intrate sub incidența securizării (fig. 1.22.)
Fig. 1.22. Ierarhizarea organizării datelor pornind de la atribute aflate
în câmpuri diferite [82]
Nivelurile de organizare a bazelor de date sunt cele care reclamă intensități diferite, diferențiate de acțiune pentru securizare.
“O bază de date supusă secretizării conține informații necesare despre obiectele ce intervin într-o mulțime de aplicații, fiind observate relații logice între date și tehnicile de prelucrare aferente” [10].
Ca atare, în bazele de date are loc integrarea datelor convenționale, obișnuite, comune.
Fișierele sunt asumate în ansamblu, înlăturându-se pe cât posibil informațiile redundante.
“Se apreciază că este permis accesul simultan la aceleași date care se regăsesc în același loc sau sunt distribuite spațial” [10].
Fig. 1.23. Ajungerea la nivelul vizual pentru o structură de baze de date
Asigurarea integrității datelor reprezintă condiția prealabilă operațiunii de securizare.
Prin integritatea datelor se păstrează corectitutinea acestora.
De aceea, sistemul de gestiune al bazelor de date oferă utilizatorilor ocazia specificării restricțiilor cu privire la corectitudinea datelor introduse în baza de date.
Etapa condițională următoare vizează sporirea protecției datelor păstrate ca integritate împotriva distrugerilor neintenționate sau intenționate.
Se identifică un nivel probabilistic bi-sens în ceea ce privește aria de acțiune a metodelor de protecție a datelor. În context, este vorba de protecția împotriva unor defecțiuni sau erori accidentale, respectiv de asigurarea protecției complete. Aceasta din urmă (reiterarea pentru ajungerea la protecția completă) se realizează în plus față de prima iterare.
Este luată în discuție, în egală măsură și protecția contra unor acțiuni voite.
Se constată că, prin utilizarea a tot mai multor rețele de calculatoare în exploatarea unor volume axtinse de date, se dovedește necesară realizarea mai multor variante de protecție a datelor existente.
Pentru prevenirea alterării integrității într-o bancă de date se recurge la procedee precum:
1) realizarea de copii de siguranță (back-up);
2) realizarea unor fișiere de urmărire;
3) înființarea unor chei de acces;
4) blocaje la diferite nivele.
Sarcina de protecție a informației revine administratorului băncii de date.
Sporirea securității datelor este demersul ultim de perfecționare în domrniu.
Acesta se înfăptuiește prin limitarea accesului la date pentru utilizatorii neautorizați, asigurându-se astfel confidențialitatea datelor în cauză.
Autorizarea sau interzicerea accesului la orice nivel al unei structuri de date se instituie centralizat de către administratorul bazei de date.
În principal, se consideră că esența definirii structurilor de date vizează structurile informaționale fundamentale de tipul următor:
1) structuri liniare sau secvențiale;
2) structuri arborescente sau arbori;
3) structuri de tip rețea sau rețele.
Acestea pot avea semnificative relații de succesiune între elementele unei mulțimi de date și se pot reprezenta sub formă de grafuri.
Structurile sunt de bază deoarece printr-o combinare convenabilă a lor permit configurarea altor structuri mai complicate.
Structura bazei de date este, în fapt, un ansamblu al listelor în care sunt organizate informațiile.
Structurile de date de tip listă din baza de date se sprijină pe structuri fundamentale precum:
1) cele secvențiale (liste liniare cu elemente nestructurate);
2) arborescente (structuri ierarhice la care orice element este în relație cu n elemente aflate la un nivel inferior lui în ierarhie și cu cel mult un element aflat le un nivel superior); respectiv
3) structuri de tip rețea (asemănătoare cu cele arborescente, dar la care nu se întâlnește limitarea cu privire la numărul elementelor superioare cu care se poate afla în relație un element dat). (fig.1.24.).
Fig. 1.24. Tipuri de structuri simplificate de date relaționate
S = structură
Structura relațională se dovedește cu grad mai complicat (complex) de securizare a datelor.
O structură relațională este constituită din tabele bidimendionale (fig. 1.25.) iar datele sunt memorate sub forma unor relații în tabele matriciale.
Fig. 1.25. Structura relațională a bazei de date supusă securizării datelor
Ca atare, această structură este asumată conceptual și practic ca fiind cea mai complexă pentru bazele de date, urmare a calității sale matriciale multidimensionale.
Cu toate că are organizare ierarhică, ea posedă calitate tridimensională la nivelele sale inferioare, permițând extinderea sa pe măsură ce se parcurge ierarhia în jos, precum și la fiecare nivel.
Din punct de vedere preliminar, sintetic și respectiv motivațional pentru implementarea teoretico-metodologică a scurizării datelor, în lucrare s-a întocmit sistematizarea bazei de date după cele mai întâlnite criterii de clasificare a lor (fig.1.26.).
Fig.1.26. Securizarea Bazelor de Date (BD) după criteriile de clasificare
Etapele evoluției securizate a SGBD se regăsește în cel puțin un model de organizare a datelor.
Se constată că o primă etapă este considerată cea a SGBD-urilor bazate pe modelul rețea, cunoscut ca fiind SGBD pre-relațional, unde se abandonează organizarea datelor în fișiere independente, iar SGBD-urile inserate în modelul rețea permit separarea datelor de aplicații.
Declararea structurii bazei de date se înfăptuiește în afara aplicației, însă metoda de acces trebuie specificată în fiecare program.
Un SGBD relațional poate asigura independența completă a datelor și descrierea lor față de programele de aplicații.
SGBD-ul orientat pe obiecte este cunoscut ca fiind post-relațional.
Glisarea de la relațional la obiectual este relativ complexă, situație în care pentru securizare se apelează la modele hibride, relațional-obiectuale.
Extinderea modelului relațional, în sensul înglobării în SGBD relațional a elementelor ce definesc tehnologia obiectuală are bază aplicativă prin programul Visual Fox Pro, îndeosebi Visual Basic.
O altă cale de trecere la calitatea de nivel obiectual vizează un model care să integreze elementele tehnologiilor semantice și obiectuale și de asemenea, se întâlnesc, SGBD-uri funcționale, deductive și multimedia, folosite în aplicații specifice.
1.7. Concluzii
În acest capitol, pe baza examinării situațiilor teoretico-metodologice aferente domeniul securizării bazelor de date, putem spune că:
● Pentru bazele de date, care în contemporaneitate manifestă creștere dimensională, atât cantitativă cât și de densitate, metodele și tehnicile de securitate sunt dependente de explicații pentru descoperirea unor elemente ale realității protective, asiguratorii, care să formalize modul cum să existe și să funcționeze informațiile în integritatea lor. Astfel, este avansată ideea necesității definirii unui traseu al operaționalizării securității bazelor de date.
● În mod contribuiv s-a tratat luarea în considerare a criteriilor “temporal”, “funcție” și “credibilitate” în rândul metodelor și tehnicilor pentru securitatea bazelor de date.
● Cercetarea stadiului de fiabilitate a temei securității bazelor de date este abordată pornind de la algoritmarea metodologică a demersului vizând finalitatea asiguratorie prin operaționalizarea nivelului de securitate propus.
● Performanțele-cheie în transmiterea, tranzacționarea și folosirea datelor/bazelor de date în regim securizat se dovedesc a fi marcate de elemente-cheie de securitate atașate infrastructurilor computaționale și de comunicație. S-a formalizat un circuit general al etapelor proiectării securizate a bazelor de date și se avansează propuneri pentru păstrarea consistenței bazelor de date prin replicări securizate.
● Experimentul asociativ-informațional înseamnă, porivit demersului din capitol, aplicarea propunerii de model relațional inovativ de securitate a bazelor de date.
Metodele, tehnicile, procedeele și intrumentele software, informaționale, se sub-sumează progresiei teoretice metodologice în privința securității bazelor de date. Prin extensie se emite concluzia că autonomia secvențelor/sub-sevențelor proiective în domeniu este relativă și ca atare, este necesară adecvarea la domeniul bazelor de date în privința realizării unui regim asiguratoriu sustenabil de securitate a acestora.
● Operatorii informatici trebuie să perceapă securitatea datelor ca o formulă de utilizator de interfață în domeniu, iar fezabilizarea sub-liniilor de securitate poate viza securitatea atacurilor și în egală măsură securitatea mecanismelor, la care se adaugă securitatea serviciilor de tranzacționare, afirmându-se că securitatea perfectă a bazelor de date este întotdeauna probabilistă, încă neatinsă.
În cadrul acestui capitol contribuțiile personale se regăsesc în lucrări publicate pe parcursul cercetării după cum urmează: [51], [117], [120], [131].
CAPITOLUL 2
SECURITATEA BAZELOR DE DATE FAȚĂ DE FENOMENUL DE CYBER – CRIMINALITATE
2.1. Infracționalitatea potențială în infrastructura informatică
În mediul economic și informațional, a fost semnalată preocuparea de a asigura cadrul normativ în domeniul tehnologiilor informaționale.
Este vorba de securizarea utilizării rețelelor în lumea virtuală a Internetului și intrarea în legalitate în manieră completă a comportamentului utilizatorilor.
În plan conceptual și aplicativ se constată că s-a ajuns la frontiera dintre două zone fundamentale ale mecanismului funcționării mediului social:
dreptul (zona legislativă, respectiv puterea separată în stat)
tehnologiile informaționale (zonă de infrastructură de date potențial deținătoare de criminalitate specifică, așa cum se întâmplă în toate celelalte substructuri materiale, operaționale ale mediului economic, social ș.a.).
Într-o viziune integrată, esențializată, rezultă că sunt inițiate aliniamentele unei noi stări de dezvoltare, respectiv apare un nou orizont în actualitate, definit de rezultatele “tranziției la economia informatizată”.
Se recunoaște că există încă anumite dificultăți/disfuncții în privința utilizării tehnologiilor informaționale, iar dezvoltarea este însoțită de disfuncțiile intrinseci.
Față de acestea este însă necesară reglementarea “la pas”, cu ritm actualizat, a comportamentului deținătorilor și utilizatorilor de tehnologii informaționale pentru a preîntâmpina criminalitatea specifică prin folosirea secretizată a bazelor de date.
Internetul a devenit parte esențială a activității umane și a infrastructurii mondiale, fiind pentru prima oară în istoria umanității când o tehnică, un proces, un concept – în esență, un fenomen – devine într-un timp extrem de scurt (10-12 ani) un factor cu semnificație și forță de a produce schimbări în mediul înconjurătoar, cu predilecție în economie și în planul particular al comunicării.
Internetul, potrivit lui J. Reno (1996), a devenit „rețeaua rețelelor”, producând conceptul de cyber-spațiu.
Într-o astfel de infrastructură legiuitorii au preocuparea asiduă de a asigura cadrul pentru securizare, de a definitiva (stabili) ce este „corect” (bine) sau „greșit” (rău) în cyber-spațiu în interiorul bazelor de date.
Prima fază a unei astfel de iterări se referă la tendința de a crea analogii între faptele de natură criminală din lumea reală și faptele de natură criminală din lumea virtuală.
Cyber-spațiul, în mod uzual, impune legi noi, specifice. Într-o astfel de situație este lansată liber noțiunea de „cyber-cetățean”, cea care atenuează competițiile de factură locală, națională, regională sau globală, în favoarea faptelor din mediul cibernetic operațional.
Adevărate „pachete” de informații respectiv baze de date, sunt vehiculate de la unii la alții, folosind sistemul computerelor. Aceste „pachete” devin ținta celor ce râvnesc nejustificat informații rezervate.
Mediul comunicațional nou este depozitarul elementelor favorizante (potențiale) de ilegalitate, în măsura în care persoane, grupuri, instituții ș.a. care nu sunt angrenate în comunicarea „rezervată” (dedicată) doresc să pătrundă neautorizat în flux, în bazele de date.
Binomurile „one-to-one” (unul către unul), „one–to–many” (unul către mai mulți) și „many-to-many” (mai mulți către mai mulți) au semnificație în privința formelor de comunicare informațională, cu ajutorul bazelor de date în cyber-spațiu.
Word Wide Web (www) devine interfața grafică a comunicării în spațiul virtual.
Internetul – ca proces și fenomen – reprezintă o secvență (o parte, un subsistem) aparținând cyber-spațiului. Noțiunea de cyber-spațiu este atribuită științei ficționale (Gibson, W., 1984) [55].
Potrivit lui Sterling, B. (1992) [113] cyber-spațiul este „un nou univers, paralel Universului din viziunea clasică”. Acest nou univers este formalizat de computere și comunicare prin intermediul bazelor de date care impun atingerea nivelului performant de securitate.
Cyber-spațiul este expresia unei matrici complexe de computere interconectate vehiculând baze de date, iar ceea cel îl cataloghează drept „real”, provine de la recunoașterea folosirii liniilor fizice, concrete de comunicare cu ajutorul electronicii avansate.
„Informația pură” circulă neutră prin rețeaua Internet. Față de aceasta este necesară instituirea unei „lumi juridice noi”, care să reglementeze circulația prin autorizări sau neautorizări prin securizări ale bazelor de date.
Se poate vorbi de o anumită „geografie a cyber-spațiului” (vizualizarea unor hărți cu linii, canale, fluxuri ș.a. de comunicare), precum și de o „comunitate a cyber-spațiului” (comunitate cyber-spațială) care evidențiază modul de populare a mediului comunicațional global.
O crimă virtuală (în cyber-spațiu) nu se poate produce bazat exclusiv pe acțiuni ficționale.
În context detaliat, originea acțională se află în lumea reală, deoarece mai degrabă cyber-spațiul este inclus în lumea reală necunoscută (cunoaștere).
Ca atare, elementele de acces în cyber-spațiu, pot fi restricționate prin lege, pornind de la constatarea că „accesul propriu-zis” în rețeaua de computere este un act fizic.
Aspectul mental al accesului în cyber-spațiu completează conexiunea între lumea „cea reală” și lumea „cea virtuală” (aspectul mintal devine „frontieră”).
Circumstanțele, sau concurența de împrejurări favorizează sau nu accesul neautorizat în bazele de date, respectiv în spațiul virtual în care sunt depozitate și circulă datele, informațiile.
Cauzalitatea faptelor ilegale (criminale) reprezintă convenționalitatea recunoscută (validată) și instaurată de lege.
Între crimă și cyber-crimă apar similitudini însă și diferențieri specificate de răspunderile localizate pe făptuitori dar și de către modul de manifestare a elementelor constitutive ale crimei.
În esență, o crimă în cyber-spațiu se produce utilizând o cantitate de „biți” sub formă binară „0” și „1”.
Conectarea legislației (a comportamentului reglementat) în cyber-spațiu se poate realiza în cel puțin două variante:
a) aplicarea prin extensie a legislației existente, aferente lumii reale;
b) crearea (întocmirea) de legi noi specifice care să răspundă direct cerințelor restrictive și de conținut (specificitate) în bazele de date, în structurile cyber-spațiului.
Autentificare actului criminal în cyber-spațiu poate fi regăsit prin:
actus reus – investigarea nu este justificabilă din lipsă de cadru legal care să încrimineze o faptă;
mens rea – investigarea este posibilă prin studiul situațiilor de – private (sau „dezlegate”);
circumstanțe (împrejurări) – investigarea nu se bucură de drept legal de exercitare a controlului;
fapta considerată criminală – când apare o victimă ce este deposedată (afectată) ca urmare a consecințelor unei anumite acțiuni.
Elementele de mai sus pot fi folosite cu scopul de a formaliza „răspunderea” în cyber-spațiu, față securitatea bazelor de date, de fapte considerate de natură criminală.
Degradarea, frauda, infestarea (afectarea) datelor sau a bazelor de date, complicitatea la determinarea vătămării, vandalismul, determinarea de pierderi și alte tipuri de ofense se regăsesc indubitabil și în spațiul virtual.
Internetul este elementul de cea mai mare actualitate și cu rol transformator extins în noua societate informațională. Nivelul global al rețelei și cantitatea uriașă de informație face din rețeaua Internet componentă a societății reale, o lume care deși este virtuală, are efecte și repercusiuni mai mult decât palpabile.
United State Internet Council în 1993, a realizat un studiu în urma căruia s-a estimat cifra de 90 mii de utilizatori ai rețelei Internet concomitent [137].
Aceeași instituție dă publicității numărul de peste 300 de milioane de utilizatori concomitenți pentru anul 2000 și un număr estimat de 1,2 miliarde, pentru anul 2015 (Tabelul nr. 2.1.).
Tabel nr.2.1. – Utilizatori ai Internetului pe domenii (2012) [47]
Rețeaua mondială, ca orice componentă a societății, chiar de la apariție s-a conjugat cu problemele de criminalitate specifică. Este acreditată convingerea că aceasta poate fi micșorată, dar nu oprită definitiv. Crearea unor noi metode și tehnici pentru securitatea bazelor de date se înscrie în efortul conceptual specific, în domeniu.
Internetul este cea mai mare bază de date a universului și constituie un nou mediu de dezvoltare a afacerilor.
Utilizatorii de Internet au activitățile cele mai diverse, de la simpla navigare, la discuții live de tip chat și până la tranzacții bancare.
Se poate afirma că Internetul este o oglindă a societății concrete, cu toate activitățile sale specifice și deci inevitabil cu problemele ei.
Pentru a aprecia pericolul infracționalității în bazele de date libere, nesecurizate este necesară o analiză a modului de funcționare a rețelei.
Pe plan global rețeaua Internet se confruntă cu ocomplexitate de probleme cu diferite grade. Cele mai multe infracțiuni aparțin de domeniul furtului intelectual, fraudă și “pornografie ilegală”.
Internetul este de fapt o rețea uriașă de rețele, baze de date. Indivizi, companii, instituții publice, guvernamentale, toate sunt interconectate într-o rețea a informațiilor, care odată având bazele de date deranjate (fig. 2.1.) poate crea probleme cu consecințe grave, amplificatoare de disfuncții.
Calculatoare cu alte informații (unele cu caracter secret)
Fig. 2.1. Identificarea zonei de pătrundere frauduloasă în bazele
de date în rețeaua internă în cyber-spațiu [ 48]
Utilizatorii individuali sunt cei care printr-o companie numită furnizor de sevicii Internet – “Internet Service Provider” – au acces la rețeaua Internet.
Rețelele conectate prin Wide Area Network la Internet apar ca un individ, numai un singur calculator din rețea având încorporate datele necesare, precum pagina de web, grafica paginii de web etc. În general companiile, instituțiile publice și celelalte organisme, care au o pagină de prezentare, stochează datele necesare unei astfel de prezentări pe unul sau mai multe calculatoare care pot conține alte date, cu caracter uneori secret, cum ar fi contractele – în cazul unor companii, date confidențiale – instituții publice, programe de calculator etc. De aceea, datele nu sunt publice, accesul la ele fiind oprit pentru ceilalți utilizatori ai Internetului.
Secretizarea este realizată de un așa numit calculator poartă “GATE”, care protejează rețeaua internă, limitând accesul printr-un cod de siguranță. Acest GATE poate fi însă anihilat prin spargerea codurilor de siguranță, stabilite în prealabil de administratorul de rețea.
Se poate astfel înstrăina informația din bazele de date, din rețeaua internă sau este posibilă chiar distrugerea ei prin introducerea în rețea a unor viruși, în funcție de scopul urmărit de infractor (hacker) [142].
Aceste mecanisme sunt esențiale în înțelegerea modului de funcționare a bazelor de date, a sistemului de date și, astfel, în perceperea unor posibilități de acțiune a infractorilor.
Un prim pas important în cercetarea criminalității specifice din rețeaua Internetului este prezentarea și analizarea principalelor instituții mondiale care se ocupă de prevenirea acestui fenomen și de prinderea infractorilor din spațiul virtual, precum și a legislației din domeniu.
Studiul în domeniu nu poate fi ambiguu, ci are ca scop final o analiză a situației, în vederea conștientizării factorilor de decizie asupra pericolului real care îl reprezintă acest tip de criminalitate specifică.
Problemele sociale și infracționalitatea aferentă, acoperă într-un fel importanța Internetului și a problemelor care apar în acest spațiu, dar prin vidul legislativ specific, rata criminalității din universul virtual crește permanent.
Cea mai dezvoltată națiune din punct de vedere securității bazelor de date, a luptei împotriva cyber-crimei este SUA, atât din perspectivă instituțională, cât și din cea legislativă, pe plan intern și extern.
Implicarea autorităților este totală și la cele mai înalte niveluri.
În anul 1999, Președintele SUA înființa prin ordinul nr.13133 “Grupul de lucru privind comportamentul ilegal de pe Internet”, având ca principale atribuții acționarea în baza legislației federale în vederea prevenirii și diminuării infracțiunilor din spațiul virtual, cercetarea, dezvoltarea și analiza unor noi metode de reducere a criminalității virtuale, realizarea de campanii de educare a opiniei publice cu privire la fenomenul “cyber-crime” și repercusiunile acestuia.
În același timp trebuie remarcată și existența United State Internet Council, din cadrul Congresului SUA.
O altă instituție, de importanță, implicată în lupta contra infracțiunilor virtuale este Departamentelor de Justiție al SUA, atât prin forumuri speciale, precum “Electronic Commerce Working Group” – ECWG cât și prin compartimente specializate care au fiecare în atenție infracțiunile virtuale, respectiv atacurile asupra bazelor de date.
La manifestarea purtând titlul “Starea Internetului și comerțul electronic 2000” s-au avut în vedere trei mai probleme și anume:
1) aspectele legale ale fenomenului, respectiv tipurile de infracțiuni și legislația în vigoare;
2) aspectele etice ale comerțului electronic și ale criminalității din domeniu;
3) necesitatea elaborării unor noi reglementări care să țină pasul cu explozia de metode folosite în prejudicierea companiilor care au ca domeniu de activitate comerțul electronic.
“Protejarea proprietății intelectuale în era digitală”, analizează situația gravă a creșterii alarmante a furturilor intelectuale (2013) și a încălcării drepturilor de autor, precum și aspectele legale ale acestor fenomene.
Pentru o eficientizare a prevenirii și diminuării criminalității specifice lumii virtuale a Internetului, Departamentul de Justiție a creat un important program adresat autorităților judiciare americane, la nivel local, statal și federal, numit “The National Cybercrime Training Partnerships”.
Un program formativ din același domeniu, în cadrul Departamentului de Justiție al SUA, este și "The National Advocacy Center" (NAC), care are ca scop formarea de noi procurori în problematica managementului activităților legale de pe Internet și a modului de incriminare a infracțiunilor din domeniu.
O importantă instituție care a lansat o puternică luptă împotriva infracțiunilor virtuale este și Federal Bureau of Investigation (FBI).
FBI-ul duce atât o luptă concretă prin depistarea și prinderea infractorilor din spațiul virtual, cât și acțiuni la nivel formativ, prin specializarea agenților federali în combaterea cyber-crime printr-o divizie specială numită Computer Training Unit (CTU) și a altor brigăzi anticrimă din SUA cum ar fi: Computer Analysis Response Team (CART), National Infrastructure Protection Center (NIPC).
Computer Training Unite este parte componentă a Academiei FBI, alături de alte 11 unități speciale și este localizată în United States Marine Corps Base din Quantico Virginia.
Infracțiunile asupra bazelor de date care se regăsesc pe Internet sunt la rândul lor extrem de diversificate, atât din punctul de vedere al gravității cât și din cel al modului de săvârșire.
Cea mai răspândită infracțiune este cea de furt intelectual și încălcare a drepturilor de autor. Față de infracțiunea similară din lumea reală, pe Internet diferă finalitatea ei, care este mult mai gravă, prejudiciul adus fiind mult mai semnificativ. Cele mai serioase infracțiuni de acest gen sunt furturile de software, furtul de programe, jocuri, filme și muzică.
O altă infracțiune deosebit de gravă este cea de fraudă, larg răspândită datorită dezvoltării uriașe a comerțului electronic.
Sistemul bancar occidental, prin existența și folosirea aproape în proporție de 80% a cărților de credit, este exploatat de infractori, existând o adevărată industrie de fraudare, fie prin generarea de cărți de credit (operațiune pentru care există numeroase soft-uri), fie prin exploatarea cărții de credit a unei alte persoane.
Schimbarea permanentă a mediului virtual are ca rezultat apariția și modificarea multor tipuri de infracțiuni, adaptarea la noile condiții de securizare a rețelei Internet.
Prevenirea infracționalității speciale a acestei lumi virtuale se realizează printr-un studiu criminologic specific, continuu, care să analizeze atât domeniile cele mai afectate cât mai ales modalitățile de acțiune ale infractorilor, promovând în același timp noi teorii și propuneri de proiecte legislative, care să țină pasul cu schimbările continue ale infracționalității virtuale.
2.2. Cadrul obiectiv de manifestare a faptelor de natura cyber-crimelor
În mediul internațional este recunoscută cu tot mai mare semnificație necesitatea creșterii măsurilor de protecție a societății prin securizarea bazelor de date.
Rețele de computere au intrat deja sub incidența globalizării printr-o continuă convergență a lor spre sisteme super-integrate de baze de date, acestea generând recunoașterea, respectiv conștiența privind schimbările ce se pot petrece cu ajutorul sistemelor digitalizate.
Este, de asemenea, recunoscut faptul că informația electronică împreună cu rețelele de computere care găzduiesc și accesează baze de date constituie infrastructura software-hardware ce includ împreună un potențial de risc de producere a faptelor criminale specifice.
Potențialul ofensiv criminal, respectiv de înfăptuire a abaterilor prin folosirea ilegală ori perturbarea bazelor de date, în noile condiții poate fi stocat și transferat cu ajutorul rețelelor amintite.
Este, așadar, prezentă specific în lumea înconjurătoare, o nouă frontieră în corpul și concepția generală de drept universal, ceea ce demonstrează că este posibilă apariția unei delimitări potențial contradictorii între faptele ce intră sub incidența legii în manieră clasică și respectiv modernă.
Apariția tehnologiilor informaționale performante și generalizarea rapidă a aplicării acestora asupra bazelor de date libere a fost însoțită de:
fapte noi ce intră sub incidența legii ca fiind ofensatoare, de natură criminală;
potențial nou de risc formalizat de articularea faptelor ofensatoare, care prin compunere determină un vector rezultant generalizat căruia trebuie să i se opună în mărime egală vectorul de contracarare, pentru anihilare;
extinderea spațiului ce poate găzdui săvârșirea de fapte criminale prin recunoașterea ariei virtuale din infrastructura informatică și informațională;
apariția stocării și respectiv a posibilității transferului instrumentelor cu care se pot operaționaliza faptele criminale (colecția operațională formalizată de proceduri de atac criminal).
Ca atare, apare firească preocuparea pentru lărgirea sferei de cuprindere cu măsuri de contracarare a faptelor de tip cyber-crimă în bazele de date, atâta timp cât tehnologiile informaționale aproape că nu mai au bariere, iar comunicarea specifică depășește granițele entităților statale sau regionale.
Se manifestă, ca atare, cerința expresă, practică, de a spori capacitatea de luptă efectivă față de cyber-crime și, în egală măsură, să se imprime o bună funcționare convențională, mai rapidă în plan internațional pentru cooperare în materia de combatere a criminalității prin securizarea bazelor de date.
Atacurile primare, simplificate, de natură criminală în domeniu se referă în principal la acțiunile directe pentru :
1) spargerea confidențialității rețelelor de computere și a bazelor de date,
2) a integrității
3) a formulelor de acces în sistemele de computere,
4) distrugerea rețelelor și a bazelor de date,
5) generarea de utilizări greșite, eronate a sistemelor,
6) afectarea în conținut (inducere de erori) a rețelelor și în bazele de date.
Astfel de acțiuni sunt considerate deja în materie de drept fapte criminale, descrise și recunoscute în convenția asupra cyber-crimei formulată sub egida Consiliului Europei.
Un prim ghid privitor la faptele criminale înfăptuite cu ajutorul computerelor, definiții ale diferitelor tipuri de fapte criminale, subiecte comune de drept de cyber-crime destinate sistemelor legislative naționale, proceduri de drept din sfera criminalisticii în conexiune cu tehnologiile informaționale, apelul la comportamentul inter alia între entitățile statale și elementele de bază referitoare la negocierea unui acord internațional pentru reglementarea căutării și extrădării făptuitorilor de cyber-crime a fost demarat în cadrul Consiliului Europei încă din anul 1989.
Bazat pe standardele și valorile promovate de Consiliul Europei, șefii de state și guverne aferente CE au convenit asupra unei reacții comune, ca răspuns la dezvoltările generate de noile tehnologii informaționale, în privința disfuncțiilor obiective ce pot fi generate în societățile naționale nesportive.
2.3. Termeni de bază în infrastructura conceptuală a cyber-crimei asupra bazelor de date
Pentru configurarea elementelor de contracarare în domeniul cyber-crimei se recurge la întocmirea listelor de termeni aferenți, în două subsisteme de cunoaștere pentru operare:
termeni și definiții de natură specializată, de drept (legislație);
termeni și definiții de natură cibernetică, asociați cu hardware-ul generalizat al rețelelor computerizate.
Conceptual, în lucrarea de față arătăm că este important să se pornească de la elucidări simplificatoare aferente punctului b), urmând ca în etapa proximă de formalizare a subsistemului juridic de drept specializat în domeniu să se identifice termeni și proceduri din inventarul clasic legislativ, îmbogățit cu sintagme noi adaptate noului nivel impus de tehnologiile informaționale ca suport performant al practicii evoluției societății contemporane.
Sistemul de computere (computer system) reprezintă o unitate (entitate) specializată sau un grup de unități (entități) interconectate, fiind înzestrate cu capacitatea de a folosi programe ce asigură procesarea automată a datelor, sau îndeplinirea procesuală automată a altor funcții diverse prestabilite.
Este posibilă accepțiunea înțelesului de "computer system" și atunci când se ia în considerare funcția de procesare a datelor.
Descrierea poate cuprinde, astfel, orice sistem care se bazează pe o altfel de funcție de procesare a datelor (așa cum sunt "telecom systems", interconexiunea care se referă la definirea articulării comunicării date de radio și logica legăturilor ș.a.).
Datele (informațiile) de computer sau baza de date (computer data). Este expresia prin care se înțelege orice reprezentare sau faptă, informație sau concept într-o formă convențional acceptabilă pentru procesare într-un sistem de computere (computer) [3].
Aceeași expresie reprezintă, practic, un set de instrucțiuni care se consideră compatibile spre a fi aplicate (procesate) în scopul formalizării și activării unei funcții.
Procesul de computer data include și programele de calculator.
În mediul juridic, de regulă, prin "program" se înțelege "setul de date convențional-convenabile și acceptate pentru procesarea viitoare pe computer a unei situații".
Furnizarea de suport electronic pentru vehicularea datelor (service provider), în esență, reprezintă tehnologia informațională compusă și evidențiază orice entitate publică sau privată ofertantă de posibilități de folosire a serviciilor sale ce au abilitatea și capabilitatea de a transmite sau primi mesaje pe cale electronică.
Fluxul de date (trafic data) se dovedește adesea vulnerabil.
Există cel puțin trei posibilități de subliniere explicativă a expresiei de mai sus, și anume:
1) Un cod ce indică o rețea, echipament sau un număr individual de cont, sau ceea ce similar identifică un "desemnat", care (sau cu ajutorul căruia) circulă sub ipostaza de date, informații ș.a., pornite dintr-un punct stabilit și care sunt vehiculate pe o rețea de comunicare;
2) Timpul, data, mărimea și durata comunicării;
3) Orice mod de transmitere (inclusiv – dar nu neapărat "limitat la" – transmisia mobilă). Înțelegerea expresiei "trafic data" se cantonează în orice informație indicând o locație fizică din care sau spre care se realizează o transmisiune cu scop de înfăptuire a comunicării.
Deținătorul sau depozitarul (depozit) de date (stocare) (subscriber data) are, la rândul său, potențial de vulnerabilitate.
Înțelesul noțiunii de mai sus subliniază existența unui volum de date, informații în posesie autentificate de un "service provider", datele (informațiile) respective pentru a identifica și determina adresele fizice ale depozitarului, utilizatorului, plătitorului de servicii către "provider" față de facilitarea acordată pentru comunitare.
Deținătorul de date (subscriber data) în procesul comunicării în termeni juridici nu se confundă (sau nu conține) fluxul de date, respectiv "trafic data".
Subscriber data semnifică și orice informații asociate și localizate la un deținător de date, utilizator sau plătitor, înseriate într-un "service provider" de tip rețea, echipament sau număr individual de cont, ori un "desemnat" identificat similar pentru servicii, plăți ș.a. În fond, "subscriber data" este o locație fizică aferentă unui echipament care recunoaște informațiile și care este diferit ca locație a informațiilor ce țin de definiția fluxului de date (trafic data).
Supravegherea electronică este exclusă din înțelesul juridic al relatărilor de mai sus, deoarece aceasta face obiectul altor aprecieri de drept.
Terminologia de mai sus, descrisă prin expresii compuse, furnizează elementele de bază pentru bazele de date din cyber-spațiu și, prin extensie pentru infrastructura găzduitoare a cyber-crimelor.
Oficializarea lor tehnică nu corespunde întotdeauna oficializării în sensurile "de drept", însă recunoașterea fizică a acestora nu extinde nedefinit interpretarea pe element sau secvență a funcțiunilor, rolului cauzator sau favorizator de abateri.
Dimpotrivă, definirea tehnică mai specializată, limitează extinderea interpretărilor neesențializate în practica judiciară aferentă domeniului.
2.4. Relații între „crimă” și „cyber-crimă” în bazele de date
Cyber-crima poate fi considerată, prin separare teoretică, drept o formă distinctă de “crimă”. În esență, pentru ca o faptă să fie considerată “criminală”, aceasta ar trebui să intre sub incidența unei legi atunci când este luată în analiză pentru categorisire ca atare.
Este deci necesar ca orice descriere sau categorisire a unor fapte drept “cyber-crime” în bazele de date să se realizeze sub conținutul formal, procedural și principial al legii.
Consecința imediată a raționamentului de mai sus este apariția necesității existenței și funcționării legii în domeniul cyber-criminalității.
Întrucât rapiditatea (v) a dezvoltării tehnologiilor informaționale (Rdt) și a mediului comunicațional în general (Mc) este mai ridicată decât cea a instituirii soluțiilor normativ-legale de prevenire și contracarare a disfuncțiilor (Scd), rezultă potrivit [47] că decalajul (D) ar trebui supus minimizării:
(2.1)
În mediul juridic aprecierea faptelor de cyber-criminalitate este derulată frecvent sub incidența asimilatorie a legislației tradiționale, curente. Într-un cadru de acest fel, prin extensie implicită, aproape naturală, consecințele unei fapte (fie ea chiar în cyber-spațiu) dacă nu sunt convențional acceptabile în mediul societal intră sub incidența legislației curente, respectiv în mulțimea rezultatelor ilegale.
Pe de altă parte, crearea unei legislații distincte, autorizate pentru problematica cyber-criminalității, atunci când este orientată spre exclusivism operațional nu indică varianta de maximă acțiune de prevenție și contracarare, deoarece lipsa de inter-relaționalitate cu structurile principale juridice tradiționale afectează viziunea de „întreg” sau „tot” acțional.
Totuși, este necesar să fie identificate principiile care să devină uzuale în privința impunerii responsabilităților față de cyber-crimă în bazele de date, în conexiune cu ceea ce este deja tradițional în privința responsabilizării faptelor care deja pot intra în etichetarea de „crimă”.
În fapt, acest demers de definire a „cyber-criminalității” poate conduce la redefinirea „criminalității” prin adiționarea structurală a componenței infracționale generată de tehnologiile informaționale moderne deținătoare ori operatoare cu bazele de date.
Asemenea transformări conceptuale se petrec și în raport cu alte domenii societale noi.
De exemplu, în genetică și biotehnologii sunt cunoscute preocupările pentru definirea unei viziuni noi asupra etichetării infracționalității derivate din dezvoltarea acestor domenii.
2.5. Cazuistica investigațiilor în cyber-spațiu privind apariția, prevenirea și combaterea cyber-crimelor în bazele de date
În privința combaterii cyber-crimelor în bazele de date se constată că trebuie să se conlucreze mai accentuat cu sectorul specialist aferent protejării entităților. În fapt, este vorba de un nou tip de relații de natură a simboliza noi conexiuni societale informaționale.
Internetul a produs deja schimbări majore în societate. Problemele de informare, afacerile, educația, activitățile executiv-guvernamentale se înscriu într-un flux nou evolutiv sub semnul manierei noi de comunicații.
Revoluția cyber modifică cvasi-totalitatea fațetelor vieții obișnuite și permite, în conotație virtuală, legături de neimaginat până nu de mult între obiecte finite și idei.
În egală măsură, însă, acest tip de revoluție a formalizat o nouă arenă a criminalității. Națiuni adverse, sisteme teroriste și filiere criminale pot pune față în față, respectiv pot dinamiza actele lor neetice și nemorale folosind tehnologiile informaționale avansate de perturbare a bazelor de date.
Secolul XXI constitue în partea sa de început, intervalul de timp în care densitatea actelor și activităților criminale de sorginte cibernetică au șansa de intensificare.
Mediul cibernetic (cyber-environment) aproape că nu are limite dimensionale și cu certitudine parcurge un proces de lărgire continuă.
În interiorul său, trasarea și menținerea de frontiere pentru “entități cyber” specifice sunt demersuri încă nestăpânite în totalitate.
Securitatea bazelor de date entităților cyber înseamnă închiderea acestora în propria lor arie și în egală măsură instaurarea regulilor de acces sau transfer permis de substanță informațională rezervată.
Caracterul anonim sau cvasi-anonim al celor ce circulă și operează în cyber-spațiu constituie impediment pentru contracararea efracțiilor.
Metodele de atac a bazelor de date în cyber-spațiu sunt diversificate, neierarhizate, respectiv netipizate.
În activitatea criminală de cyber-spațiu sunt formalizate și angajate cu viteză sporită noi instrumente de atac a bazelor de date.
Globalizarea localizării izvoarelor criminale de cyber-crimă pentru bazele de date a determinat globalizarea terenurilor virtuale și a punctelor obiective care devin ținte pentru atac.
Orice delocalizare a izvoarelor înseamnă imersiunea lor în același mediu virtual în care țintele nu pot fi delocalizate.
Extragerea “cunoștințelor” (a elementelor de cunoaștere) dintr-o mulțime de date (Data Mining) joacă rol în creștere, prin formalizarea informației propriu zise.
În prezent, pentru acest domeniu de activitate sunt folosite, în principal, următoarele metode:
analiza de regresie (pe baze statistice);
rețele neurale artificiale;
tehnica fuzzy (fuzzy logic);
algoritmi genetici (forme normale disjunctive);
modelarea simbolică (formule algebrice și modele complexe de proces);
-modele de selecție nou-parametrică (analiza Cluster de obiective și complexitate analogică).
Informația tehnologică necesară decidenților este extrasă dintr-un circuit (flux) enorm de date, de baze de date, care este localizat deja preponderent în cyber-spațiu.
Extragerea “cunoștințelor” prin informație din bazele de date trebuie să devină mai “automată și mai obiectivă”. Incapacitatea de a genera automatism și obiectivitate suscită interes pentru cyber-crime.
Pe de altă parte, tentativa de a crea și supune atenției spre utilizare metode matematice sau cibernetice avansate devine deja “clasică” în raport cu modelele care pot realiza “auto-organizarea securizata datelor”.
În anumite situații “auto-organizarea” este condusă neetic, prin abateri de la seturile de reglementări și convenționalități ce sunt instituite în domeniu.
Infiltrarea tot mai facilă cu ajutorul computerelor în bazele de date, în depozitele de date și cunoștințe ale unei entități erodează caracterul, înțelesul și conținutul noțiunii de “proprietar”, împietând asupra evoluției conceptului de “proprietate”.
În fața acestor sfidări este posibilă proiecția unor linii de acțiune precum:
creșterea forței legilor în domeniu;
identificarea, respectiv construirea unor noi echipamente, dispozitive, instrumente, ș.a., pentru contracararea disfuncțiilor de natura cyber-crimelor în bazele de date pe cale tehnologică (tehnologic versus tehnologie);
schimbarea radicală bazată pe noi concepte a modului de manifestare a proprietății pentru infrastructurile informaționale.
Un exemplu de interconexiune practică în privința configurării de parteneriate specifice pentru combaterea cyber-crimelor îl constituie existența și funcționarea Centrului Național de Protecție a Infrastructurii din SUA (NIPC-National Infrastructure Protection Center). Acest centru integrativ a fost creat în anul 1998 și este localizat în FBI.
Potrivit lui Michael A. Vatis (martie 2010), Centrul reprezintă un punct care focalizează eforturile guvernamentale americane pentru a răspunde atacurilor din cyber-spațiu (cyber-atacks), îndeosebi față de cele ce sunt îndreptate împotriva "entităților critice de infrastructură”.
Prin infrastructuri critice, sensibile și atractive pentru cyber-atack se înțeleg: telecomunicațiile și sistemele de informare, sistemul energetic, băncile și finanțele, transporturile, activitățile guvernamentale operaționale, și serviciile de urgență.
În Presidential Decision Directive (PDD) 63/2000, este prevăzut că NIPC servește ca operator ce vizează problematica de securitate a entităților critice din infrastructura națională, sesizări și contracarări de pericole, vulnerabilități și de nerespectare a forței legilor în domeniu. Situații internaționale, diferite formule de analize, investigații și reacții sunt acordate Centrului pentru activitatea sa curentă.
În concordanță cu obiectivele sale Centrul este organizat în 3 secțiuni:
The Computer Investigation and Operative Section (CIOS).
Această secțiune constituie instrumentul de reacție al Centrului, fiind implicată după caz în investigațiile efectuate de FBI privind infracțiunile în cyber-spațiu sau pentru elucidarea oricărui incident ce intră sub atenție infracțională în domeniul computerelor.
The Analysis and Warning Section (AWS).
Secțiunea servește ca sesizor și indicator de “pericole”. În cadrul acesteia sunt dezvoltate analize strategice și sunt diseminate către cei interesați sesizări privind potențialele pericole la care pot fi supuși concret și specific în cyber-spațiu.
The Training Outreack and Strategy Section (TOSS).
Coordonează pregătirea investigatorilor în domeniul cyber-crimelor.
FBI are un Program de investigații în domeniul cyber-crimelor, care vizează sesizarea și contracararea operațiunilor de acces ilegal în sistemele informatizate, prevenirea virusărilor electronice, a atacurilor de tip cyber-atack.
Este constituită o forță de intervenție de tip “cyber-crime task forces”.
M.A.Vatis arată că gama infracțiunilor cyber-crime s-a diversificat și extins în ultimii ani. Penetrările în sistemele informaționale ale SUA înregistrate pe seama activităților informatice depuse de persoane juvenile au fost adeseori suspectate că au la bază “sponsorizări” sau “coordonări” din partea unor alți factori mai maturi, interesați și profesioniști.
Încrederea în e-commerce, respectarea dreptului de autor și proprietate și alte asemenea sintagme motivează fără nici o îndoială necesitatea concentrării atenției oficiale asupra problemelor de cyber-criminalitate.
Dintre categoriile mai semnificative de abateri ce fac obiectul investigațiilor în cyber-spațiu la început de secol XXI se amintesc în principal următoarele:
Accesul ilegal al celor nedoriți în bazele de date ale proprietarilor de informații ste cea mai cunoscută formulă de criminalitate în cyber-spațiu. Un raport al Institutului de Securitate a Computerelor (Computer Security Institute) elaborat în SUA pentru FBI arată că în anul 1999, din total disfuncții de sorginte criminală în sistemele de computere, peste 55% sunt din categoria “accesului ilegal”.
Spărgătorii sunt cunoscuți sub numele de “crackers” semnificând titulaturi pentru cei ce au preocupări sistematice și voit concentrate pentru spargeri de rețele de computere, intrarea în bazele de date, modificarea conștientă a configurației și conținutului acestora și realizarea de operații electronice în scopuri proprii bine definite.
Atacarea protocoalelor www (World Wide Web) constituie un obiectiv central al crackerilor. Site-urile devenite victime reflectă după atacuri alt conținut, dirijat ce bulversează scopurile inițiale pentru care au fost create și puse în funcțiune.
Sunt atacate serverele de e-mail și se înregistrează pe cale electronică operațiuni financiare ilicite.
De regulă, sistemul sau rețeaua nu este distrusă complet, ci doar profund alterată.
În SUA este în vigoare Actul de Comunicare Decentă (Communication Decency Act – CDA) care în mod evident a luat sub incidență aspectele de mai sus proliferate de hackerul respectiv.
Virusarea textelor este un aliniament disfuncțional semnificat.
Anumite texte pot fi afectate de un așa numit “virus” de natură electronică; acesta fiind lansat în rețea atinge texte, baze de date, depozitul de poștă electronică ș. a., provocând distrugerea sau bulversarea completă a conținutului.
Grupările criminale au în atenție străpungerea bazelor de date.
Cyber-terorismul este formula externă de atac prin intermediul valorificării legale a bazelor de date nesecretizate.
În 14 martie 2000 într-un document lansat pe rețeaua de pagini libere pe Internet, M.A.Vatis de la National Infrastructure Protection Center din SUA arată că grupările teroriste au o preocupare intensă, în creștere pentru utilizarea noilor tehnologii informaționale.
În context grupările criminale ce au ca obiectiv producerea de acte teroriste încep să formuleze în rețeaua Internet planuri, realizează infrastructuri (modele) de colectare și formare a fondurilor aferente derulării actelor teroriste și concomitent lansează și întrețin linii de propagandă specifică.
Mai mult chiar, cu ajutorul tehnologiilor informaționale, cei în cauză comunică în regim securizat pentru consolidarea rețelelor criminale.
Este de notorietate faptul că în analiza referitoare la momentul anului 2000, George Tenet, director al Central Intelligence, certifică faptul că grupări “incluzând Hizbollah, Hamas organizația Abu Nidal, precum și organizația Qa'ida a lui Bin Laden folosesc dosare computerizate, comunicările prin e-mail și criptarea în sprijinul operațiilor lor”.
Este o constatare complet surprinzătoare, de excepțională semnificație, deoarece în anul următor, la 11 septembrie 2001 istoria umanității consemnează prin atacul terorist asupra SUA (New York și Washington) una dintre barbariile acționale din partea grupării terorsite Qa'ida – Bin Laden, care a condus ulterior la intervențiile cunoscute în Afganistan sub numele de “Război contra terorismului”.
Așadar, semnalarea, cunoașterea și recunoașterea anticipată a existenței și potențialului grupărilor teroriste nominalizate, arată că tehnoștiințele (tehnologiile informaționale) sunt rezolutive, respectiv au capacitatea de înfășurătoare peste acțiunile societale obișnuite.
Tehnologiile informaționale oferă umanității oportunități pozitive de neimaginat, însă într-o anumită măsură sunt depozitare sau devin mediu depozitar și al acțiunilor ce depășesc cadrul legii sau cel al eticii și moralei.
Se identifică astfel faptul că grupările criminale teroriste folosesc instrumentele cibernetice (cyber tools) ca “arme” îndreptate asupra infrastructurilor critice.
Ralierea activităților teroriste la proceduri derivate din conținutul și performanțele tehnologiilor informaționale, precum și folosirea computerelor performante ori a expertizelor integrate, cu mare grad de relevanță pentru proiectarea și conducerea derulării actelor criminale teroriste constituie semnale clare de pericol.
Cyber-terorismul poate implica daune sau consecințe ilegale, uneori ireparabile în domenii precum energia, transporturile sau operațiunile guvernamentale, – acestea fiind părți importante ale infrastructurii critice aparținând fiecărei națiuni.
În egală măsură, intimidarea și acțiunile de coerciție, (sechestrări, rețineri ilegale) aplicate de grupările teroriste infrastructurilor guvernamentale sau asupra populației civile constituie motive de îngrijorare și ocazii de generare a măsurilor legislative și fizice-materiale de contracarare.
Cyber-spațiul și acțiunile serviciilor de informații exprimă interes pentru manipulări cu ajutorul bazelor de date străpunse.
Este recunoscut deja faptul că serviciile de informații din cvasi-totalitatea țărilor lumii sunt angajate în operațiuni ce țin de formule de spionaj folosind cyber-spațiul ca instrument pentru îmbogățirea cunoașterii economice și de identificare a pericolelor de natură diversă în timp real.
La început de mileniu III, lista accesărilor reciproce (și tentativelor) “pe fond ilegale” din partea serviciilor de informații din întreaga lume este extrem de largă și diversificată, vizând îndeosebi colectarea de date asupra problemelor guvernamentale sensibile sau informații din sistemul privat.
Războiul informațional are premise de cuantificare în secretizarea reală.
Perspectivele “războiului informațional” sunt deosebit de largi și în viitor este preconizată lărgirea accentuată a localizării sale în domeniul militar sau al confruntărilor armate.
Se constată că grupuri de țări aderă la așa numita “doctrină a războiului informațional”, situație în care sunt formulate în manieră concertată, compusă, acțiuni și activități ilegale în raport cu dreptul internațional, care sunt îndreptate împotriva altor țări sau grupuri rivale de țări.
Cyber-atacks-urile bazelorde date sunt considerate deopotrivă “arme” cât și “acțiuni”, iar operațiunile specifice în domeniu (ilegale pe fond) generează adversarului “dependență informațională” și în egală măsură “dependență de tehnologiile informaționale”.
Așadar, problematica raportului “act internațional (faptic) – tehnologii informaționale” în perspectivă juridică este complexă, iar amploarea acesteia este într-o creștere (lărgire) vertiginoasă.
Diversitatea extrem de ridicată a cazuisticii și mai ales lipsa hardware-ului și mai ales a software-ului pentru contracarări sau prevenții încă determină în cyber-spațiu un nivel de vulnerabilitate îngrijorătoare, cu atât mai mult cu cât consecințele ilegalităților din spațiul virtual se regăsesc neîndoielnic, cvasi-total în practica fizică obișnuită (viața și infrastructura curentă amenințate și afectate).
În completarea imaginii este utilă relatarea succintă cu titlu de exemplificare și a altor cazuri de disfuncții cu caracter juridic afectat (ilegalități) în spațiul cibernetic (cyber-space).
În principal pentru problematica descrisă este necesară sistematizarea acțională sub două aspecte:
a) prevenirea cyber-atacurilor,
b) limitarea scopurilor lor,
c) avizarea potențialelor victime și reacția la atacurile produse, prin investigarea și identificarea celor ce au intrat în manieră neautorizată în rețele computerizate.
2.6. Protejarea prin securizare a bazei de date stocate în computere
Deținătorii de date în regim informațional computerizat intră sub incidența obligațiilor de a formula procedee proprii de protejare a patrimoniului informațional propriu.
Datele stocate în computere trebuie protejate, însă locul dobândește semnificații și caracterizări noi, urmare a modificării conceptului de “putere suverană” a proprietarului în spațiul virtual.
Teritoriul de acțiune este nelimitat. Apare egala suveranitate a fiecăruia privind instalarea în spațiul cibernetic virtual.
În privința exercitării măsurilor de protejare a bazei de date proprietarul și autoritățile legale în domeniu, sau partenere ca parte vizează:
stabilirea unei autorități de supraveghere a protejării (poate fi chiar una dintre părți sau o terță persoană fizică sau juridică);
definirea ofensei, a limitelor și conținutului acesteia, față de care este posibilă declanșarea investigațiilor pentru dovedirea vinovaților;
identificarea dimensiunii și conținutului raportului între baza propriu zisă de date și ofensa față de care trebuie protejată;
stabilirea nivelului de protejare a bazei de date în cyber-spațiu;
formularea criteriilor pe care să se sprijine asistența mutuală între părți atunci când este necesar accesul la procedurile de căutare în bazele de date cu scop de investigație reciprocă.
De altfel, măsurile reciproce de protejare a bazelor de date în spațiul virtual rezidă din prevederile legislative locale, specifice fiecărei țări. De aici rezultă potențiala interpretare duală a ofensei criminale în cyber-spațiu, față de eventualele prevederi disjuncte în legislațiile locale în vigoare în diferite țări care se constituie părți în privința măsurilor de protejare .
O parte poate, de exemplu, să nu răspundă afirmativ la intenția de investigare a unei prezumtive ofense, atunci când consideră că navigarea (căutarea) pentru elucidarea unei abateri în cyber-spațiu îi aduce prejudicii referitoare la suveranitate, păstrarea ordinii publice sau protecția intereselor sale fundamentale.
În schimb, înțelegerile în materie de legislație în domeniu prevăd ca în orice situație una sau alta dintre părți să anunțe disponibilitatea sau indisponibilitatea fiecăreia pentru cooperare în cazuistica supusă investigației.
În practica internațională, intervalul de răspuns este reciproc și se situează la limita a maximum 40 de zile pentru afirmarea sau infirmarea disponibilității de acces pentru căutare electronică în scopul elucidării unei ofense și colectării de probe.
Este posibil, ca în baza unor înțelegeri reciproce să se stabilească modalități comune de comunicare specifică între părți pentru abordarea tematicii de interes în sprijinul derulării cât mai operative și complete a investigației.
Un server terț (aparținând altui stat decât părților implicate) poate asigura canalul de protecție a comunicării specifice.
Se acordă nivelul cuvenit de persuasiune asupra serverului terț care devine depozitar al cazului atât pe perioada derulării investigării lui cât și post-factum.
O parte poate cere celeilalte (celorlalte) părți să asigure accesul similar la baza de date aflată în investigație (sub incidența ofensei criminale virtuale), să ofere un grad (mărime) de securitate similar, respectiv compatibilitatea procedurii de stocare a datelor în cauză, toate acestea cu scopul de a i se permite operaționalizarea cercetării pe același nivel (egalizarea șanselor de conversație între părți).
Aspectele de mai sus se pot reglementa prin convenirea acordării asistenței reciproce mutuale. În acest scop legile locale (ale unei părți) prevăd proceduri exprese, distincte în procesul complex de asistență mutuală pentru “investigații juridice” ce vizează ratificarea sau andosarea (endorsing) autorizărilor judiciare sau legale în general pentru acțiuni reciproce. În fapt este vorba de determinarea cât mai oficializată a părților pentru angajament sincer și total în rezolvarea cazuisticii de infracționalitate electronică apărută între ele.
Se precizează, că uzual, accesul unei părți la datele libere ale cazului este permis indiferent de locul geografic unde astea sunt depozitate (dacă rețeaua este pe teritoriul uneia sau alteia dintre părți).
Proprietatea datelor de a fi “publice libere” nu este restricționată în domeniul electronic de parametrii variabili clasici (distanță, geografie, timp mărime, formă, ș.a.), deoarece captarea și vizualizarea conținutului sunt acoperite de natura substanței (informația) supusă investigației.
Urmare a vitezei extrem de ridicate cu care se circulă în spațiul electronic virtual legiuitorul internațional prevede că pentru operaționalizarea acțiunilor de combatere sau elucidare a ofenselor criminale (în cyber-spații) fiecare parte (țară) trebuie să aibă rezolvate următoarele cerințe de rețea:
să aibă desemnate puncte de contract (24 ore din 24 și 7 zile din 7 pe săptămână) care să poată fi accesate în orice moment de părți diferite din mediul internațional pentru asistență imediată cu scopul de investigație a ofenselor criminale în domeniul utilizării sistemele de computere și a bazelor de date;
să fie posesoarea unei colecții de evidență electronică cât mai largi și detaliate vizând orice element de ofensă criminală în cyber-spațiu;
să fie capabilă să ofere consultanță (consulting) de natură tehnică asupra sistemului informațional și informatic complet și date pentru facilitarea investigațiilor;
să fie depozitarul sistemului complet de legislație locală (a țării în cauză) și să facă apel electronic în orice moment la prevederile acestuia;
să fie depozitarul sistemului de practică judiciară locală;
să fie depozitarul distinct al sistemului internațional de legislație în domeniu pentru asigurarea nivelului necesar de corelații;
să aibă liste completate cu suspecții locali (localizarea lor) și a celor străini care operaționează neautorizat domeniul bazei de date.
Punctele de contact (rețelele) aparținând diferitelor părți (țări) trebuie să comunice operativ între ele. Ele pot deveni “noduri informaționale” importante, hotărâtoare în procesarea activităților de extrădare.
O condiție investigațională de bază, implicită este reprezentată de necesitatea ca fiecare parte să asigure punctele (rețelele) cu personal calificat și perfecționat care să fie capabil de a facilita operarea în rețea.
2.7. Securizarea și securitatea legală a bazelor de date și a Internetului
Tendința modernă în utilizarea tehnologiilor informaționale care acaparează ca aplicație sfera fizică (operațională) și cea a eficienței în general se referă la preocuparea de regăsire a oamenilor în trăsăturilor lor definitorii în câmpul virtual al activităților multidimensionale curente.
Interferența ariilor de mai sus trebuie să fie dominată de un cadru convențional legal în interiorul cyber-spațiului aparent nemărginit.
Funcționarea Internetului se bazează pe reguli tehnice.
În primă instanță este necesară cunoașterea deplină a regulilor de formalizare, existență și funcționare a Internetului.
Acest cadru, de factură tehnică (tehnologică) reprezintă infrastructura ideală, virtuală pe care trebuie instalat un cadru – înfășurătoare de natură legală (juridică).
Dificultatea (urmare a noutății absolute a domeniului deterministic) este că necesitatea de mai sus înseamnă în excepție explicată “identificarea, respectiv formularea unui cadru legal concret care fizic este operațional prin acțiune, răsfrângere și consecințe asupra unui cadru tehnic virtual respectiv asupra cyber-spațiului”.
Prin analogie se poate avansa teza că demersul de mai sus este egal în semnificație cu ceea ce ar însemna identificarea (formalizarea) unui cadru legal (juridic) asupra “vieții în sine” considerată un cadru virtual, generalizat aferent speciei umane.
Așa cum “viața în sine” evoluează și se diversifică nemărginit, tot astfel cyber-spațiul evoluează și dobândește n-dimensionalitate indefinită.
Vidul legal asupra cyber-spațiului se regăsește pe segmente și arii.
Formularea cadrului legal a început din plan global și continuă dezvoltarea sa spre zonele de bază, în rețea. Acoperirea golurilor legale în rețea reprezintă continua acomodare a legislației la evoluțiile tehnice informaționale.
Se emite teza că în prezent substanța legală (de legalitate) în tehnologiile informaționale se dezvoltă în tandem cu evoluțiile tehnologice de înaltă rezoluție în domeniu, însă întotdeauna “juridicul” se află în plan secund (un pas în urmă) față de cvasi-continuitatea perfecționării sistemelor informatice și informaționale.
Cel mai preponderent aspect operațional în contemporaneitate potrivit [49] se referă la faptul că între viteza de dezvoltare cvasi-continuă a tehnologiilor informaționale (Vdt) și viteza de formalizare (dezvoltare) a cadrului legal aferent (Vde) trebuie să nu existe diferențe (discrepanțe) semnificative:
Vdt * Vde → min (2.2)
Transportul și arhivarea electronică a informațiilor urmează aliniamente practice similare cu transportul și arhivarea tradițională a datelor în contextul atingerii unor obiective.
Siguranța fluxurilor de date trebuie să fie în egală măsură alocată celor două formule de comunicare.
Semnătura tradițională pe un document fizic (scris tradițional) are corespondent în semnătura electronică.
Ambele tipuri de semnături (olografă și electronică) se supun unor cerințe specifice ce denotă originalitatea (legalitatea) după cum urmează: să fie nepublicabilă, nefalsificabilă, autentică, să fie nealterabilă, să fie nereutilizabilă.
Semnătura electronică (digitală) trebuie să respecte dezideratele de mai sus utilizând metode de criptografiere (cu cheie sau fără cheie).
Criptografia asimetrică reprezintă în cazul semnării digitale formula de utilizare a unei chei pentru cifrare și a unei alte chei pentru descifrare.
Prima cheie este secretă (pass-word), iar cea de-a doua poate fi publică (folosită de beneficiar).
Datele sunt cifrate la emisie (transmisie) cu pass-word-ul public, aferent celui ce recepționează mesajul. Acest demers asigură confidențialitatea impusă.
Receptorul (destinatarul) autentic poate descifra mesajul posedând o proprie cheie (privată).
Verificarea autenticității mesajului se poate realiza folosind semnătura electronică (digitală) după următorul algoritm:
cifrarea documentului cu pass-word-ul privat al emițătorului (acesta semnează astfel documentul);
transmiterea documentului (mesajului) către receptor;
verificarea de către receptor a semnăturii electronice (digitale) prin decodificarea (decriptarea) documentului cu pass-word-ul public al emițătorului.
Sunt deja semnalate și alte metode de realizare a semnăturii electronice (digitale) din rândul cărora se amintesc:
a) folosirea funcțiilor exponențiale criptare/decriptare (exponentul reprezintă cheia și în mod uzual nu se pot factoriza numere întregi mari).
Alegând două numele prime foarte mari secrete se instituie un modul (m) făcut public, care este obținut prin produsul secret al celor două numere prime mari. Indicatorul lui Euler (φn) este imposibil de identificat de către un atacator, deoarece nu se cunosc factorii primi ai numerelor foarte mari și ai modulului (m).
Pass-word-ul secret este rezultatul unui întreg relativ prim, iar pass-word-ul public este un întreg calculat printr-o variantă a algoritmului ce prevede inversul multiplicativ al modulului (m) funcție de indicatorul lui Euler (φn).
b) folosirea criptării pentru semnarea unui mesaj (document) generalizând teorema Fermat (cele două chei sunt invers multiplicative în raport cu modulul (m), respectiv (φn).
Atacarea sistemelor de mai sus înseamnă imersiune ilegală într-un câmp protejat algoritmic și procedural.
Știința informatică și informațională beneficiază de sisteme de generare, circulație și autentificare a pass-word-urilor necesare certificărilor digitale a documentelor electronice.
Legalitatea este în creștere proporțional cu creșterea încrederii în cheile publice (pass-word-uri).
Este posibilă înființarea și operaționalizarea unei instituții de certificare (Certification Institution), căreia i se asociază facilitățile de management al certificatelor.
Violarea corespondenței electronice, afectarea integrității tranzacțiilor comerciale și financiare se realizează în principal prin:
spargerea parolelor;
înlocuirea de persoane (trecerea drept altă persoană);
modificarea (alternarea, falsificarea) bazei de date;
derularea de spionaj a traficului de diferite site-uri;
negarea (renegarea) participării la o operațiune (tranzacție) după ce aceasta a fost încheiată;
pentru introducerea autenticității părțile folosesc frecvent pozițiile unei părți terțe de încredere.
Elementele de biometrie completează semnătura și securitatea documentelor pe Internet.
Astfel, sunt realizate comparări biometrice între elementele celui ce forțează intrarea în sistem în raport cu elementele depozitate în baza de date.
Amprentele sunt transformate în coduri numerice, fiind utilizate chiar (de drept) chei de intrare (conectare) a computerelor la anumite alte legături esențiale ale procesului de comunicare.
Geometria mâinii, scanarea ochilor, recunoașterea facială, recunoașterea vocii, semnătura de mână (creionul electronic) și alte asemenea elemente contribuie gruparea motivațională a securizării și securității documentelor pe rețeaua Internet.
Aceste elemente sunt recunoscute gradual și după caz instrumente de demers (investigație) în sfera criminalității moderne.
2.8. Securizarea rețelelor electronice de comunicații prin criptografierea bazelor de date
2.8.1. Aspecte generale [127]
Civilizația informatică se sprijină pe accesibilitatea și disponibilitatea informației.
Informația nu se epuizează. La începutul secolului XXI, pe plan mondial peste 250 milioane de computere sunt interconectate în rețele complexe și anual afaceri de ≈12000 miliarde USD intră sub incidența corectitudinii și rapidității operațiilor electronice.
Într-o astfel de situație informația a devenit proprietate națională esențială a fiecărei țări, având valoare strategică.
Informația stocată produce pierdere, în timp ce informația vehiculată determină câștig.
Distribuția și redistribuția informației – ca valoare – sunt supuse protejării, însă și tentației de a fi controlate neautorizat, respectiv asumate pe căi neconvenționale, ilegale.
Statele – în condițiile războiului informațional formează și sponsorizează hackeri recunoscând sau nerecunoscând aceste demersuri, iar luptătorul electronic (digital) știe că în plan juridic încă nu poate suferi consecințe (urmări) punitive pe măsură, deoarece protecția sa față de implicarea în criminalitate este încurajată și rezervată.
Companiile, firmele transnaționale, la rândul lor, în lupta pentru supraviețuirea din competiția economică au tentative de a ataca baze de date concurente.
Atât sistemul public cât și cel privat din orice entitate statală au tentația protejării actului comunicațional.
Pe de altă parte este recunoscut interesul guvernamental distinct privind responsabilitatea protecției informaționale vizând interesul național.
In context, una dintre căile de securizare a informației acceptată mutual în mediul național și cel internațional este criptografierea.
Criptografierea este o activitate ce apelează la suportul matematic generalizat simbolic pentru a închide și a deschide date.
În mod obișnuit criptografierea este acceptată și încurajată relațional între state, instituții, persoane.
Se pot astfel stoca și vehicule date confidențiale în medii considerate ca fiind nesigure.
Datele criptate sunt cunoscute sub denumirea de chiper. La datele criptate dacă se adaugă și datele necriptate se obține așa numita criptogramă.
Cuvântul criptografie își are originea în denumirea greacă krypte care semnifică ascuns și care înseamnă scriere.
Criptanaliza înseamnă analiza pentru spargerea depozitului de date criptate.
In esență, chiper-ul semnifică mesajul vehiculat (oferit) prin apelul la o metodă de criptografiere.
În mod uzual obținerea (formalizarea) unui chiper înseamnă aplicarea unui algoritm.
Algoritmul este invariabil iar cheia sa este variabilă.
Există o criptare “puternică”, una “medie” și una “slabă”, iar puterea de criptare este funcție de timpul și resursele ce intră în calcul pentru decriptarea textului în cauză.
O sistematizare a activității generale de criptare, – ca instrument de securizare contra cyber-crimelor – se prezintă astfel :
este utilă promovarea (încurajarea) criptografierii;
se urmărește realizarea unei rețele de sisteme care să determine securizarea datelor inclusiv prin criptare;
sunt necesare formalizării de rețele și sisteme criptate care să fie cât mai utilizabile fără a fi sparte cu facilitate;
criptografierea trebuie promovată fără a atenta la siguranța publică, încălcarea legilor sau a eroda securitatea națională;
între politicile de criptografiere și legislație sunt necesare compatibilizării. În context sunt necesare interoperaționalizări și instituirea de metode flexibile de criptografiere la nivel național și global în rețelele de informații și comunicare;
se simte nevoia promovării cooperării între sistemele publice și private pentru a formaliza metode, proceduri, politici, măsuri și practici de criptografiere;
instituțiile internaționale abilitate ar putea asigura asistență la nivel de țări pentru formalizarea și aplicarea unor politici naționale coerente în privința criptografierii;
este imperios necesară promovarea cooperării, internaționale între guverne, oameni de afaceri și comunitățile de cercetare pentru folosirea coordonată a criptografierii metodelor aferente acesteia;
în ansamblu este utilă facilitarea comerțului internațional cu sisteme mobile și flexibile de criptografiere ținând seama de costul efectiv, interoperabilitate și eficiență generală a procedurilor maxim acceptate de codificare a textelor.
Protejarea datelor (informațiilor) nu poate fi ideală, perfectă. Odată cu programul tehnologiilor informaționale posibilitatea spargerii codurilor are grad de probabilitate mai mare în înfăptuire.
Un algoritm de criptare și în egală măsură de decriptare este o funcție matematică.
El criptează și decripetază diferit cu chei diferite.
Securitatea informațiilor criptate – față de potențiali făptuitori de cyber-crime este dependentă de puterea algoritmului și de secretul cu care este păstrată cheia.
2.8.2. Termeni specifici criptografierii în contextul luptei contra cyber-criminalității în bazele de date
a) Data (informația) reprezintă un conținut comunicațional ce poate fi transmis, depozitat, interpretat sau procesat.
b) Criptarea reprezintă transformarea suferită de data sau informația liberă pentru a deveni neinteligibilă (criptată) și astfel să se inducă starea de confidențialitate.
c) Decriptarea este inversul funcției de criptare.
d) Autentificarea înseamnă validarea identității unui utilizator care să poată avea acces în sistemul de comunicare.
e) Viabilitatea informației sau datelor este dată de proprietățile acestora de a fi utilizabile pentru comunicare (transmitere), criptare și decriptare.
f) Confidențialitatea înseamnă proprietatea datelor de a nu fi accesibile celor neautorizați.
g) Integritatea reprezintă proprietatea informațiilor de a nu putea fi modificate sau erodate sub formule neutorizate.
h) Criptografierea este disciplina care formalizează principii, reguli și metode de transformare a informațiilor de la starea liberă la starea rezervată la care nu există acces neautorizat.
i) Metodele criptografice sunt tehnicile, sistemele, produsele, serviciile și cheile de management a sistemelor de date folosite pentru rezervarea (secretizarea) informațiilor.
j) Cheile de management al sistemelor sunt evidențiate de elementele de procedură pentru colectare, depozitare, procesare, distribuire, arhivare, ștergere (anulare) certificare, revocare sau aplicație a cheilor de criptografiere.
k) Încălcarea prevederilor legale reprezintă orice abatere neautorizată de la cursul normal al criptării și decriptării textelor.
l) Deținătorul de cheie este o entitate individuală sau de grup care este în posesia controlului activităților de criptare și decriptare.
m) Accesul generalizat controlat în sistemul criptat înseamnă autorizarea unei terțe persoane (fizice sau juridice) la cheile de criptare și decriptare, în baza prevederilor legale în materie.
n) Interoperabilitatea metodelor de criptografiere înseamnă capabilitatea tehnică a mulțimii de metode de criptare și decriptare de a funcționat interconectate.
o) Mobilitatea metodelor criptografice se referă la capacitatea acestora de a fi aplicabile mai accentuat de la țară la țară [127].
2.8.3. Criptarea convențională
În acest tip de criptografiere o cheie secretă este utilizată atât pentru criptare cât și pentru decriptare [42].
Avantajul criptării convenționale este rapiditatea aplicării.
Dacă o persoană terță intră în posesia cheii ea poate șterge, modifica sau doar citi datele considerate criptate.
Dezavantajul criptării convenționale constă în necesitatea transmiterii (obligatorii) a cheii de la o persoană (emițător) la cealaltă persoană (receptor).
Criptarea cu cheie publică
Acest procedeu, devenit și algoritm asimetric a fost operaționalizat de W.Diffie și M. Hellman (1975) și constă în folosirea a două chei:
a) cheia publică poate fi anunțată oricui, ea fiind utilizată doar pentru codarea (criptarea) datelor;
b) cheia privată folosește doar la decriptarea textelor (mesajelor).
Astfel de chei duale se regăsesc în algoritm precum Elmagol, Diffie-Hellman, DSA-Kravitz (Digital Sigrature Algorithm) sau RSA – (Rivest-Shamir-Adlemzin) [42].
Transmisia de date pe Internet este practic neprotejată. Astfel apare necesitatea formulării tehnicilor de criptare automatizate.
Utilizarea unei alte chei decât cea folosită la codificarea mesajului (textului) este uzuală în cript-analiză.
Situația de mai sus este favorizată de concretizarea procesului simplu de comunicare de la gândire la înțelegere (fig. 2.3.).
Fig. 2.2. Proces simplu de comunicare de la gândire la înțelegere [48]
Dimensiunea unei chei de criptare se măsoară în biți și ea indică nivelul de securitate și rezistență a textului cifrat la încercările (tentativele) de descifrare neautorizată.
2.8.4. Aplicarea algoritmilor simetrici în criptografiere
Algoritmii cu chei secrete se bazează mai nou pe transpoziție și substituție.
Folosirea aceleași chei secrete pentru criptare și decriptare semnifică simetria algoritmică (fig. 2.3.).
C1 C2
Canal protejat
Transmisie
Fig. 2.3. Criptare și decriptarea unui text electronic liber cu algoritm simetric [47]
C1=criptare cu o cheie unică; C2=decriptare cu o cheie unică.
Cheile de criptare/decriptare se transmit celor interesați pe canale protejate înainte de a începe criptarea și decriptarea.
Cyber-criminalitatea este localizată preponderent în infrastructura criptografică a algoritmilor simetrici deoarece desecretizarea cheii unice reprezintă avantajul acțiunii concomitente (instantanee) atât la emițător cât și la receptor.
Aplicarea algoritmilor asimetrici de criptografiere
În acest caz criptarea și decriptarea sunt supuse folosirii unor chei diferite:
cheia publică (general cunoscută, distribuită)
cheia privată (utilizată doar de cei interesați, rezervați).
Decriptarea nu se poate realiza decât cu ajutorul cheii generale.
Fig. 2.4. Criptarea și decriptarea unui text liber cu algoritm asimetric [ 47]
C1=criptare cu cheie publică; C2=decriptare cu cheie privată.
Substituțiile și transpozițiile sunt operaționalizate în circuite simple cu viteză ridicată pentru a complica dependența ieșirii (output) de intrare (input).
2.8.5. Metode de atac al textelor
Algoritmii pentru criptografiere sunt supuși atacului, cu scopul ulterior de descifrare a textului protejat.
Dintre metodele principale de atac se enumeră:
Atacul în baza textului deschis.
Criptoanalistul dispune de o porțiune a textului deschis, sau a textului deschis pentru o altă criptogramă supusă criptării cu aceeași cheie. Se pun în corespondență biții textului deschis cu biții criptogramei căutându-se o legitate.
Atacul în baza erorilor de aplicare.
Criptoanalistul raportează o eroare și caută formalizarea unei legități în extensie pe această nișă.
Atacul în baza generării erorilor în hardware.
Criptoanalistul aplică rețelei instrumentații prin care generează erori, reducând problema căutării la formalizarea legității pe o nișă.
Metoda time-analysis , prin care se analizează timpul de execuție a unei instrucțiuni, care este folosit ca parametru de dezlegare a algoritmului de criptografiere și chiar a cheii secrete.
Metoda Brute-Forcing. Criptoanalistul dispune de algoritm și caută se afle cheia secretă.
Metoda Dictionary Attack, utilizează combinații de cuvinte din dicționare într-un algoritm din care se extrage cheia secretă.
2.8.6. Sinteza principiilor de criptografiere cu reflexii asupra acțiunilor de combatere a cyber-criminalității [127]
2.8.6.1. Inducerea încrederii în metodele criptografice
Criptografia nu devine aplicabilă dacă utilizatorii nu manifestă încredere în metode, sistem și finalitatea proiectată a acțiunilor lor.
Căutarea și alegerea metodelor de criptografiere constituie subiect ce intră sub incidența prevederilor legale.
Accesul la anumite date, colectarea lor, depozitarea și secretizarea acestora sunt validabile prin lege.
Interesul public, protecția datelor personale, problemele de comerț electronic, politicile guvernamentale ș.a. sunt în lumea reală teme ce intră sub reglementări legale și ca atare, acapararea problematicii lor și ascunderea prin criptografiere cu scopuri subversive, sau în general ilegale constituie motive de reținere a încrederii în criptare și decriptare.
2.8.6.2. Piața metodelor de criptografiere
În mediul deschis și competitiv al informației, criptografierea intră sub incidența pieței, respectiv a cererii și ofertei de metode mai rafinate, mai puternice, mai eficiente.
Autoritățile statale, în contemporaneitate, aflate sub fluxul irezistibil al redundanței și suprastructurii informaționale încurajează comunitățile de cercetători și aplicanți ai criptografierii, aceasta fiind o posibilă cale de decantare pentru sensuri impuse, proiectate de avans al societății gestionate politic, economic și juridic.
Standardele de natură tehnică, criteriile și protocoalele aferente metodelor de criptografiere sunt tot mai frecvent dezvoltate și oficializate la nivelurile naționale și internaționale.
2.8.6.3. Problema protocoalelor de autentificare
Este necesar ca printr-un parc complex de căutare să existe posibilitatea de verificare a partenerilor de comunicare, validând presupușii emițători și receptori ca fiind autentici și autorizați.
Verificarea de la distanță a identității este un proces complex, deoarece în numeroase cazuri infractorii simulează partenerii oficiali de comunicare.
În prezent este posibilă stabilirea unei „chei secrete de sesiune” între partenerii autentici.
Sistemul Kerberos operează în timp real controlul în corecția securizată la un server aflat la distanță, folosind pentru verificarea autenticității partenerilor un protocol bazat pe algoritmul cu cheie publică RSA (Rivest-Shamir-Adleman). În context se identifică un corespondent electronic pentru semnăturile autorizate de pe documentele aflate în comunicare, care se numește „semnătură digitală”.
Cu acest procedeu receptorul poate verifica identitatea pe care susține că o are emițătorul.
La rândul său emițătorul nu poate renega ulterior mesajul transmis, iar receptorul nu poate pregăti el însuși conținutul mesajului respectiv.
Standardul de e-mail nu presupune funcționarea vre-unui sistem de verificare a identității celor ce manevrează mesaje deoarece se bazează pe încredere reciprocă, deschisă și liberă între utilizatori.
Totuși pe rețeaua Internet există surse care oferă serviciul de transmitere anonimă a mesajelor (anonymous remailers). Mesajele sunt expediate din server în server înainte de a fi direcționate către destinațiile finale, adevărate.
Astfel, este încă aproape imposibilă identificarea unei persoane care a transmis un mesaj într-o astfel de manieră.
Un protocol de autentificare (fig.2.6.) prevede alăturarea semnăturii digitale în procesul de transmisie.
Transmitere
Fig. 2.5. Protocol de autentificare prin semnătura digitală criptată și decriptată [47]
Cpv= cheie privată; Cp= cheie publică
În esență, potrivit [48], este vorba de o aplicație bijectivă (Ab) între mulțimea perechilor Mp (a,d) formată din „autor” (a) și „document” (d) și mulțimea semnăturilor Si obținute în acest mod:
Relația de mai sus presupune utilizarea unei combinații între cheia privată și un rezumat al conținutului documentului care va determina o semnătură unică aferentă unui anumit autor pentru un anumit document.
Semnătura electronică de autentificare se rezumă în principal la poșta electronică (e-mail) însă din punct de vedere al incidenței criminalității în cyber-spațiu ea poate fi întâlnită și atacată pe unele tipuri de documente precum: ordine de cumpărare (achiziții), confirmări de plăți, formulare electronice, rapoarte de cheltuieli, contracte ș.a.
În principiu, actualmente semnătura digitală pare a fi neatacabilă. Totuși, tentative de imitare se produc și astfel este posibilă identificarea încercărilor de fraudare.
Este acreditată teza că folosirea semnăturii digitale este „mai tare” decât apelul la „semnătura clasică”, originală (olografă) care este mai frecvent atacată în autenticitatea sa.
O extensie importantă a aplicației semnăturii digitale în protocoalele de autentificare se referă la faptul că aceasta are capacitatea de a detecta modificări în structura fișierului în care este plasată sau urmează a fi plasată fiind astfel sesizate acțiunile de virusare.
Concluziv, problema actualizată a semnăturii digitale este recunoașterea sa ca probă într-un proces juridic. În principiu, pentru recunoaștere, operatorii juridici apelează la validarea prealabilă prin „mecanisme” a autenticității semnăturii respective.
De altfel, atunci când într-un proces se apelează la expertiza autentificării originalității semnăturii clasice se apelează la un mecanism (tradițional) de examinare și recunoaștere.
O semnătură digitală trebuie să se supună condițiilor următoare:
destinatarul va putea verifica identitatea pe care susține că o are expeditorul;
expeditorul nu poate ulterior să renege conținutul mesajului;
destinatarul nu poate să-și trimită lui însuși mesaje semnate ca fiind „altcineva” (deci nu poate falsifica o semnătură).
Tot astfel, pentru semnătura digitală, examinarea și recunoașterea autenticității sale înseamnă apelul la un mecanism (modern, actualizat) de deslușire a caracteristicilor ce folosesc autentificării originalității (în sens electronic).
2.8.7. Sinteza condițiilor de asigurare a securității rețelelor
În mod obișnuit categoriile de măsuri și probleme ce vizează asigurarea (creșterea) securității rețelelor computerizate se referă la:
autentificare – care reprezintă determinarea identității cu care se comunică înainte de a dezvălui conținutul informațiilor deținute de un expeditor;
confidențialitatea – care semnifică „depărtarea” informațiilor de utilizatorii nedoriți (neautorizați);
controlul integrității – care oferă siguranța că mesajul recepționat este cel real (neînlocuit pe traseu sau transmis în numele expeditorului de către o persoană terță);
nerepudierea – care presupune implicarea obligatorie a semnăturilor pe valori reale (nedenaturarea valorilor certificate prin semnătură) [133].
2.9. Concluzii
Din acest capitol se desprind câteva concluzii de bază, cum ar fi:
● În mod uzual, categoriile de măsuri și probleme ce vizează asigurarea (creșterea) securității rețelelor computerizae se referă la autentificare, confidențialitate, controlul integrității și nerepudiere, care presupun implicarea obligatorie a semnăturilor pe valori reale.
● În esență, printr-o viziune integrată, se constată că apar aliniamentele unei noi stări de dezvoltare, respectiv apare un nou orizont în actualitatea cunoașterii, definit de rezultatele “tranziției la economia informatizată”, care este favorizant pentru insecuritatea bazelor de date.
● În prezent, baza legală operațională în tehnologiile informaționale se dezvoltă în tandem cu evoluțiile tehnologice de înaltă rezoluție în domeniu, însă întotdeauna „juridiciul” se află în plan secund, în urmă față de continua pefecționare a sistemelor informatice și informaționale.
● Măsurile de protejare a bazelor de date vizează:
– stabiliea unei autorități de supraveghere a protejării;
– definirea ofensei a limitelor și conținutului acesteia;
– idenificarea dimensiunii și conținutului raportului între baza propriuzisă de date și ofensa față de care trebuie protejată;
– stabilirea nivelului de protejare a bazelor de date în cyber-spațiu;
– elaborarea criteriilor pe care să se sprijine asistența între părți atunci când este necesar accesul la procedurile de căutare în bazele de date cu scop de investigație reciprocă față de fraude.
● Realitatea în mediul cibernetic (cyber-environment) aproape că nu are limite dimensionale și, cu certitudine, parcurge un proces de lărgire continuă, astfel că trasarea și menținerea de frontiere pentru „entități cyber” specifice sunt demersuri încă nestăpânite în totalitate. De aceea, securitatea bazelor de date înseamnă regăsirea acestora în propria lor arie și stabilirea regulilor de acces sau transfer permis pentru informații rezervate.
● Cyber-crima este o formă distinctă de „crimă”, întrucât o faptă „criminală”, intră sub incidența unei legi atunci când este luată în analiză pentru categorisire ca atare.
Se precizează că este necesar ca orice descriere a unor fapte drept „cyber-crime” în bazele de date să se realizeze sub conținutul formal, procedural și principial al legii.
● Sunt sistematizate tipurile de atacuri primare, simplificate, de natură criminală în domeniu prin spargerea confidențialității rețelelor de computere și a bazelor de date, a integrității și sunt descrise contributiv formele de acces în sistemele de computere, generarea de utilizări greșite, eronate a sistemelor, afectarea în conținut (inducere de erori) a rețelelor și în bazele de date.
● Se avansează ideea că există deja o „geografie a cyber-spațiului”, precum și de o „comunitate a cyber-spațiului” (cyber-spațială), care arată modul de populare cu date a mediului comunicațional global și disfuncțiile sale de securitate.
● Degradarea, frauda, infestarea (afectarea) datelor sau a bazelor de date, complicitatea la determinarea vătămării, vandalismul, determinarea de pierderi și alte tipuri de fraude se ragăsesc cu intensitate din ce în ce mai mare în spațiul virtual general.
Contribuțiile personale ale capitolului se regăsesc în lucrări publicate pe parcursul cercetării după cum urmează: [42], [127], [129], [132], [133].
CAPITOLUL 3
METODE ȘI TEHNICI PENTRU INTEGRITATEA ȘI
SECURITATEA BAZELOR DE DATE
3.1. Considerații referitoare la metodele de asigurare a securității informației bazelor de date
Cele mai bune practici pentru securitatea bazelor de date, se constată că au o anume relativitate referitoare la cognoscibilitatea actualizată în domeniu.
Într-o primă accepțiune, determinarea metodei de abordare sistemică a securității bazelor de date conduce la abordarea sistematizării relaționale în domeniu. (fig. 3.1.).
Fig. 3.1. Determinări ale tehnicilor aparținând metodei de abordare
sistematică a securității bazelor de date
Concomitent, prin articulare conceptuală, constatăm că există și determinări ale metodei de abordare structurală a asigurării securității bazelor de date (fig. 3.2.).
Fig. 3.2. Determinări ale metodei de abordare structurată a asigurării
securității bazelor de date
Se observă că identificarea, autentificarea și autorizarea accesului în bazele date necesită în timp și ulterior monitorizări și auditări.
Controlul asupra integrității bazelor de date este asociat cu repartizarea volumului responsabilităților pentru gestiune. Ca atare, soft-ul sistemului de gestiune a bazelor de date trebuie implementat din perspectiva ciclului de viață a resursei informaționale. Avantajul conpetitiv al unui nivel de securitate a bazelor de date este superior avantajului competitiv în domeniu.
Pe același aliniament al sistematizării metodologice în domeniu se are în vedere generarea mulțimii premiselor pentru tehnici și bune practici de securitate a bazelor de date (fig. 3.3.).
Fig. 3.3. Rolul metodei selective și obligatorii în generarea mulțimii premiselor
pentru tehnici și bune practici de securitate a bazelor de date
Dintre bunele practici pentru securitatea bazelor de date, regăsite în tehnicile de securizare, fac parte cele menționate în continuare.
Păstrarea serverului de baze de date separat de serverul web
Când se instalează softul web, baza de date creată este doar pentru entitate. Această bază de date este realizată pe același server web care generează acces facil la date pentru un atacator.
Ca atare, din perspectivă securizată, o bază de date trebuie să fie localizată pe un server separat, protejată de un firewall.
Încriptarea fișierelor stocate. În practică se estimează că 80% dintre site-urile web sunt vulnerabile la cel puțin o formă de atac.
Încriptarea fișierelor de back-up. Nu toate furturile de date se petrec ca rezultat al unui atac extern.
Întrebuințarea de firewal pentru web. Protejarea serverului web nu este strict legată de baza de date. Pentru protecția unui site împotriva vulnerabilităților de tip vandalism web se poate apela la aplicația firewall.
Actualizarea. Web site-urile care au terțe aplicații pot fi adesea ținta atacurilor.
Păstrarea aplicațiilor terțe la minimum. Dacă aplicațiile terțe nu sunt absolut necesare nu trebuie instalate.
Evitarea utilizării unui server web protejat dacă în baza de date se aplică informații sensitive.
Activarea controalelor de securitate în baza de date.
Aliniamentele exemplificative de tehnici și bune practici pentru securitatea bazelor de date prezintă interes conceptual si operațional (fig.3.4.) în procesul de asigurare a securizării/securității informațiilor/datelor.
Fig. 3.4. Bazele constiturii mulțimii de bune practici pentru securitatea datelor
Contextual, demersurile formulate de mai sus sunt contributive efortului de asigurare a securități sustenabile a bazelor de date.
3.2. Bazele matematice, informaționale ale asigurării confidențialității datelor [51]
Asigurarea confidențialității unui mesaj (format dintr-o mulțime de date) reprezintă demersul de a transmite informații astfel încât numai destinatarul să le poată obține.
Orice adversar care are intenția de a intercepta comunicația nu trebuie să fie apt/potențial să obțină informația transmisă.
Emițătorul are un mesaj de transmis, numit text clar, și va genera, printr-un algoritm, un text cifrat.
Receptorul autorizat este capabil să recupereze textul clar apoi aplicând un algoritm asupra textului cifrat îl recunoaște ca “primit complet”.
Adversarul chiar dacă dispune de textul cifrat, nu cunoaște detaliile algoritmului aplicat de emițător.
În mod esențial, adversarul trebuie să nu fie apt să reconstituie textul clar.
Operația prin care emițătorul transformă textul clar în text cifrat este criptare (cifrare), iar operația prin care receptorul în final, deține textul clar din textul cifrat este decriptare (descifrare).
Algoritmii de criptare și decriptare în mod articulat, compus constituie un cifru. (fig. 3.5.).
Fig. 3.5. Interrelaționări de la textul clar trecut prin cifrare către descifrare [51]
Perspectiva matematică, informațională a cifrării pornește explicativ de la formalizarea unor notații în domeniu.
Astfel, întâlnim notația T= mulțimea mesajelor posibile de transmis (fig. 3.6.).
Fig. 3.6. Formalizarea matematică a criptării – decriptării (c, d) [51]
Se observă că, fiecare text clar posibil este un element t ϵ T.
Criptarea, reprezintă, în context o funcție c : T→ M, în care M este mulțimea textelor cifrate posibile.
În continuare, m = c(t) reprezintă textul cifrat aferent textului clar.
Textul cifrat este transmis pe canalul nesigur și este presupus accesibil adversarului. Decriptarea este notată cu d, iar d : M → T.
În acest cadru simbolistic matematizat, (c,d) alcătuiește o pereche criptare-decriptare dacă îndeplinește simultan următoarele condiții:
a) Orice text cifrat poate fi decriptat corect prin d, (adică d*c =1T);
b) Un adversar care cunoaște textul cifrat m = c(t), dar nu cunoaște c sau d, nu poate deduce t, respectiv nu poate afla informații despre t.
O astfel de matematizare simbolică a procesului cifrării este conceptual contributivă la asigurarea confidențialității datelor.
În cadrul confidențializat înfățișat mai sus, este util ca formalizarea unei perechi de funcții (c, d) să fie implementată facil [111].
Perechea (c, d) folosită de două entități care comunică este aflată, sau se bănuiește că a fost aflată, de către adversar și într-o astfel de situație ea trebuie modificată cu rapiditate.
Ca atare, algoritmii de criptare și decriptare au potențial de a primi, pe lângă textul clar și textul cifrat, argumentele denumite chei.
Orice valoare a cheii generează o pereche (c, d) de criptare-decriptare distinctă.
Mulțimea cheilor posibile reprezintă spațiul cheilor și că nota în continuare cu K.
Funcțiile de criptare și decriptare sunt de forma c : T x K → M și respectiv:
d : M x K → T.
Dacă există o valoare fixată a cheii k ϵ K, criptarea devine ck : T→ M, iar decriptarea dk : M → T, cu dk* ck = 1T.
Ca atare, pentru fiecare k ϵ K, (ck,dk) se formează o pereche criptare – decriptare (fig. 3.7.).
Dacă algoritmii funcțiilor c : T x K → M și d : M x K → T, se presupune că sunt cunoscuți adversarului, atunci se poate schimba cheia.
Fig. 3.7. Formalizarea matematică a spațiului cheilor de criptare-decriptare (ck,dk) [51]
Pentru o aplicație, un algoritm public nu este mai nesigur decât un algoritm “secret”, necunoscut publicului, dar posibil cunoscut adversarului.
În mod obișnuit T=M și, în acest caz, ck este o funcție bijectivă (adică o permutare pe T).
În această situație rolurile funcțiilor c și d pot fi interschimbate, (adică dk să se folosească drept funcție de criptare iar ck pentru decriptare).
Exemplificativ, o substituție monoalfabetică pornește de la un alfabet (finit) S cu n litere (n=|S|):
S= {a,b,c, … ,z}; (3.1) [85]
Cazul alfabetic uzual este n = 26. Textele clare sunt date de șiruri de litere din alfabet: T = S*. Într-o astfel de situație, mulțimea textelor clare este M = T.
De aceea, cheile posibile sunt permutările termenului S; |K| = n!.
Atunci, pentru un text clar p = (s1, s2,…, sl), textul cifrat este:
ck(p) = {k(s1), k(s2), … , k(s1)}. (3.2) [85]
În context decriptarea se calculează din următoarea relație ecuațională:
dk{(m1, m2, … , ml)} = {k-1(m1), k-1(m2), … , k-1(ml)}. (3.3) [85]
Confidențialitatea datelor este, așadar, rezultat al unui nivel de criptare-decriptare operaționalizat spre “clar” cu ajutorul cheilor de criptare.
3.3. Metode și tehnici alocate operațional pentru securitatea datelor și bazelor de date
Oricărui utilizator care proiectează o aplicație într-o bază de date i se asigură de către sistemul de gestiune al acesteia posibilitatea monitorizării diferitelor evenimente care se produc.
Evenimentele întâlnite frecvent sunt modificări ce privesc datele, dar pot fi și apelări de proceduri sau funcții.
La producerea unui astfel de eveniment se declanșază un proces de evaluare a unei condiții indusă de o constrângere (regulă activă) [117].
În cazul în care condiția este îndeplinită se execută acțiunea ca atare (fig. 3.8.).
Fig. 3.8. Principalele metode pentru securitatea datelor
Corectarea nerespectării restricțiilor este asigurată de către regulile active.
Administratorul bazei de date este responsabil direct cu rezolvarea problemelor ce țin de protecția și securitatea bazei de date.
Acesta are un cont de sistem (System Account) prin intermediul căruia poate creea conturi utilizatorilor, poate acorda sau retrage diferite privilegii acționale în sistem [34].
a) Metoda de identificare a utilizatorilor
Prin procesul de conectare la o bază de date, unui utilizator i se cere un cont (user) și o parolă (password). Sistemul de gestiune al bazei de date le verifică, iar dacă datele sunt corecte autentifică acel utilizator.
După procesul de autentificare, utilizatorului i se acordă autorizarea de acces doar pentru anumite resurse, acesta neavând acces decât la resursele pentru care a primit drepturi.
Se pot acorda două tipuri de drepturi de autorizare: 1) drept de autorizare al contului și 2) drept de autorizare al relațiilor.
Fiecărei relații i se atribuie un cont proprietar (Awner Account), creeat în același timp cu relația respectivă.
În sistemele SGBD performanțele și acordarea drepturilor utilizatorilor se poate realiza pe grupuri, pe roluri, controlul acestor drepturi fiind în responsabilitatea administratorului bazei de date.
b) Metoda de criptare a datelor
Pentru protejarea datelor împotriva utilizatorilor care încearcă să le citească, eventual să le modifice sau să le utilizeze, pe alte cai decât prin intermediul SGBD-ului, se folosește metoda criptării datelor. Pentru decodificare este nevoie de identificarea utilizatorului .
Prin metoda criptării datelor se recurge la un algoritm ce pune în imposibilitate un utilizator să-l poată citi fără a avea cheia folosită pentru a bloca sau debloca datele. Criptarea este folosită pentru protejarea datelor în rețea, în sisteme în care autorizarea nu este suficientă pentru protejarea datelor sau ca o măsură extremă de protecție a datelor.
c) Metoda utilizării view-urilor în aplicații
Pentru asigurarea securității datelor la un anumit nivel se folosește proprietatea view-urilor de a nu afișa toate informațiile din baza de date.
Astfel, se întâlnesc 1) termeni de acces la nivel de relație și 2) termeni de acces la nivel de view.
Sunt view-uri read-only care nu permit modificări ale datelor, fiind posibilă doar citirea datelor din bazele de date.
Astfel de view-uri se întâlnesc în bazele de date publice unde informațiile pot fi citite de toți utilizatorii, dar modificările le poate realiza doar administratorul bazei de date.
Nu sunt recomandate modificări în view-uri, deoarece pot atrage modificări în diferite părți ale bazei de date care nu sunt vizibile.
Dacă se elimină un element legat de un alt element ce nu apare în view și a cărei legătură este unică, atunci se șterge și acest element.
d) Metoda administrării și transmiterii drepturilor
Fiecărui utilizator i se atribuie un drept de acces la un obiect sau o mulțime de obiecte din baza de date iar administratorul păstrază o evidență a acestora și stabilește reguli de transmitere a acestora de la un utilizator la altul [117].
Drepul de acces la obiectele bazei de date pot fi:
a) de citire (consultare a obiectului),
b) de inserare (adăugare de date),
c) de actualizare (înlocuirea datelor dar nu este permisă ștergerea),
d) de ștergere (doar la nivel de tuplu, nu de tabele) [37].
Dreptul de acces la nivel de schemă de bază de date poate fi:
a) de creare (ștergere de indecși),
b) de creare de relații (tabele),
c) de modificări la nivel de relații (ștergeri sau adăugări de atribute în relații),
d) de ștergeri de relații.
În limbajul SQL pentru acordarea drepturilor de acces ale utilizatorilor la anumite obiecte ale bazei de date, se folosește instrucțiunea GRANT, iar pentru revocarea acestora se folosește instrucțiunea REVOKE (tabelul nr. 3.1.) [117].
Tabelul nr. 3.1. Descrierea sintaxei comenzii SQL GRANT
Sintxa comenzii SQL GRANT de alocare a drepturilor de acces sau a privilegiilor este următoarea:
GRANT privilege_name
ON object_name
TO {user_name | PUBLIC | role_name}
[WITH GRANT OPTION] [170]
Sintaxa comenzii REVOKE, de eliminare a drepturilor de acces sau privilegii asupra obiectelor dintr-o bază de date este:
REVOKE privilege_name
ON object_name
FROM {user_name | PUBLICE | role_name}
Privilegiile definesc drepturi de acces acordate utilizator asupra unui obiect dintr-o bază de date. Se întâlnesc două tipuri de privilegii, și anume:
a) Privilegii de sistem – permit utilizatorului să folosească una din comenzile: CREATE, ALTER, DROP asupra obiectelor bazei de date.
b) Privilegii de obiect – permit utilizatorului să folosească una din instrucțiunile: EXECUTE, SELECT, INSERT, UPDATE sau DELETE pentru datele din obiectele bazei de date cărora li s-au acordat privilegiile.
Tabelul nr. 3.2. Exemple de privilegii de sistem acordate cu CREATE
Aceste norme se aplică și pentru privilegiile de sistem ALTER și DROP.
Tabelul nr. 3.3. Aplicarea normelor pentru ALTER și DROP
Aunci când este dificil de acordat privilegii când sunt mai mulți utilizatori, se recomandă folosirea rolurilor.
Rolurile reprezintă o mulțime de privilegii sau de drepturi de acces. Prin definirea rolurilor se acordă sau se revocă drepturi de acces ori privilegii utilizatorilor, acest aspect realizându-se automat, acordându-se privilegii predefinite.
Tabelul nr. 3.4. Privilegiile acordate de rolurile de sistem
Sintaxa pentru crearea rolurilor este următoarea:
CREATE ROLE role_name
[IDENTIFIED BY password];
Este relativ facil să se acorde drepturi de acces sau privilegii utilizatorilor printr-un rol, față de a se atribui acestea direct fiecărui utilizator.
Asigurarea celor mai bune metode și reglementări de punere în practică a securității unei baze de date este suficient de complicată, însă evenimentele includ întărirea controlului managementului, iar o entitate poate păstra în siguranță datele senzitive.
Într-o primă fază, securitatea datelor se realizează prin îndeplinirea principiilor: confidențialitate, integritate și disponibilitate.
Prin definirea rolurilor și atribuirea de drepturi de acces au privilegii utilizatorilor se realizează un plus de securitate a datelor din bazele de date.
Ca atare, a dezvolta o bază de date nu este atât de dificil, pe cât de complicată devine dezvoltarea bazei de date securizată.
3.4. Sistematizării actualizate privind securizarea bazelor de date prin criptografie
Criptografia poate fi considerată o parte a matematicii care vizează securizarea informației, autentificarea și, respectiv restricționarea accesului la date. Pentru ca aceste procese să se realizeze se utilizează metode matematice și metode de criptare cuantică [88].
Decriptarea reprezintă procesul invers criptării și anume trecerea de la textul cifrat, neinteligibil la textul clar. Un cifru este format din doi algoritmi: unul care se rulează la criptare, iar celălalt la decriptare.
Operarea unui cifru depinde în aceeași măsură de algoritm, cât și de o cheie secretă, dorindu-se să fie știut doar de cei care comunică, pentru a realiza un schimb de mesaje.
Importanța cheilor este vitală pentru cifruri deoarece acestea fără chei sunt ușor de spart, prin urmare scade gradul de utilitate. În această situație bazele de date sunt afectate.
Dezvoltarea electronicii și a programelor calculatoarelor numerice, digitale posibilă realizarea de cifruri mult mai complexe și greu de descompus.
Calculatoarele prin programele lor permit criptarea oricărui fel de date reprezentate în format binar, în timp ce, cifrurile clasice puteau să cripteze numai texte în limbaj scris.
Unele cifruri folosite în informatică lucrează pe secvențe de biți iar schemele tradiționale mecanice folosesc caractere, litere sau cifre. Cercetările avansate în domeniul criptografiei au început la jumătatea anilor 1970 cu apariția standardului de securitate DES (Data Encryption Standard).
La NBS (National Bureau of Standards), lucrarea Diffie-Hellman și publicarea algoritmului RSA ( Ron Rivest, Adi Shamir, Leonard Adleman) au devenit contributive în domeniu.
Criptografia este utilizată din ce în ce mai mult în comunicații, în rețelele de calculatoare și pentru securitatea informațiilor în ansamblu. Nivelul actual de securitate al tehnicilor criptografice moderne pun accent pe gradul de dificultate al problemelor ce pot apărea. Se are în vedere problema factorizării întregilor și a calculului logaritmilor discreți.
Pentru securitatea bazelor de date prin criptografie, s-a pus accent foarte mult pe utilizarea anumitor ramuri ale matematicii cum ar fi: combinatorică, teoria numerelor, statistică.
Criptografia este considerată, în egală măsură, o ramură a ingineriei, deoarece se ocupă de opoziția activă, inteligentă, în timp ce majoritatea celorlalte ramuri ale ingineriei vizează numai forțele naturale neutre. Se derulează cercetări vizând relațiile existente între problemele criptografice și fizica cuantică.
Criptarea sub această formă a fost catalogată în sfera celor “incipiente”, de început, rămânând singura metodă întâlnită până în anul 1976 (fig. 3.9.).
Fig. 3.9. Startul evoluției primare moderne a criptografiei bazată pe chei simetrice [169]
Îmbunătățirile continue în privința capacității calculului a calculatoarelor au generat mărirea gradului de acoperire al atacurilor cu forță brută la specificarea lungimii cheilor privind accesul în bazele de date.
Pentru a evidenția evoluțiile ascendente în domeniu se amintește că criptografia folosind chei simetrice reprezintă metode de criptare a textului clar cu aceeși cheie utilizată și pentru decriptare, cunoscută de emițător și de receptor [109].
Evoluția cifrului polialfabetic a dat naștere așa-numitului cifru pe blocuri. Procesul acestora constă în introducerea unui bloc de text în clar și o cheie, iar ca rezultat fiind tot un bloc de text de aceeași lungime dar acum fiind cifrat.
Datorită dimensiunii din ce în ce mai mari a mesajelor, depășind deseori limita unui bloc s-au dezvoltat, în literatura de specialitate, metode pentru unirea blocurilor succesive.
Guvernul american adoptă drept standarde criptografice utilizate ca cifruri de criptare pe blocuri Data Encryption Standard (DES) și apoi Advanced Encryption Standard (AES). Cu toate că DES a fost degradat din numele de standard oficial, acesta a rămas suficient de popular, fiind folosit într-un domeniu vast de aplicații, mai ales varianta triple-DES, ce s-a constatat a fi mult mai sigură.
3.5. Soluții, metode și tehnici teoretico-practice de securizare prin criptografie
Securitatea informațională se bazează pe metode formalizate în domeniu. Criptografia, prin protocoale, algoritmi și infrastructuri de manipulare a cheilor criptografice conduce la obținerea unui sistem de protecție a informației față de atac asupra acesteia.
Sistemul criptografic este eficient când menține echilibrul între ceea ce este necesar și ceea ce este posibil în cunoașterea și tranzacționarea datelor.
Se au în vedere algoritmi criptografici simetrici, asimetrici, de funcții dispersive, de semnătură digitală și de infrastructură a cheilor.
SQL Server oferă criptografie cu instrumente semnificative pentru criptare și verificare pe modalitățile practice de utilizare a criptografiei.
În SQL Server se evidențiază faptul că atunci când utilizatorii unei baze da date intenționează ca datele lor să fie protejate criptografic, trebuie să se asigure că acestea sunt protejate împotriva mai multor tipuri de amenințări.
Pentru un anumit nivel de protecție și securitate ce poate fi garantat trebuie folosit soluții diferențiate specifice (fig. 3.10.).
După modul de utilizare a cheilor se întâlnesc sisteme criptografice precum:
1) cu chei secrete sau simetice, (cheia secretă este utilizată pentru criptarea și decriptarea datelor);
2) cu chei publice, asimetrice, (se utilizează o pereche de chei respectiv o cheie privată și o cheie publică. Cheia publică este folosită pentru criptare și, ca atare, este diferită de cheia privată folosită pentru decriptare).
Fig. 3.10. Sistematizarea soluțiilor pentru tehnici cu niveluri impuse de protecție
și securitate garantată a datelor
În context, se urmărește destinația utilizării criptării datelor (fig. 3.11.).
Elementul noțional de bază în criptografie este cifrul care reprezintă transformarea unui mesaj clar sau a unui text în mesaj cifrat (criptogramă).
Fig. 3.11. Destinația utilizării criptării datelor
Procesul de transformare a textului clar în text cifrat reprezintă criptarea, iar procesul invers este decriptare.
Operațiile de criptare și de decriptare sunt controlate de cel puțin cu o cheie criptografică.
Criptanaliza înfățișează metodele de spargere a cifrurilor, prin care se se obține determinarea textului clar sau a cheii de criptare din criptogramă.
Se întâlnesc metode pentru criptare precum: a) metoda substituției și b) metoda transpoziției.
Astfel, se poate utiliza cifru cu substituție sau cifru cu transpoziție.
Cifrul cu substituție constă în faptul că fiecare literă sau grup de litere din textul sursă se înlocuiește cu o altă literă sau alt grup de litere.
Cifrul cu transpoziție reordonează caracterele textului sursă. De exemplu, dacă se intenționează criptarea textului “securitatea bazelor de date”, prin criptare, utilizând cheia “CRIZA”, va rezulta textul criptat: "reeesialdcaartetboautzde".
Tabelul nr.3.5. Formule de combinații alfanumerice pentru criptare [64]
Între mesaje, criptograme și chei se întâlnesc relații specifice (fig. 3.12.).
Fig. 3.12. Relații între mesaje, criptograme și chei
(M) = spațiul mesajelor; (C) = spațiul criptogramelor; (K) = spațiul cheilor.
Tehnica criptării cu cheie secretă
Criptarea cu cheie secretă, cunoscută sub numele de criptare simetrică, utilizează o singură cheie pentru a cripta și decripta datele.
Criptosistemele convenționale au fost concepute pe principiul cheii secrete, cu o funcție de criptare inversabilă cunoscută doar de utilizatori.
Cheia secretă constituie punctul vulnerabil al sistemului deoarece odată aflată, securitatea tuturor informațiilor transmise este compromisă. Decriptorul aplică funcția inversă pentru deducerea secvenței originale, folosind aceeași cheie ca la criptare.
Securitatea algoritmului cu cheie secretă depinde de cât debine este păstrată sau distribuită cheia secretă (fig. 3.13.).
Fig. 3.13. Tehnica criptării cu cheie secretă (adaptare după Năstase F.) [91]
Pentru codificarea simetrică se pot sistematiza diferite tipuri de algoritmi (fig. 3.14.).
Fig. 3.14. Tipuri de algoritmi pentru codificarea simetrică
Sistemele criptografice cu chei simetrice sunt deja formalizate în aliniamente validate în sistemele securizate de date (fig. 3.15.).
Fig. 3.15. Sisteme criptografice cu cheie simetrică
DES = Data Encrytion Standard ; IDEA = Institutional Data Encryption Algoritm;
ASE = Advanced Encrytion Standard ; FEAL = Fast Data Encipherment Algorithm.
În cadrul sistematizat de mai sus sitemul criptografic DES se bazează pe un algoritm de tip bloc. În context, mesajul sursă (textul clar) fiind împărțit pe blocuri de 64 de biți și folosește o cheie de 56 biți generată aleatoriu.
Considerând un bloc de text clar de 64 de biți (m1, m2,…, m64), DES operează în 19 runde:
a) în prima iterație are loc o permutare inițială (IP), care nu depinde de cheie, având ca rezultat un bloc de 64 de biți împărțit în două, L0 cei 32 de biți din stânga și R0 cei 32 biți din dreapta;
b) urmează 16 iterații, funcțional independente, prin care rezultatul anterior este supus unui proces de substituire, permutare și unei operații SAU-EXCLUSIV (XOR), având ca parametru cheia (la fiecare rundă este folosită o cheie diferită, ki);
c) în penultima iterare, cele două grupe a câte 32 de cifre binare se reunesc, după ce grupul celor 32 de biți din stânga s-a schimbat cu cei din dreapta, și în ultima rundă are loc o permutare inversă celei inițiale (IP-1), rezultând un mesaj pe 64 de cifre binare criptat (c1, c2, …c64) (fig. 3.16.).
Fig. 3.16. Algoritmul criptării DES [29]
Sistemul algoritmării criptării DES este deja validat și devenit obișnuit, comun în domeniu.
Tehnica criptării cu cheie publică
Un criptosistem cu cheie publică, bazat pe funcții greu inversabile, folosește o funcție inversabilă într-un singur sens (one-way function), a cărei inversă nu poate fi calculată practic.
Calcul implică depășirea fie a capacității sistemelor de calcul utilizate, fie a timpului în care informațiile transmise sunt valabile și considerate secrete (fig. 3.17.).
Fig. 3.17. Tehnica criptării cu cheie publică (adaptare după Năstase F.) [91]
În cazul criptografiei cu cheie publică se asigură confidențialitatea datelor, astfel că doar destinatarul poate să citească mesajul primit deoarece el deține cheia privată pentru decriptarea acestuia.
Criptografia cu cheie publică nu o o înlocuiește pe cea cu cheie secretă. Cele două tehnici se completează, pentru a oferi un nivel ridicat de securitate, fără a diminua viteza și performanța.
Sistematizarea cheilor publice se întâlnește în algoritmi moderni de criptare (fig. 3.18.).
Fig. 3.18. Algoritmi de criptare care utilizează chei publice
RSA = Rivest, Shamir, Aldeman; DSS = Digital Signature Standard
Destinatarul nu poate fi sigur că mesajele recepționate provin chiar de la cei care pretind că le-au expediat, oricine putând folosi cheia publică pentru expedierea de mesaje.
Criptarea hash
Introduceți text ori o adresă de site web sau traduceți un document.
Anulați
Un hash reprezintă un număr generat prin citirea conținutului unui document sau a unui mesaj. Mesajele diferite trebui să genereze valori hash diferite.
Proprietățile algoritmului hash sunt redate în mod sistematizat în fig.3.19.
Fig. 3.19. Proprietăți ale algoritmului hash de criptare
Recurgerea la autentificarea mesajului recepționat este principalul obiectiv și se procedează atunci când se efectuează următoarele operații:
a) se generează cu întâietate un rezumat al mesajului, prin folosirea unei funcții de dispersie;
b) se criptează rezumatul cu cheia privată a expeditorului;
c)mesajul criptat rezultat reprezintă semnatura digitală și se poate atașa mesajului în clar (fig. 3.20.).
Fig. 3.20. Generarea codului pentru autentificare a mesajului
La operația de verificare la recepție se au în vedere:
1) semnătura digitală se va separa de mesajul în clar;
2) se aplică funcția hash (aceeași ca la emisie) mesajului în clar recepționat și se obține un prim rezumat;
3) se decriptează semnatura digitală recepționată cu cheia publică a expeditorului, obținându-se cel de al doilea rezumat al mesajului;
4) se compară cele două rezumate obținute anterior. Dacă rezumatele sunt identice, se poate declara că mesajul nu a fost alterat și provine de la adevăratul expeditor.
În caz contrar, fie conținutul mesajului a fost modificat prin canalul de comunicație, fie semnătura este falsă (fig. 3.21.).
Constatăm că verificarea la recepție a integrității și autenticității datelor, adesea în entități nu este realizată la timp, ori instantaneu, ceea ce induce condiții pentru de-securizarea datelor.
Fig. 3.21. Verificarea la recepție a integrității și autenticității
Criptarea bazei de date în SQL Server 2008 [124]
Introducerea criptării datelor cu caracter transparent (TDE) în SQL Server 2008, presupune faptul că utilizatorii au posibilitatea de a alege între criptare la nivel de celule, la fel ca în SQL Server 2005, criptarea la nivel de baze de date folosind TDE sau opțiunile de criptare la nivel de fișiere furnizate de Windows.
În fapt, TDE reprezintă alegerea optimă pentru criptare urmărinduse îndeplinirea conformității cu reglementările sau standardele de securitate a datelor unei companiii.
TDE operează la nivel de fișier, care este similar cele două caracteristici din sistemul Windows respectiv: Sistemul criptării fișierelor (Encrypting File System-EFS) și BitLocker ™ Drive Encryption[63].
EFS sau BitLocker nu se pot înlocui cu TDE.
Criptarea la nivel de celulă
Utilizarea acestei criptări reprezintă un proces care necesită o rearanjare a cererilor de apelare a funcțiilor de criptare și de decriptare. În plus, schemele trebuie modificate pentru a stoca date de tipul varbinary și apoi la citire trebuie returnate la tipul de date corespunzător.
Limitările tradiționale de criptare sunt inerente în această metodă deoarece nici una dintre tehnicile de interogare automată de optimizare nu pot fi utilizate.
Criptarea la nivel de celulă a fost introdusă în Microsoft SQL Server 2005. În fapt criptarea la nivel de celulă este implementată folosind o serie de built-in-uri și gestionarea ierarhiei cheilor.
Folosirea cu rea intenție datelor criptate fără a le decripta [121]
Datele slab criptate sunt vulnerabile la numeroase atacuri care nu necesită acces la cheile de decriptare.
SQL Server este protejat împotriva acestor tipuri de atacuri. Criptarea la nivel de bază de date sau la nivel de volum nu este afectată de aceste slăbiciuni întrucât orice utilizator care are doar drept de citire a tabelelor nu poate vedea datele criptate [61].
Dacă un utilizator are acces la fișiere personale conținând date care trebuie să rămână confidențiale și netransferabile, utilizatorul rău intenționat poate actualiza conținutul propriului fișier cu valoarea criptată ce conține aceste date.
Ulterior, utilizatorul poate căuta tabelele altor fișiere care conțin acelasi rezultat criptat; orice valori criptate care se potrivesc trebuie să conțină aceeași valoare a textului inițial.
În acest fel, utilizatorul poate determina valoarea unui câmp criptat prin confirmarea unei presupuneri anterioare.
Pentru a preveni descoperirea conținutului unui text comparând valorile criptate, cei mai mulți algoritmi de criptare includ o valoare salt.
Specificarea unei valori salt distincte generează un rezultat de criptare foarte diferit. Când se folosesc clasele de criptare .NET se poate specifica valoarea salt ca un argument pentru vectorul de inițializare.
În SQL Server, o valoare salt aleatoare este întotdeauna aplicată criptării.
Pentru a se proteja împotriva altor atacuri, funcțiile de criptare ale SQL Server acceptă un autentificator cunoscut și ca parametru de integritate a datelor.
Acesta corespunde cu o cheie primară a fișierului sau cu un alt câmp care este unic pentru orice înregistrare dată.
La criptare, autentificatorul trebuie să furnizeze aceeași valoare deoarece dacă apare o nepotrivire, criptarea este abandonată și eroarea este ștearsă.
Deoarece valoarea salt este generată și inclusă implicit în rezultatul criptat, nu se poate compara valoarea criptată cu funcționalitatea internă de criptare a SQL Server pentru a vedea dacă ele sunt egale.
Totuși, aceasta este posibilă pentru date criptate cu clasele .NET atât timp cât este folosit același vector de inițializare. Nu este posibilă însă menționarea unei valori salt în SQL Server.
Argumentul autentificatorului din SQL Server este de tip varbinary, astfel încât valoarea poate conține numere întregi, identificatori unici (GUIDs) sau chiar de tip șir.
Vectorul de inițializare în clasele de criptografie .NET este de asemenea o matrice binară și se poate folosi în clasele .NET pentru scopuri similare.
Coloanele de identitate pot fi folosite, dar valoarea lor de identificare trebuie cunoscută apriori.
Folosind identificatori unici (GUIDs) se poate efectua criptarea pe un alt server prin intermediul claselor de criptare .NET și cheia primară GUID și valorile criptate pot fi inserate în tabel fară a ne teme de un conflict al cheilor primare.
Această arhitectură face imposibil un atac de tip copy-paste, deoarece valoarea criptată în noul fișier va conține o valoare eronată dată de autentificator.
Căutarea într-o bază de date în care se folosește criptare salt [114]
Criptarea salt reprezintă o soluție acceptabilă în ceea ce privește securitatea unor baze de date (baza de date a numerelor de securitate socială folosite în sistemul american sau baza de date a numerelor cardurilor de credit). Însă, în cazul în care este necesară căutarea unei singure înregistrări dintr-o asemenea bază de date pot să apară dificultăți.
Înfăptuirea unei astfel de sortări presupune decriptarea individuală a fiecărei înregistrări pe măsură ce este căutată înregistrarea potrivită, timpul necesar acestei operațiuni fiind foarte mare (fig. 3.22.).
Fig. 3.22. Evidențierea criteriilor performate a datelor și vulnerabilitățile metodelor asupra securității bazelor de date
Obs.1. Deoarece funcționalitatea criptografică a SQL Server utilizează valori salt pentru criptarea datelor, această metodă poate fi implementată doar prin folosirea claselor .NET prin extinderea SQL Server cu clasele .NET care oferă un avantaj semnificativ de securitate. În cazul folosirii SQL CLR (Common Language Runtime) interogările sunt sensibile la tipul caracterelor.
Obs. 2. Se folosește funcția lowercase() dacă tipul de căutare dorit este cel care nu este sensibil la tipul caracterelor. Pentru execuția unei căutări se află valoarea hash a valorii de căutare și se compară cu valorile din noua coloană. Compararea valorilor returnate de funcția hash permite execuția rapidă a interogării.
Atât timp cât motorul SQL Server este utilizat doar pentru stocarea și recuperarea informațiilor criptate, operaționalizarea convențională este favorabilă.
Operațiunile de sortare sau comparare a datelor reduc performanța motorului de căutare, întrucât tehnica de criptare împiedică utilizatorii și motorul de căutare în realizarea lor.
Testarea cantitativă a metodelor de criptare oferite de către SQL Server 2008
Într-o bază de date numită test, cu 77500 de înregistrări s-a testat criptarea tabelului Valori utilizând TDE și compararea timpului de execuție a instrucțiunilor SELECT ALL (fig. 3.23.), SELECT RANGE (fig. 3.24.), SELECT MATCH (fig. 3.25.).
Fig. 3.23. Instrucțiunea SELECT ALL într-o bază de date criptată cu TDE
În context, recurgem la instrucțiuni în baze de date criptate.
Fig. 3.24. Instrucțiunea SELECT RANGE într-o bază de date criptată cu TDE
Fig. 3.25. Instrucțiunea SELECT MATCH într-o bază de date criptată cu TDE
Pentru a opera cu prima metodă de criptare, în baza de date test2 cu 87500 de înregistrări, în tabelul Valori se creează o nouă coloană, numită Suma_Criptata unde vor fi stocate valorile din coloana Suma criptate urmărindu-se timpul de execuție a instrucțiunilor SELECT ALL (fig. 3.26.), SELECT RANGE (fig. 3.27.), SELECT MATCH (fig. 3.28.) [121].
Fig.3.26. Instrucțiunea SELECT ALL într-o coloană criptată
Fig. 3.27. Instrucțiunea SELECT RANGE într-o coloană criptată
Fig. 3.28. Instrucțiunea SELECT MATCH într-o coloană criptată
Urmare a faptului că pentru valori identice din coloana Suma valorile criptate sunt identice, s-a testat în continuare aceleași instrucțiuni înt-o coloană criptată salt.
Fig. 3.29. Instrucțiunea SELECT ALL într-o coloană criptată salt
Fig. 3.30. Instrucțiunea SELECT RANGE într-o coloană criptată salt
Fig. 3.31. Instrucțiunea SELECT MATCH într-o coloană criptată salt
Se constată că timpul căutării într-o coloană criptată salt este relativ de mare.
În continuare, într-o bază de date test4, în tabelul valori, s-a introdus o nouă coloană numită Suma_hash care va conține valorile hash ale valorilor din coloana Suma și s-a testat aceleași feluri de căutări în coloana Suma_hash.
Fig. 3.32. Instrucțiunea SELECT ALL într-o coloană a valorilor hash
Fig. 3.33. Instrucțiunea SELECT MATCH într-o coloană a valorilor hash
Am ajuns la concluzia că dezavantajul acestei criptări este același cu cel al criptării simple cu valori hash identice la informații identice.
S-a testat și căutarea într-o coloană ce stochează doar primului octet din valoarea hash.
Fig. 3.34. Instrucțiunea SELECT ALL într-o coloană a valorilor hash trunchiat
Fig. 3.35. Instrucțiunea SELECT MATCH într-o coloană a valorilor hash trunchiat
Compararea cantitativă a timpului necesar metodelor de criptare testate mai sus și a timpului necesar pentru diferitele tipuri de căutări este ilustrată în următorul tabel nr.3.6.
Tabelul nr. 3.6. Timpul necesar căutării într-o bază de date criptată prin diferiete metode [114]
Se observă faptul că timpul (în secunde) variază de la 0 la 16, valoare maximă regăsindu-se la căutarea într-o bază de date criptată cu hash.
În context, recurgerea la instrucțiuni în baze de date criptate este modularizată. Se observă că “prefabricarea” instrucțiunilor este prealabilă lansărilor în mediul de securizare a bazelor de date. În egală măsură, se dovedește utilă sistematizarea, respectiv clasificarea instrucțiunilor în cauză. Observăm, de asemenea, că în mod cvasi-continu se petrece perfecționarea conținutului și lărgirea adresabilității instrucțiunilor, ceea ce conduce la operaționalizări multiple în domeniu, fără a intra sub incidențe critice de de-securizare a datelor/bazelor de date.
3.6. Principii și practici recomandate pentru asigurarea integrității și securității bazelor de date
Securitatea bazei de date privește folosirea mulțimii de controale a securității informației pentru a proteja bazele de date.
Protejarea include datele, aplicațiile bazei de date sau funcțiile stocate, sistemele și serverele bazei de date, precum și link-urile corespunzătoare în rețea.
În fapt, protejarea este împotriva compromiterii confidențialității, integrității și disponibilității datelor/bazei de date.
Aceasta implică diferite tipuri de categorii de controale, precum cele tehnice, procedurale/administrative și fizice.
În context, este recunoscut faptul că securitatea bazei de date este un subiect special în cadrul domeniului securității calculatoarelor, securității informațiilor și a managementului riscului (fig. 3.37.).
Fig. 3.37. Securitatea „slabă” și securitatea „puternică” a bazelor de date
Amenințările asupra unei baze de date sunt reprezentate prin următoarele operațiuni:
Infracțiuni asistate de computer, reprezintă utilizarea de către atacatori a computerelor pentru comunicare sau stocare de date, aceste activități nefiind ilegale;
Furt de identitate și fraudă de identitate; acestea sunt expresii care arată că orice persoană intră nelegal în posesia unor date personale ale altcuiva și le utilizează, indiferent de scop, de regulă, pentru obținerea unor câștiguri materiale;
Spargerea de coduri sau parole; această operațiune reprezintă tentativa de a evita mecanismele de securitate a unei baze de date, urmărindu-se pătrunderea în interior, ajungând la informații sensibile sau chiar derulând activități ilegale în baza de date.
Securitatea bazelor de date, ca atare, vizează protejarea împotriva folosirii, modificării sau distrugerilor lor neautorizate.
Protecția bazei de date trebuie asigurată pe următoarele nivele:
La nivelul fizic (încăperea unde sunt instalate calculatoarele să fie protejată de pătrunderea utilizatorilor neautorizați);
La nivel uman (se acordă autorizațiile de acces și se ține o evidență clară a acestora);
La nivel de sistem de operare (orice problemă la acest nivel trebuie rezolvată prin aplicarea unei măsuri de securitate);
La nivel de sistem de gestiune de baze de date, când sunt stabilite facilități pentru protecția datelor.
De aceea, securitatea „slabă” și securitatea „puternică” influențează politicile de securitate a datelor/bazelor de date (fig. 3.38.).
Fig. 3.38. Baza relațională a politicii de securitate a datelor
În egală măsură, mecanismele operaționale, efective de formalizare a datelor nu sunt numeroase, mai semnificative în câmpul lucrativ, de efectivitate a utilizării eficiente a datelor (fig. 3.39.).
Fig. 3.39. Linii de securitate a datelor în mecanisme operaționale specific
Restricțiile de integritate în definirea datelor în SQL se împart în următoarele categorii:
1) respectate la întocmirea tabelelor,
2) privind protocoalele,
3) privind tabelele.
Pe lângă conținutul sintaxei pentru definirea datelor mai există în SQL și mențiuni suplimentare, ca de exemplu restricție foreign key reprezentând constrângerea de integritate referențială între o cheie străină dintr-o relație și o cheie primară din altă relație.
Această constrângere impune ca valoarea cheii străine să fie NULL, sau să fie egală cu valoarea cheii primare la care se referă iar tipul de date al celor două chei să fie același.
În mod articulat, validarea integrității datelor se distinge ca operațiune/mecanism în contextul asiguratoriu al securității bazelor de date.
Pentru a se verifica erori existente în bazele de date privind integritatea datelor se utilizează procedura DBCC CHECKDB. În acest cadru, rularea procedurii pe orice bază de date, la diferite intervale de timp stabilite, evidențiază anumite erori, care sunt greu de descoperit de către serverul de baze de date [14].
Administratorul bazei de date, prin implementarea planului de întreținere a acesteia programează verificarea periodică a posibilelor erori apărute.
În cazul în care se cunoaște că sistemul nu reușește să corecteze erorile, procedura DBCC CHECKDB de verificare a datelor se execută manual.
Dezavantajul aplicării procedurii îl reprezintă faptul că verificările se întind pe timp mare, mai ales în cazul bazelor de date fundamentate pe obiecte (datorită dimensiunii lor), aspectul determinând blocarea bazei de date pe perioada rulării.
Explicit, cât timp rulează procedura DBCC CHECKDB, baza de date este blocată întrucât verificările pot dura mai mult în cazul bazelor de date de dimensiuni mari.
Erorile semnalate în urma rulării procedurii DBCC CHECKDB trebuie corectate folosind opțiunea REPAIR_REBUILD de reparare a bazei de date cu pierderi cât mai mici.
În context, SQL Virtual Restore permite crearea unei baze de date deplin funcționale prin restaurarea unei copii de rezervă. Aceasta presupune rularea de controale mai stricte asupra copiilor de rezervă ale bazei de date.
Totodată, prin folosirea procedurii DBCC CHECKDB se verifică integritatea logică și fizică a tuturor obiectelor din baza de date restaurată. O copie a unei baze de date restaurate și verificate cu opțiunea VERIFYONLY poate însă afecta integritatea datelor.
Verificarea integrității datelor din bazele de date se poate realiza în mod automat sau manual.
Comenzile în cele două proceduri au același efect și aceeași finalitate atunci când sunt aplicate pentru o bază de date restaurată dintr-o copie a bazei de date cât și pentru o bază de date standard.
Înaintea rulării procedurii se închide aplicația Business Services Manager.
Responsabilitățile administratorului unei baze de date DBA, de regulă, se reflectă în procese precum: optimizarea performanțelor, capacitatea de planificare și de recuperare.
Oriunde se utilizează procedura de verificare CHECKDB se recomandă și folosirea opțiunii WITH NO_INFOMSGS, care suprimă datele de ieșire irelevante (rânduri în tabel). Suprimarea datelor face vizibilă existența unui mesaj critic.
Dacă se execută DBCC CHECKDB pe SQL Server 2008 sau SQL Server 2005, trebuie să se bifeze opțiunea ALL_ERRORMSGS, deoarece în aceste cazuri lista de erori pe obiect este trunchiată la 200.
În Management Studio, lista erorilor rezultată pe baza procedurii DBCC CHECKDB este limitată la 1000 de linii, existând riscul pierderii unor erori în cazul în care numărul acestora depășește acestă cifră.
În mod articulat, validarea integrității datelor se distinge ca operațiune/mecanism în contextul securității generale a bazelor de date.
Sintaxa procedurii DBCC CHECKDB, împreună cu toate opțiunile ce se pot alege, este următoarea [167]:
DBCC CHECKDB
( 'database_name'
[ , NOINDEX
| { REPAIR_ALLOW_DATA_LOSS
| REPAIR_FAST
| REPAIR_REBUILD
} ] ) [ WITH { [ ALL_ERRORMSGS ]
[ , [ NO_INFOMSGS ] ]
[ , [ TABLOCK ] ]
[ , [ ESTIMATEONLY ] ]
[ , [ PHYSICAL_ONLY ] ]
} ]
Argumentul "database_name" reprezintă numele bazei de date căreia i se verifică integritatea, în cazul în care nu este specificat, procedura rulează pentru baza de date curentă.
NOINDEX este util deoarece se reduce timpului de execuție prin specificarea indicilor ce nu trebuie verificați.
REPAIR_ALLOW_DATA_LOSS | REPAIR_FAST| REPAIR_REBUILD reprezintă procesul de repareare a erorilor constatate de DBCC CHECKDB, ivindu-se ocazia de a folosi o singură opțiune de reparare din următoarele trei [115]:
1) REPAIR_FAST (Realizează acțiuni minore de reparare a cheilor suplimentare de indici, economisind timp. Aceste reparații se realizează cvasi-rapid, fără a exista riscul pierderii de date).
2) REPAIR_REBUILD (Pe lângă reparațiile realizate cu REPAIR_FAST, realizează și reparații ce necesită timp, pentru reconstruirea indicilor. Aceste reparații se realizează fără a exista riscul pierderii de date).
3) REPAIR_ALLOW_DATA_LOSS (Aplicația se referă la toate reparațiile făcute de REPAIR_REBUILD incluzând alocarea/dezalocarea rândurilor sau paginilor pentru corectarea erorilor de alocare sau erori de pagină, precum și ștergerea obiectelor/textelor corupte. Realizarea acestor reparații poate duce la pierderi de date. Reparaea se realizează printr-o tranzacție care permite utilizatorului să se întoarcă la stadiul anterior modificărilor afectuate).
Opțiunea WITH redă numărul mesajelor de eroare returnate, numărul de blocări de rezultate sau al estimărilor în raport cu cerințele tempdb. Se poate realiza prin controalele descrise în tabelul nr.3.7.
Tabelul nr.3.7. Controale pentru opțiunea WITH
Putem concluziona că asigurarea securtății datelor din bazele de date se realizează prin respectarea a două reguli principale:
a) îndeplinirea cerințelor de securitate (ceea ce presupune și gestionarea și revizuirea vulnerabilității);
gestionarea accesului.
Prin extensia analitică a cercetării temei de față, la stabilirea planului general de securitate pentru baza de date a unei entități trebuie să se ia în considerare aplicarea unui model de recuperare a datelor.
Atunci când s-a pus în aplicare o politică de securitate, s-a restricționat accesul, iar off-site-ul de stocare al entității este de încredere, însă în el se poate produce o defecțiune.
Pierderea datelor din bazele de date este urmare a diferitelor defecțiuni hardware sau software sau în urma folosirii accidentale sau rău intenționate a instrucțiunilor DELETE sau UPDATE (clauza WHERE nu se folosește cu UPDATE, deoarece toate rândurile sunt updatate în locul unui singur rând din tabel).
În egală măsură virușii, dezastrele naturale (incendii, inundații, cutremure) și furturile conduc la pierderile de date/baze de date.
Când se proiectează strategia de BACKUP, în opinia noastră, trebuie să se aibă în vedere durata de timp admisă în care baza de date nu poate fi accesată și valoarea admisă a pierderilor rezultate în urma unei posible erori de sistem.
În funcție de cantitatea de date neimportante (cele admise pentru pierdere) și de numărul activităților din baza de date, se stabilește la ce interval de timp se realizează un backup al bazei de date.
La realizarea backup-ului al unei baze de date se ține cont de următoarele aspecte:
Dacă sistemul se află înt-un mediu de procesare online (OLTP- OnLine Transaction Processing), baza de date trebuie să se salveze des;
Dacă activitatea în baza de date este redusă sau este utilizată ca suport decizional, atunci aceasta se salvează rar, doar când apar modificări;
Se programează realizarea backup-ului atunci când asupra bazei de date (SQL Serever) se efectuează o actualizare intensă;
Procesul de salvare se poate automatiza utilizând Database Maintenance Plan Wizard doar după ce s-a ales strategia de backup.
La crearea unei baze de date trebuie să se planifice un model de recuperare, însă configurația acesteia se poate modifica oricând în funcție de nevoile entității.
Un model de recuperare a unei baze de date reprezintă proprietatea acesteia de a controla înregistrarea tranzacțiilor, chiar dacă nu permite o copie de rezervă a jurnalului de tranzacții.
SQL Server oferă posibilități de recuperare a bazelor de date prin intermediul unor modele de backup [68]. Acestea diferă prin modul de recuperare a datelor și prin performanța lor în cazul producerii incidentului.
Există modele de recuperare de date:
1) simplu,
2) complet,
3) bulk-autentificat.
Cel mai des utilizat este modelul de recuperarea integrală sau modelul simplu de recuperare. Într-o bază de date se poate trece de la un model de recuperare la altul în orice moment.
Dicționar
Modelul Full Recovery reprezintă modelul de recuperare completă care, pentru a restabili baza de date, utilizează copii ale acesteia și copiile de log.
Acest model necesită existența jurnalului de backup.
Prin acest model se salvează toate modificarile ce au loc în baza de date de către SQL Server, având avantajul recuperării oricărei tranzacții, în orice moment. Principalul dezavantaj al acestui model îl reprezintă dimensiunea mare a jurnalului.
Modelul Bulk_Logged Recovery utilizează backup-uri de baze de date și de jurnal pentru reproducerea unei baze de date.
Față de modelul Full Recovery, acesta arată că dimensiunea jurnalului este mai mică, deoarece acesta înregistrează doar apariția operațiunilor (de exemplu, CREATE INDEX, SELECT INTO, WITETEXT) sub formă de bits în extnsii, nu și stocarea detaliilor operațiunilor (se stochează doar rezultatul final al operațiunilor multiple) [19].
Avantajul principal al modelui îl reprezintă faptul că, jurnalul fiind de dimensiuni mai mici, operațiile de tip bulk load se parcurg mai repede
Într-o bază de date în care se folosește modelul bulk load toate datele pot fi restaurate însă nu se poate restabili decât o parte a unei copii de rezervă.
Modelul Simple Recovery se folosește pentru bazele de date de dimensiuni reduse sau în cazul în care datele se modifică mai rar.
Acesta reprezintă cel mai simplu model ce se poate aplica unei baze de date, deoarece constă în copii complete sau diferențiale ale bazei de date, iar recuperarea presupune refacerea bazei de date de la punctul în care s-a efectuat ultima copie de rezervă.
Modelul are nevoie de spatiu redus de stocare, deoarece modificările realizate după backup se pierd, fiind necesară recrearea lor, fără un jurnal de backup.
Dezavantajul modelului este neprotejarea modificărilor celei mai recente copii de rezervă.
SQL Sever utilizează în mod obișnuit modelul Full Recovery, însă se întâlnește posibilitata modificării acestuia în orice moment, recomandându-se realizarea unei copii a bazei de date în situația schimbării, pentru o mai bună siguranță.
În cazul în care nu se recunoaște ce model de recuperare este utilizat, acest aspect se poate descoperi cu ajutorul următoarei funcții de mai jos:
DATABASEPROPERTYEX.
ALTER DATABASE database_name
SET RECOVERY {FULL | SIMPLE | BULK_LOGGED} [18]
În timpul procesului de realizare a backup-ului bazei de date, SQL Server permite efectuarea urmăroarelor evenimente:
Efectuarea copiilor de rezervă a bazei de date, în timp ce utilizatorii accesează baza de date;
Salvarea fișierelor originale ale bazei de date și memorarea locațiilor acestora. Copia de rezervă conține: schema și structura fișierelor, datele, porțiuni din fișierele de tranzacții.
Înregistrează activitățile ce au loc în baza de date pe tot parcursul desfașurării procesului de recuperare.
Procesul de recuperare este dinamic și se poate derula chiar și atunci când baza de date este intens modificată, figurând online.
Una dintre etapele importante în realizarea unui plan de rezervă al bazei de date o reprezintă verificarea acestuia. Procesul de verificare vizează executarea unui plan complet de restaurare împreună cu procedura DBCCCHECKDB [68].
De cele mai multe ori opțiunea de verificare a planului de recuperare este închisă, aceasta datorându-se necesității vehiculării unei cantități mari de resurse și consum timp pentru îndeplinire.
Dacă o pagină a jurnalului este afectată (ruptă) sau este sesizată o eroare de control, atunci se utilizează procedura CHECKDB.
Pentru o bază de date în care există cel puțin o copie de rezervă, dacă eroarea depistată se găsește la nivelul unui index non-cluster, aceasta poate fi omisă și reconstruită, însă la nivelul unui index cluster datele reale nu se mai pot recupera.
În egală măsură, după rularea procedurii DBCC CHECKDB se recomandă verificarea răspunsului și descoperirea paginii care a fost afectată sau a datelor deteriorate și a verificării, dacă gruparea de date corespunde unui index cluster sau index non-cluster.
Pentru a repara erorile frecvente apărute în urma rulării procedurii DBCC CHECKDB se folosește opțiunea REPAIR_ALLOW_DATA_LOSS.
Se poate determina ce pagină este afectată (exemplu 1:83266) și se poate examina situația prin aplicația redată în continuare:
DBCC TRACEON (3604, – 1)
GO
DBCC PAGE ("nume bd", 1, 83266, 3)
GO
În final se tipărește Metadate: Indexld = n.
Dacă valoarea lui n este mai mare decât 1 atunci grupul de date este într-un index non-cluster și poate fi recreat. În cazul în care n ia valoarea 0 sau 1 se rrage concluzia că datele sunt corupte și acest lucru se poate repara prin două metode:
– Restaurarea folosind o copie de rezervă, de regulă când este instalat modelul de recuperare Full Recovery sau modelul Bulk_Logged Recovery prin care restaurarea se realizează cu NORECOVERY de la ultimul backup complet, arată copia de rezervă a jurnalului.
În cazul în care sunt corupte doar câteva pagini, există opțiunea recuperării doar a acelor pagini astfel:
RESTORE DATEBASE numedb PAGE = ‘1:83266’
FROM DISK = ‘C:\ numedb.bak’
WITH NORECOVERY [14]
Deoarece această opțiune nu se regăsește dacă este ales modelul Simple Recovery, restaurarea se realizează din ultima copie de rezervă completă, cu riscul pierderii tranzacțiilor ulterioare.
Opțiunea de reparare automată se utilizează ca o ultimă opțiune de recuperare a datelor în cazul în care nu există copii de rezervă.
Dacă rezultatul rulării CHECKDB reprezintă un nivel minim de reparații, atunci acestea se pot corecta astfel: DBCC CHECKDB ('Numele DB ", REPAIR_REBUILD). În caz contrar se utilizează opțiunea REPAIR_ALLOW_DATA_LOSS, care are scopul de a corecta toate erorile. În unele situații modalitatea de a face acest lucru este de a face ca pagina coruptă să pară ca nu a existat prin dealocarea ei și modificarea link-urilor paginii. Astfel se păstrează integritatea structurală a bazei de date însă, cum anumite date au fost șterse, se pune în pericol integritatea referențială. În final este bine să se ruleze CHECKCONSTRAINTS DBCC pentru descoperirea problemelor de integritate referențială apărute pentru a se putea lua măsurile corespunzătoare reparării lor.
Datorită faptului că un backup al unei baze de date conține date sensibile pentru organizație, administratorul bazei de date trebuie să-și aloce timp pentru a se familiariza cu modul în care se asigură și se gestionează aceste backup-uri.
Costurile necesare utilizării unei strategii de recuperare a datelor reprezintă timpul necesar pentru proiectarea, implementarea, automatizarea și testarea procedurii de restaurare.
Cu toate acestea, nu se poate evita complet pierderea datelor, însă se recomandă implementarea unei strategii de backup, necesară reducerii gradului de pierdere irecuperabilă a acestora.
Este de reținut faptul că soluția corectă de restaurarea a unei baze de date coruptă este de a se realiza dintr-un backup [68], utilizarea opțiunii de reparare automată folosindu-se în ultimă instanță. Datorită acestui fapt ar trebui sa se folosească modelul Full Recovery cu jurnal de backup-uri regulate pentru toate bazele de date.
3.7. Concluzii
În acest capitol putem sublinia următoarele aspecte :
● Principalele metode pentru securitatea datelor sunt în strânsă legătură cu fundamentele constituirii mulțimii de bune practici pentru securitatea bazelor de date.
● În mod original, sunt sistematizate soluții pentru niveluri impuse de protecție și securiate garantată a datelor, constatânduse că securitatea „slabă” și securitatea „puternică” a bazelor de date influențează politicile de securitate a bazelor de date în spațiul virtual.
● Recurgând la formalizarea matematică a criptării-decriptării, se precizează că există inter-relaționări specifice de la textul clar trecut prin cifrare către descifrare.
Sunt definite concludent relațiile între mesaje, criptograme și chei, fiind examinate hypertextul, spațiul mesajelor, spațiul criptogramelor și spațiul cheilor.
● Se efectuează determinări ale metodei de abordare sistematică și structurată a securității bazelor de date, fiind relatat startul evoluției primare moderne a criptografiei bazată pe chei simetrice.
● Formalizarea matematică a spațiului cheilor de criptare-decriptare este un demers contributiv personal în domeniul cercetat.
● Deoarece datele slab criptate sunt vulnerabile la numeroase atacuri care nu necesită acces la cheile de decriptare, am prezentat funcționalitatea criptografiei prin aplicații practice în SQL Server, unde o valoare salt aleatoare este întotdeauna aplicată criptării, dând un plus de securitate.
În urma comparării cantitative a timpului necesar pentru diferite tipuri de căutări într-o bază de date criptată prin metode diverse se observă faptul că timpul (în secunde) variază de la 0 la 16, valoare maximă regăsindu-se la căutarea într-o bază de date criptată cu hash.
● Securitatea informațională se bazează pe metode puternic formalizate în domeniu. Criptografia prin protocoale, algoritmi și infrastructuri de manipulare a cheilor criptografice, conduce la obținerea unui sistem suficient de protecție a informației față de atacuri asupra acesteia. Sistemul criptografic este eficient când menține echilibrul între ceea ce este necesar și ceea ce este posibil în cunoașterea și tranzacționarea datelor.
Pe parcursul cercetării, formulele și metodele prezentate în acest capitol au fost publicate în urmatoarele lucrari: [51], [64], [68], [114], [115], [117], [121], [124].
CAPITOLUL 4
PROPRIETĂȚI ALE SISTEMELOR DE ASIGURARE A
SECURITĂȚII BAZELOR DE DATE
4.1. Proprietățile generale/fundamentale ale sistemelor de asigurare a securității bazelor de date
Politica de securitate a bazelor de date este dependentă cantitativ de:
conturile de folosire/utilizare,
de drepturile acordate stabilitae prin acces în rândul utilizatorilor.
Bazele de date reprezintă factorii de natura critică în structura unei organizații, fapt ce impune cerințe înalte de confidențialitate, acces și integirate.
Bazele de date pot fi:
1) sisteme de management al conținului procedural al entității;
2) sisteme de gestiune a documetelor;
3) sisteme de gestiune contabilă;
4) sisteme de billing (facturi/facturări);
5) sisteme de gestiune a proceselor tehnologice s.a [23].
Elementele critice în existența, funcționalitatea și operaționalitaea bazelor de date trebuie identificate, clarificate, sistematizate (fig. 4.1.).
Fig. 4.1. Situațiile critice referitoare la securitatea bazelor de date
{Ri*Re} = riscuri de securitate (interne și externe) asupra bazelor de date
Față de mulțimea teoretică și practică a manifestării riscurilor de securitate a bazelor de date sunt exprimate proprietățile generale ale criptosistemelor (fig. 4.2.).
Fig. 4.2. O clasificare a proprietăților generale ale criptosistemelor
Generic analizând mulțimea tehnicilor de atac, identificăm aliniamente precum:
Tehnica atacului statistic (Se recurge la analiza statistică a textelor criptate. Se determină frecvența apariția simbolurilor, se compară frecvențele cu caracteristicile limbii/ limbajului).
Analiza statistică a unui text mai lung permite reținerea unui cod mono sau polialfabetic. Într-o astefel de situație este necesar să se dispună: a) putere calul; b) texte suficiente ca număr și lungime, spre a testa eventualele chei dispersate.
Substituția polialfabetică (Un atac este facil atunci când este vorba de opearare cu un singur alfabet. Se recurge la refolosirea periodică a cifrelor mono sau polialfabetuice pentru testări confirmative).
Substituția homofonică (Se asociază caracterele unice criptate cu caracterele „în clar” și se recurge la căutări aleatoare).
Susbstituția poligramelor (Are loc substituirea diferitelor caractere de grup, aflate în diagrame, tabele etc).
Așadar, securitatea bazelor de date se confirmă a fi un ansamblu de mijloace puse în operă pentru redresarea vulnerabilității sistemellor în fața unor amenințări voite, intenționate.
Se reține ca importantă securitatea cheilor, însă în domenii sensibile (precum cel militar, de exemplu) se dovedește extremă cerință și asigurarea caracterului secret al datelor propriuzise, efective, nu numai a cheilor de acces la acestea.
Minimizarea riscurilor, în situațiile de mai sus reprezintă reducerea costurilor (până la zero în cazul ideal, neatins însă) e intoleranță la acces necontrolat.
O politică de securitate a datelor/bazelor de date este un ansamblu de reguli stabilite, care confirmă acțiunile autorizate și interzicerile în sfera securității informațiilor. (fig. 4.3.).
Fig. 4.3. Etape și aliniamente pentru stabilirea unei politici
de securitaate a bazelor de date
Pentru a asigura securitatea deplină și sigură a bazelor de date este necesar de dat dovadă de flexibilitate în procesul de formalizare a politicilor de securitate, de selectare și mentenanță a măsurilor și mijloacelor de protejare.
În cadrul exprimat mai sus, se emite părerea că odată ce baza de date a fost securizată, trebuie să se asigure că pistele de audit sunt generate și menținute pentru orice activități ale acesteia care pot avea impact asupra integrității și confidențialității datelor sensitive.
Cel puțin următoarele evenimente trebuie auditate:
1) încercări eșuate de logare;
2) încercări reușite de logare;
3) schimbări de configurație [116].
De altfel dintr-o perspectivă complementară rezultă că informațiile privind activitatea la nivel de query pot furniza o mulțime de date folositoare.
Configurația bazei de date trebuie periodic comparată cu nivelul de referință și orice excepții identificate trebuie să fie documentate și raportate.
Excepțiile trebuie să fie clasificate, și în egală măsură, incidentele (schimbările neautorizate). Standardele de configurare trebuie să fie actualizate pe măsură ce schimbările sunt derulate deoarece ele devin parte a bazei de date.
4.2. Aliniamente conceptuale și practice pentru îmbunătățirea protecției și securității datelor în sistemele informatice
Din analizele efectuate pentru lucrarea de față se obține concluzia preliminară că, în fapt, componentele de securitate delimitate individual nu garantează securitatea rețelei împotriva tuturor tipurilor de atacuri. Este de așteptat ca o combinație de componente să reducă semnificativ posibilitatea ca un atacator să reușească un atac asupra rețelei [64].
Firewall-urile
Firewall-urile au rolul de a întări politica de securitate în cadrul unei rețele. Filtrele de pachete au fost printre primele (fig. 4.4.) folosite pentru a asigura securitatea în rețeaua de internet.
Fig. 4.4. Evoluția și devoluția firewall-urilor
Ținând cont de politicile de securitate, filtrele de pachete instalează pe routere reguli simple care opresc diferite protocoale.
Urmatoarea generație de firewall-uri au fost firewall-urile proxy.
Acestea acționează ca intermediari între părțile unei conexiuni de rețea.
Proxy-urile inspectează fluxul diverselor protocoalele pentru a sesiza anormalități.
Un firewall proxy detectează numeroase tipuri de atacuri pe care filtrele de pachete nu le observă, și astfel oferă un nivel de protecție mai ridicat.
S-a constatat că și acestea devin insuficiente în ceea ce privește atacurile la nivel de protocol. În sprijunul soluționării acestei vulnerabilități s-a adăugat inspectarea de situație, ce permite firewall-ului să proceseze o cantitate mai mare de informație.
Așadar, firewall-ul acționează ca un filtru de pachete inteligent și reconstruiește fluxul protocolului.
Sistemele de detecție a intruziunilor
O etapă în evoluția securității datelor din rețea, după firewall-uri, a fost introducerea sistemelor detectoare de intruziuni.
Acestea adună informații despre atacuri în mai multe moduri.
La nivel de gazdă, sistemele de detecție sunt instalate doar pe un calculator, și examinează aspecte ale comportamentului computerului respectiv în încercarea de a identifica atacurile.
La nivel de rețea, sistemele de detecție la nivel de rețea interceptează informațiile transmise cu scopul detectării posibilelor atacuri.
Totuși, metoda nu poate să detecteze complet atacurile ascunse sau encriptate.
Sistemele necesită gazdă pentru fiecare sub-rețea și caută comportamente neobișnuite sau modificări de la utilizarea normală (fig. 4.5.).
Dezavantajul major al sistemelor de detecție îl constituie volumul mare al alarmelor false, întrucât un comportament neobișnuit nu reprezintă nepărat un atac.
Majoritatea sistemelor de detecție se bazează pe căutarea de evidențe clare a unui atac.
Fig. 4.5. Post-evoluția firewall-urilor către sistemele de detectare
a intruziunilor în bazele de date
Se pot însă verifica doar atacurile cunoscute în momentul în care aplicația de detecție este scrisă, baza lor de date fiind actualizată pentru a putea detecta atacuri noi apărute [131].
Instrumente pentru verificarea integrității datelor
Acestea sunt create pentru a examina securitatea într-un computer și a determina dacă informația conținută a fost modificată.
Ele sunt utile pentru a detecta atacuri când sistemul este într-o stare “curata” pentru a putea stabili dacă au existat modificări în date.
Un astfel de instrument este rulat pe infrastructuri care a fost ținta unui atac reușit.
Scanerele
Acestea examinează rețeaua pentru a identifica vulnerabilități. Se întâlnesc scanere care verifica modemuri din cadrul unei rețele, sau care scanează bazele de date pentru vulnerabilități.
Analizatoare de configurație
Acestea examinează o gazdă de date și caută configurații care de regulă sunt eronate și care pot cauza vulnerabilități.
Instrumente pentru analizarea conținutului integrității datelor
Aceste instrumente deservesc mai multor scopuri. De exemplu, un antivirus verifică atașamentele din e-mail-uri pentru a identifica posibili viruși, troieni.
Alte instrumente întăresc politicile referitoare la site-urile pe care un utilizator le poate accesa.
Autentificarea și controlul accesului
Se întâlnește o mare varietate de produse de autentificare care soluționează problema din diverse puncte de vedere. Acestea includ:
– date biometrice (scanări ale amprentelor și retinei, recunoașterea fizionomiei sau vocii);
– simboluri (sisteme cu parole utilizabile doar o data);
– chei de acces (sub forma de carduri sau chei USB care conțin chei gata encriptate).
Rețele virtuale private
Rețelele virtuale private (VPN) reprezintă soluții ce oferă posibilitatea entităților să formalizeze rețele private pe baza rețelelor publice. Rețele sunt constituite din doi algoritmi: unul de autentificare (folosit pentru asigurarea intrgrității datelor care circulă prin rețea) și unul de criptare pentru a asigura confidențialitatea.
Totodată se întâlnesc dispozitive hardware și soluții software specifice domeniului.
Constatăm că indiferent de rețea, aceasta nu poate fi protejată 100% de atacuri. Soluțile de securitate trebuiesc intreținute permanent.
Menținerea celor mai bune practici și reglementări de securitate cere un plan potrivit și procese care includ întărirea și schimbarea controlului managementului, pentru a securiza datele sensitive și a le păstra în siguranță.
Concluziv, observăm că procesul de actualizarea a cheii este cunoscut a fi o problemă în control accesului criptografic în cazul în care aceași cheie de criptare este folosită pentru a cripta mai multe obiecte diferite de date.
Această problemă apare în sistemele fișierelor criptografice de depozitare, în cazul în care au fost utilizate tehnicile de regresie-cheie, astfel încât re-criptarea obiectelor de date nu este neapărat efectuată în cazul în care cheia de criptare se re-împrospătează.
Schemele de atribuire multi-cheie sunt ca atare utile în privința susținerii politicilor de re-criptare lentă și a politicilor de control al accesului temporal.
4.3. Autentificarea mesajelor și utilizatorilor de date/baze de date
În mod obișnuit, procesul de autentificare a mesajelor reprezintă mecanismul prin care destinatarul unui mesaj poate verifica dacă autorul mesajului este o anume entitate și că mesajul nu a fost modificat de alt agent.
De aceea, când receptorul intră în posesia mesajului, aplică acestuia un test de autenticitate, astfel realizîndu-se verificarea autenticității mesajului.
Un adversar care nu știe textul clar are posibilitatea de a modifica textul cifrat, ceea ce poate produce schimbări și asupra textului clar, lucru ce modifică starea de autenticitate a unui textului (mesajului).
Chiar dacă mesajul este inteligibil nu se înregistrează o garanție privind autenticitatea.
Pentru unele metode de criptare, un adversar poate opera modificări asupra textului cifrat cu efecte previzibile asupra textului clar, chiar dacă acesta nu cunoaște textul clar.
Ca atare, metodele de asigurare a confidențialității sunt diferite de metodele de control a autenticității.
Testul de autenticitate este caracterizat de anumite proprietăți și de diferite niveluri de spargere (fig. 4.6.).
Fig. 4.6. Proprietățile și nivelurile de spargere a unui test de autenticitate
Examinând metodele de autentificare a mesajelor, cvasi-permanent considerând că mesajul ce urmează a fi transmis este vizibil, întrucât se regăsește, adesea, posibilitatea verificării autenticității mesajului de către orice utilizator.
În mod articulat problematicii autentificării mesajelor, se întâlnește și procesul de autentificare a utilizatorilor.
Parcurgând la investigarea complexă, analitică și practică se ajunge la aplicația diferitelor metode criptografice în autentificarea utilizatorilor.
Stocarea parolelor este una dintre metodele fundamentale în domeniu.
Orice sistem de operare urmărește verificarea parolelor utilizatorilor ce intenționează să se conecteze.
Soluția obținută este de stocare a parolelor în clar, care are dezavantajul că un adversar care reușește să spargă sistemul sau un administrator poate obține direct parolele tuturor utilizatorilor.
O imbunătățire a securității se realizează prin „criptarea” parolelor.
În fapt, are loc o transformare a parolei printr-o dispersie criptografică h rezistentă la preimagine.
De acecea, în baza de date este stocată în locul parolei p transformata parolei s = h(p).
Procesual, atunci când un utilizator se conectează, acesta introduce parola p’ pe care sistemul o verifică h(p’) = s.
Întrucât h rezistă la preimagine, se poate trage concluzia că pentru adversar care nu știe parola p, probabilitatea aflării unei parole p’ care să îndeplinească relația h(p’) = s, este foarte mică.
Metoda prezentată poate fi îmbunătățită stavilind elaborarea unui dicționar de dispersii și ca atare, la inițierea parolei, sistemul generează un număr aleator r și scrie în fișierul de parole perechea (r, s) unde s = h(p∙r).
În continuare, verificarea parolei p’ introdusă de către utilizator se relevă prin îndeplinirea unei condiții date de următoarea relație s = h(p∙r).
Un adversar care are intenții/tentative să elaboreze un dicționar, are nevoie de un număr de dispersii egal cu produsul dintre numărul de parole de încercat și numărul de valori posibile pentru r.
Se constată, totuși, că în orice mecanism utilizat pentru stocarea parolelor, un adversar poate pătrunde obținând parola care se conectează un utlizator la acel sistem, în momentul în care adversarul a reușit să spargă sistemul.
În vederea transmiterii parolei prin rețea, transformările descrise mai sus pot înlocui criptarea reală.
Dacă, în vederea autentificării utilizatorului, serverul solicită h(p) în loc de p, atunci h(p) devine efectiv parola de conectare prin rețea și orice adversar care cunoaște h(p) poate impresiona utilizatorul, fără a avea nevoie de p.
O altă metodă în context este cea a parolelor de unică folosință.
O parolă de unică folosință este considerată validă o singură dată, de sistem.
Aplicațiile parolelor de unică folosință se regăsesc în conectarea la un sistem, în prezența unui adversar pasiv, fără a recurge la criptare, însă aplicativitatea este limitată, deoarece comunicația nefiind criptată, apare inaplicabilă dacă datele transmise trebuie să rămână secrete.
Totodată, un adversar activ poate „deturna” conexiunea după deschidere și poate da orice comenzi în numele utilizatorului conectat.
Notând cu h dispersia rezistentă la preimagine și cu hn(x) = h(h(…h(x)…)) este posibilă sistematizarea elementelor determinative/procedurale ale metodei de autorizare a utilizatorului cu parole de unică folosință (fig. 4.7.).
În schimb, dezavantajul față de parola clasică este că utilizatorul are nevoie de un dispozitiv de calcul în vederea calculării parolelor de unică folosință. Procedurile de lucru pentru utilizator se referă la:
– rulează local un program pentru calculul parolelor de unică folosință;
– calculează, cu ajutorul unui calculator de încredere, următoarele 4-5 parole de unică folosință și le memorează;
– folosește un dispozitiv de calcul dedicat. Aceasta este metoda cea mai sigură, cu costuri mai ridicate.
Fig. 4.7. Elementele/procedurale pentru sistemele de parole de unică folosință
Avantajul sistemului este că parola primară p o cunoaște doar dispozitivul folosit pentru calculul parolelor de unică folosință.
4.4. Controlul accesului în bazele de date securizate și atribuirea de chei multiple
4.4.1. Controlul accesului ierarhic impus prin criptarea cu chei multiple
Politicile de control al accesului ierarhic, în care utilizatorii și obiectele sunt asociate cu nodurile dintr-o ierarhie, pot fi impuse prin folosirea mecanismelor criptografice [116].
Datele protejate sunt criptate iar utilizatorilor autorizați le sunt oferite cheile corespunzătoare.
Tehnicile de tip lazy re-encryption pentru re-criptare lentă și politicile de control al accesului ierarhic impun ca fiecăre cheie multiplă să fie asociată cu un nod în ierarhie [26].
Pentru a formaliza această operație este utilizată noțiunea de schemă de atribuire a unei multi-chei.
În practică se întâlnesc scheme :
1)limitate,
2) nelimitate,
3) sincrone,
4) asincrone.
Schemele limitate și cele sincrone se prezintă ca alternative la schemele de atribuire a cheilor temporale.
Schemele nelimitate și asincrone oferă supotul pentru re-criptarea lentă.
În mod evident securitatea sistemelor informatice este suportată de controlul accesului, care este un mecanism de constrângere a interacțiunii dintre utilizatori autentificați și resursele protejate.
Controlul accesului este operaționalizat printr- un serviciu de autorizare. Acesta vizează o funcție de autorizare a deciziei pentru a hotărî dacă o cerere a utilizatorului de accesare a unei resurse trebuie să fie permisă sau nu.
Trebuie, ca atare, să se impună o politică de autorizare recurgând la tehnici criptografice.
În astfel de situații, datele protejate, respectiv obiectele, sunt criptate, iar utilizatorilor autorizați primesc cheile criptografice potrivite. Un astfel de demers ajută la:
– obiectele sunt citite foarte des de către mai mulți utilizatori;
– obiectele sunt scrise odată, sau foarte rar, de către proprietarul datelor;
– obiectele sau datele sunt transmise prin rețelele neprotejate.
Politica fluxului informațional controlează accesul la resurse prin compararea etichetelor de securitate atribuite, destinate utilizatorilor și obiectelor.
Ca atare, un utilizator poate avea acces de citire la un obiect sau determinând un flux informațional de la obiect către utilizator.
Acest proces se petrece dacă și numai dacă eticheta sau ghidul de securitate a utilizatorului este cel puțin la același nivel cu al obiectului.
Schemele de atribuire a cheilor vizează reducerea numărului de chei cerute de către fiecare utilizator.
O politică se pune în aplicare prin asocierea unei chei simetrice de criptare pentru fiecare etichetă de securitate și criptarea obiectelelor cu cheia corespunzătoare.
Problema practică de control al accesului criptografic cu schemele de atribuire a cheilor este, în fapt cantitățile mari de date care necesită re-criptare atunci când o cheie este modificată sau schimbată.
Re-criptarea unui obiect se face în urma anulării utilizatorului și apare o nouă cheie atunci când se schimbă conținutul.
O asemenea abordare, numită re-criptare lentă, este utilizată în sisteme de fișiere criptografice. Un utilizator poate necesita doua sau mai multe chei pentru obiectele din același domeniu de protecție.
Re-criptarea obiectului este gratuită în cadrul schemelor de atribuire a cheilor.
Dacă un utilizator având eticheta de securitate i s-a revocat cheia, atunci cheia pentru fiecare etichetă de securitate trebuie să fie schimbată și fiecare obiect va avea etichetă de securitate re-criptată.
Re-criptarea lentă este, așadar, o tehnică pentru schemele de atribuire a cheilor.
4.4.2. Politicile aplicate fluxului de informații
Prin definiție o politică aplicată fluxului de informații este un tuplu (L, ≤, U, O, λ), în care:
– (L, ≤) este o mulțime parțial ordonată de etichete de securitate;
– U este o mulțime de utilizatori;
– O este o mulțime de obiecte protejate;
– λ : U O → L este o funcție de securitate care asociază etichete de securitate utilizatorilor și obiectelor.
Semantica de bază a politicii este ca utilizatorul u să poate citi un obiect o dacă λ (u) ≥ λ (o), considerându-se u, o și λ cunoscute ca date de intrare.
Apreciem că re-criptarea lentă este o strategie rezonabilă de a se angaja în contextul de mai sus.
4.4.3. Scheme de atribuire de chei
Schema de atribuire cheie denumită KAS (Key Assignment Schemes) este un mijloc de punere în aplicare a unei politici a fluxului de informații, folosind tehnici criptografice pentru securizare [26].
Cea mai simplă schemă prevede un utilizator u și o mulțime de chei {κ (y): y ≤ λ (u)}.
Schemele mai complicate KAS încearcă să reducă numărul de chei care trebuie distribuite utilizatorilor.
Ceea ce presupune că mulțimea oferă informații suplimentare accesibile publicului sau furnizează informații secrete suplimentare către fiecare utilizator, (sau ambele).
Constatăm că trebuie să se manifeste o modalitate de a alege chei pentru fiecare xL, respectiv o metodă pentru elaborarea informării publice și o metodă distinctă pentru obținerea cheii.
În literatura de specialitate s-au identificat construcții generice pentru schemele de atribuire-cheie și s-au comparat cu criterii precum: valoarea publică necesară de depozitare, cantitatea privată de stocare necesară, complexitatea de derivare-cheie, precum și complexitatea actualizării unei chei.
Un exemplu de schemă de atribuire chei poate fi IKE KAS (Iterative Key Encrypting – Key Assignment Schemes). În această schemă un utilizator u are o singură cheie κ(λ (u)).
Centrul de siguranță (încredere) este dat de următoarele relaționări:
– alege κ (x), x L, în mod aleatoriu din mulțimea de cheie;
– publică {Eκ (x) (κ (y)): y <x: x, yL}.
Schema de atribuire chei folosind criptarea iterativă IKE KAS recurge la informații publice pentru a permite unui utilizator să obțină iterativ chei pentru care este autorizat.
4.4.4. Schema de atribuire multi-cheie
Conceptul unuei scheme de atribuire multi-cheie (MKAS Multi-Key Assignment Scheme) este dat de ideea că o cheie acceptă mai multe chei pentru fiecare etichetă de securitate.
Presupunând că există evenimente care trebuie să fie actualizate, fiind indexate de numere naturale, cheia i este utilizată pentru:
– criptarea obiectelor create între a i și (i + 1) actualizare
– a re-cripta obiectelor existente al căror conținut se schimbă între actualizarea i și actualizarea (i + 1) (fig. 4.8.).
Fig. 4.8. Atribuiri de multichei (MKAS)
Se menționează unele considerente la proiectarea unuei scheme de atribuire multi-cheie, după cum urmează:
I) Când numărul de actualizări este stabilit în avans
Se consideră că o schemă de atribuire multi-chei MKAS este mărginită în situația în care numărul de actualizări este stabilit apriori, și este nemărginită.
Schemele MKAS mărginite sunt bine adaptabile la politicile de control al accesului temporal, întrucât numărul de perioade de timp, este nevalabil și, de regulă, cunoscut în prealabil [109].
Totuși, acestea sunt mai puțin adecvate pentru schemele de sprijin a re-criptării lente, întrucât numărul de actualizări nu este previzibil.
Exprimăm teza ca schemele MKAS nemărginite sunt mult mai potrivite pentru re-criptarea lentă.
II) O cheie κ (x) poate fi actualizată independent de κ (y)?
Se constată că o schemă MKAS este sincronă când toate cheile sunt actualizate, în același timp, și este asincronă în situații diferite.
Schemele MKAS sincrone sunt potrivite pentru politicile de control al accesului temporal, întucât fiecare interval de timp impune un set nou de chei, pentru fiecare etichetă de securitate.
Schemele MKAS asincrone sunt potrivite pentru punerea în aplicare a re-criptării lente, întucât sunt necesare doar pentru a actualiza un număr redus de chei ca urmare a revocării unui utilizator.
4.5. Problema refolosirii cheilor de criptare-decriptare și vulnerabilității privind spargerea unui cifru
Unui cifru, în forma în care este folosit în aplicații, îi este asociat în funcție de criptare un argument aleator.
O parte (vector de inițializare), care are menirea de a realiza ca același text clar să fie cifrat în mod diferit în mesaje diferite.
În această situație, criptarea are forma:
c : T x K x R → M ( 4.1 )
și decriptarea
d : M x K → T, (4.2 )
cu următoarea identitate relațională:
dk{ck(t,r)} = t, tT, k K, și rR (4.3 ) [85]
Decriptarea se poate realiza doar dacă în textul cifrat se găsește informația argumentului aleator. O condiție necesară realizării decriptării presupune ca textul cifrat să aibe lungimea mai mare decât a textului clar, deoarece aceasta conține și lungimea argumentului aleator.
De regulă, argumentul aleator este cunoscut și se transmite necriptat.
Adversarul nu trebuie însă să aibă potențial să controleze generarea argumentului aleator folosit de emițător.
În egală măsură, nu este permis ca adversarul să mai aibă control asupra conținutului textului clar după ce obține informații despre argumentul aleator ce urmează a fi utilizat.
Alternativele adversarului țin de procesul efectiv de refolosire a cheilor de criptare-decriptare (fig. 4.9.).
Fig. 4.9. Vulnerabilități potențiale din refolosirea cheilor de criptare-decriptare
În cazul în care un adversar poate intui informații ce privesc textul clar, prin analizarea textului cifrat, atunci se spune că cifrul este parțial spart. De asemenea, cifrul este parțial spart șă atunci când adversarul are abilitatea decriptării unei (sau mai multor) părți din textul clar.
Noțiunea de cifru complet spart reprezintă capacitatea adversarului de a decodifica orice text cifar, acesta nefiind în posesia cheii.
Atunci când adversarul obține cheia, se poate constata că cifrul devine complet spart.
Totodată, se presupune că un adversar poate estima textele clare ce ar putea fi transmise și eventual probabilitățile lor.
Se întâlnesc situații în care textul clar este dintr-o mulțime redusă dimensional (prin da au nu).
Atunci când un adversar a interceptat textul cifrat, acesta poate elimina anumite texte clare, sau estimând probabilitățile diverselor chei de cifrare poate estima probabilități pentru textele clare, diferite față de estimările sale inițiale, iar aspectul arată că adversarul a extras informație din textul cifrat.
Ca atare, cifrul este parțial spart.
De aceea, este necesar ca cifrul să nu poată fi spart printr-un atac cu text clar ales.
Tentativele adversarului se bazează pe alternative de căutare a cheilor de criptare-decriptare (fig. 4.10.).
Pentru spargerea unui cifru se întâlnesc următoarele situații din punctul de vedere al dificultății a) probabilistică sau informațională, respectiv b) computațională.
Dificultatea informațională se întâlnește atunci când textul interceptat (m) codificat poate fi produs de mai mult de o pereche de {text clar, cheie}.
Fig. 4.10. Tentativele adversarului de spargere a unnui cifru
Presupunând |T|= |M| și că orice bijecție c : T→ M putea fi aleasă cu egală probabilitate ca funcție de criptare, într-o astfel de situație adversarul care recepționează un text cifrat m nu poate deduce elemente semnificative cu privire la textul clar t deoarece orice text clar avea aceeași probabilitate de a genera m.
Un cifru este perfect când textul cifrat nu oferă nici o informație adversarului.
De exemplu, dacă există (|T|)! bijecții posibile, atunci lungimea necesară a cheii este log2((|T|)!). În continuare, presupunând că T este mulțimea șirurilor de n biți, există |T| =2n și lungimea cheii este log2((2n)!) biți.
Constatăm că o cheie are comportament asimptomatic atunci cînd înregistrează forma Θ (n2n) (de exemplu pentru n=20, cheia are câțiva megabiți).
Un algoritm de criptare secret nu este totuși un cifru perfect, întrucât nu toate cele (2n)! funcții de criptare posibile au aceeași probabilitate de a fi alese.
De asemenea, constatăm că incertitudinea adversarului asupra textului clar este cel mult egală cu incertitudinea asupra cheii.
Ca atare, condiția necesară rezultării unui cifru perfect o cunstituie faptul că lungimea cheii (în biți) trebuie să fie cel puțin egală cu lungimea informației din mesaj (în biți).
Extinzând analiza exemplificativă de față, constatăm că dacă se consideră un cifru bloc (criptează blocuri cu lungime fixă), atunci mărimea blocului să fie mare, urmărindu-se ca probabilitatea repetări blocurilor să fie minimă.
Atunci când dimensiunea blocului este de n biți, există 2n posibilități pentru investigarea conținutul unui bloc.
De aceea, considerând o distribuție uniformă a conținutului fiecărui bloc, un șir de 2n/2 blocuri are probabilitatea de cca. jumătate să aibă măcar două blocuri același conținut. Acest aspect este cunoscut în literatura de specialitate (R.L.Lupșa, 2008) [85] ca paradoxul zilei de naștere: într-un grup de 23 de persoane, probabilitatea să existe două două dintre ele născute în aceeași zi din an este peste 50%; în general, într-un grup de numere aleatoare, având k valori posibile, probabilitatea ca cel puțin două să fie egale este în jur de jumătate.
Drept consecință, dimensiunea n a blocului este direct proparțională cu numărul de schimbări al cheii. În acest fel numărul de blocuri criptate cu o cheie dată va fi mult mai mic decât 2n/2.
În majoritatea cazurilor valoarea minimă pentru n este de 64 de biți. Se observă că la această lungime, repetarea unui bloc de text cifrat este probabil să apară începând de la 232 blocuri, adică la 32 GB.
Pe de altă parte, un atac prin forță înseamnă a decripta textul cifrat recurgând la toate cheile posibile și a verifica dacă se obține textul clar.
Pentu ca un atac să aibe sorți de izbândă lungimea cheii trebuie să fie cât mai mică iar cheia să se schimbe cât mai rar.
Pentru o heie de 56 de biți, de exemplu un atac prin forță brută este posibil la viteză limită.
Un atac prin forță brută este fără succes deocamdată de la 80 de biți în sus, sau de la 128 de biți în sus atacul prin forță.
În același context analitic, deducem că dificultatea computațională constă în imposibilitatea adversaului de a obține informații asupra textului clar cu un efort computațional convenabil acceptat.
Concluziv, în acest cadru aserțional preliminar, emitem ipoteza vulnerabilității unui cifru atunci când un atac prin forță brută este mai ineficient față de aflarea unei metode de decodificare a unui mesaj.
Totodată, lipsa unei metode eficiente de spargere nu este niciodată demonstrată.
4.6. Concluzii
● Se emite ipoteza vulnerabilității unui cifru atunci când un atac prin forță brută este mai ineficient față de aflarea unei metode de decodificare a unui mesaj. Astfel, lipsa unei metode eficiente de spargere nu este încă demonstrată.
● Sunt descrise contributiv vulnerabilitățile potențiale din refolosirea cheilor de criptare-decriptare și situațiile critice referitoare la securitatea bazelor de date, cu referire la riscurile de securitate (interne și externe) asupra bazelor de date.
● În capitol se acordă atenție problemelor vizând autentificarea mesajelor și utilizatorilor de date/baze de date. Se arată că, în mod obișnuit, procesul de autentificare a mesajelor reprezintă mecanismul prin care destinatarul unui mesaj poate verifica dacă autorul mesajului este o anume entitate și că mesajul nu a fost modificat de alt agent.
Verificarea autenticității unui mesaj constă în aplicarea de către receptor a unui test de autenticitate asupra mesajului primit.
Se ajunge la concluzia că metodele de asigurare a confidențialității sunt diferite de metodele de control autenticității.
● Tratarea etapelor și aliniamentelor pentru stabilirea unei politici de securitate a bazelor de date este esențială în economia securității bazelor de date.
● În criptare, se emite părerea că odată ce baza de date a fost securizată, trebuie să se asigure că pistele de audit sunt generate și menținute pentru orice activități ale acesteia, care pot avea impact asupra integrității și confidențialității datelor senzitive. Cel puțin următoarele evenimente trebuie auditate: încercări eșuate de logare, încercări reușite de logare și schimbări de configurație.
● Sunt prezentate în manieră relațională inovativă proprietățile și nivelurile de spargere a unui test de autenticitate, alături de clasificarea proprietăților generale ale criptosistemelor.
● Din analizele efectuate se obține concluzia că, în fapt, componentele de securitate delimitate individual nu garantează securitatea rețelei împotriva tuturor tipurilor de atacuri. Este de așteptat însă ca o combinație de componente să reducă semnificativ posibilitatea ca un atacator să reușească un atac asupra rețelei.
Contribuțiile personale din acest capitol se regăsesc în lucrări publicate pe parcursul cercetării după cum urmează: [64], [65], [69], [116], [130].
CAPITOLUL 5
PROPUNERE DE COMPUNERE INOVATIVĂ A COMUNICĂRII
PRIN CONEXIUNI CU CEA PRIN DATAGRAME
5.1. Tentative conceptuale și practice de combinare a criptării, autentificării și verificării prospețimii cheilor și mesajelor
Pentru realizarea verificării prospețimii unui mesaj emițătorul atașează mesajului un număr unic (cunoscut și de receptor) care este verificat de către receptor în momentul în care acesta intră în posesia mesajului.
Numărul unic are o valoare validă singulară și se convine că acesta nu se transmite efectiv. Totuși, dispersia sau semnătura se calculează ca și când numărul ar fi constituent al mesajului.
Combinarea criptării cu autentificarea vizează:
1) Calcularea semnăturii sau dispersiei și în continuare, criptarea rezultatului concatenării datelor utile cu dispersia sau semnătura.
2) Criptarea mesajului, iar în continuare, calcularea dispersiei sau semnăturii mesajului criptat. Chiar dacă masajul trece testul de autenticitate, există posibilitatea obținerii unui alt text clar (nu cel original) după decriptare.
3) Criptarea textului în clar, iar în continuare, adăugarea semnăturii sau a dispersiei textului clar la textul cifrat rezultat. Autentificarea se redă prin dispersie cu cheie.
Dacă autentificarea se realizează cu procesul de semnătură digitală, atunci adversarul poate să verifice că textul intuit de el este textul clar.
5.2. Verificarea prospețimii cheilor și mesajelor
Receptorul trebuie să distingă un mesaj autentic “nou” față de o copie a unui mesaj mai vechi. Verificarea prospețimii vizează transmisia sigură pentru ca mesajul să reziste la atacuri intenționate și la disfuncționalități aleatoare.
În masajul autentificat se introduce un “identificator de mesaj”, diferit de la un mesaj la altul. Asupra acestuia se realizează în fapt testul de prospețime. Un astfel de element constituie (este asimilat cu) numărul unic.
Numărul unic poate fi reprezentat sub trei forme:
1) Un număr de ordine. (Emițătorul are evidența unui număr curent de ordine și pentru fiecare mesaj, emițătorul scrie numărul curent în mesaj după care incrementează acest nummăr). Prin această metodă se păstrează numerele de ordine curente o perioadă lungă de timp și se contorizează numerele de ordine ale partenerilor.
2) Oră curentă. (Emițătorul trebuie să scrie ora curentă în mesajul autentificat. Pentru autenticitate, receptorul verifică ora din mesajul primit dacă corespunde cu ora curentă și, în caz afirmativ consideră mesajul valabil).
Testul de prospețime însă nu constă în simpla verificare dacă un mesaj este identic cu vreunul dintre mesajele anterioare.
Totuși, emițătorul se asigură că două mesaje distincte au numărul unic distinct. Rezoluția marcajului de timp se înfăptuiește mai fin decât timpul necesar emiterii unui mesaj.
3) Un număr (aleator) ales de receptor (Receptorul așteaptă un mesaj, însă trimite emițătorului un număr aleator atunci generat a cărui lungime este de cel puțin 64-80 biți, astfel eliminându-se repetarea caracterelor.)
Emițătorul scrie numărul aleator în mesajul trimis, iar receptorului îi revine misiunea de a compara numărul din mesaj cu numărul aleator trimis, iar dacă aceste numere coincid atunci mesajul recepționat este considerat proaspăt.
5.3. Stabilirea cheilor în procesul de securitate/securizare a datelor/bazelor de date
Dacă partenerii de comunicație au cheile pentru criptarea și autentificarea mesajelor transmise, acestea ar trebui să fie disponibile lor.
Cheile pot fi: 1) simetrice pentru criptografie simetrică sau autentificare prin dispersie cu chei și 2) publice pentru a) criptografie asimetrică, sau b) pentru semnătură digitală.
Transmiterea tipurilor de chei au condiții și cerințe particulare. Examinând situația cheilor simetrice, se constată că acestea sunt generate și disponibile partenerilor de comunicație.
Procesul este cunoscut ca fiind generic denumit stabilirea cheii (fig. 5.1.).
1) Ca atare, cheia nu trebuie să fie cunoscută de altcineva (orice entitate care intentează să comunice, să prezinte situația în cauză. Acțiunea se referă la autentificarea cheilor și presupune o cerință obligatorie de îndeplinit.)
2) Cheia trebuie să fie proaspătă (să nu poată să fie impusă unilateral de una dintre părți). Se preântâmpină astfel situația în care un adversar care reușește să intre în posesia unei chei mai vechi ar putea-o înlocui în comunicare.
3) Orice entitate are certitutinea afaptului că cheia a ajuns la partener. (Acțiunea este cunoscută ca fiind, confirmarea cheii. Pentru autentificarea explicită a cheii acesteia trebuie confirmată și autentificată.
Fig. 5.1. Protocolul generic de stabilire a cheii de comunicare/comunicație (prin criptare)
În situația cheii publice, procesul de disponiblilitate a cheilor participanților la comunicare, poartă denumirea de certificare a cheii. Acțiunea de certificarea a cheii îndeplinește anumite cerințe specifice, relatate în fig. 5.2.
Fig. 5.2. Validări/invalidări prin certificarea unei chei de comunicație
Atunci când se sesizează prezența unui adversar, stabilirea cheilor simetrice și certificarea cheilor impun mecanisme de securizarea comunicației prin criptare și autentificare.
Stabilirea sau certificarea cheilor se poate realiza a) cu ajutorul unui terț de încredere sau b) prin intermediul unui utilizator uman.
Mecanismele de stabilire a cheilor induc următoarele situații:
1) Chei efemere sau chei de sesiune (se folosesc pe o perioadă scurtă). Este creată pentru o anumită situație și apoi distrusă.
2) Cheie de lungă durată (des întâlnite în stabilirea sau certificarea cheilor). Acestea pot fi chei simetrice sau chei asimetrice.
Intervenția manuală în stabilirea cheilor trebuie să fie cât mai mică.
Întrucât cheile de lungă durată pot fi descoperite de adversari, acestea se înlocuiesc periodic.
5.4. Formalizarea fluxului sintetic a studiului securității/securizării datelor (D)/bazelor de date (BD)
Studiul securității/securizării datelor/bazelor de date nu se poate realiza punctual, doar pentru sub-secvențe scurte, înguste. În principal, abordarea holistică (pe “întreg”) este recomandabilă în condițiile în care se petrec evoluții accelerate în perfecționarea metodelor și tehnicilor atacatorilor [45].
Abordarea securității/securizării datelor (D)/bazelor de date (BD) presupune identificarea liniei esențiale de abordare a studiului.
Recurgând la colectare și sistematizarea elementelor constitutive ale unui asemenea flux, se obține imaginea arborescentă a abordărilor (fig. 5.3.).
Fig. 5.3. Fluxul studiului securității/securizării datelor/bazelor de date
Se observă că securitatea primară vizează o “închidere” primară (primitivă), prezența unei chei publice simetrice primare (primitive) și a unei chei publice uzuale, asimtetrice.
Funcțiile hash de lungimi arbitrare, permutările unisens și secvențele aleatoare de date sunt contributive la procesul de închidere primară/primitive.
Cheile publice de criptare, semnaturile digitale și identificatorii primari sunt elemente constitutive ale multimilor de chei publice primare/primitive.
Totodată, de importanță majoră se dovedește sesizarea relaționalizărilor și deteriminărilor taxonomice ale oportunităților, posibilităților și variantelor de securitate/securizare a datelor (D)/bazelor de date (BD), în principal vizând cartografierea primară/primitivă a datelor/bazelor de date (fig. 5.4.).
Fig. 5.4. Relaționări și determinări taxonomice ale criptografierii primitive
a datelor/bazelor de date [88]
Întregul demers pornește de la imaginea clasică a criptării, în situația simplă în care între două părți (A și B) este permisă transmiterea unui mesaj (text).
De-a lungul canalului (fluxului) nesecurizat este posibilă prezența unui adversar (Ad) (fig. 5.5.).
Fig. 5.5. Schema comunicării folosind criptarea între “două părți” (A și B)
În consecință, securitatea/securizarea datelor (D)/bazelor de date (BD) se dovedește cerință primitivă de contracarare/prevenire a intervenției adversarului (Ad) în procesul de comunicare.
5.5. Semnătura digitală
În contextul analitic de fața, semnătura digitală reprezintă formalizarea dispersiei cu cheie. Realizarea este însă asimetrică, folosind cheii diferite pentru crearea dispersiei (cheia este în acest caz numită semnătură) [40].
Semnătura digitală are elementele (fig. 5.6.):
1) algoritm (generează două chei: ks – cheia de semnătură ce este o cheie simetrică și kv – cheie de verificare fiind o cheie publică);
2) h – funcție de semnare;
3) v – funcția de verificare.
Fig. 5.6. Elementele constitutive ale semnăturii digitale
Autorul care trimite mesaje semnate generează o pereche de chei (ks, kv) și transmite cheia punblică kv receptorului sau receptoarelor.
Cheia punblică kv trebuie transmisă printr-un canal sigur, astfel eliminându-se posibilitatea modificării acesteia pe parcursul procesului de transmisie.
Autorul mesajului t creează semnătura s = hks (t) și transmite perechea (s,t). Receptorul verificădacă vkv(t,s) = true.
O semnătură s nu poate fi copiată dintr-un mesaj și atașată altuia deoarece semnătura are legătură cu mesajul pe care l-a semnat cât și cu utilizatorul care l-a semnat, folosind cheia ks.
Varianta de formalizarea pentru semnătură se realizează pe baza unui mecanism de criptare asimetric unde criptarea este o funcție bijectivă.
Formalizarea simplificată este:
hks(t) = dks(t) (5.1)
vkv(t,s) = (ckv(s) = t) (5.2) [85]
Simbolizarea de mai sus se bazează pe nefezabilitatea calculului lui s = dks(t) fără cunoașterea lui ks.
Construcția permite totuși adversarului să producă un fals existent: un adversar poate alege aleator un s și calcula t = ckv(s).
Funcțiile de dispersie cu cheie nu realizează (direct) mesaje nerepudiabile întrucât receptorul poate produce mesaje semnate în egală măsură ca și emițătorul.
Semnătura digitală asigură autentificarea mesajelor și nonrepudiabilitatea mesajelor, întrucât cheia de semnătură este cunoscută doar de catre emițător. Doar acesta poate, ca atare, genera semnătura.
De aceea, prezența unei semnături verifică faptul că documentul a fost compus de emițător.
Semnătura digitală devine maiputernică dacă dks se aplică asupra disperii, de regulă rezistentă la colexiunea lui t.
Îmbunătățirea semnăturii se obține atunci când dks se aplică unei dispersii ci nu asupra textului t.
Pe de o parte algoritmul de criptare asimetric, lent, se aplică doar asupra dispersiei, nu asupra mesajului în totalitate.
Dispersia se formalizează mai rapid decât criptare asimetrică.
Pe de altă parte, apare obstacol pentru un fals existent atunci când adversarul se află în imposibilitatea identificării mesajului t, dacă acesta determină ckv(s).
5.6. Programarea și securitatea datelor în rețea
Între programare și securitatea bazelor de date se înregistrează condiționări operaționale.
De altfel, contextul comunicației dintre factorul considerat “procesul utilizator” și factorul considerat “sistemul de operare”, prin mijlocirea apelurilor din așa numitul flux socket, arată că extremitățile conexiunilor deschise devin adevărate socket-uri.
Acestea sunt identificate prin numere întregi, unice în cadrul unui moment de timp de operare.
Prin aserțiunea de mai sus se ajunge la cunoașterea de programare de tip socket BSD.
Interfața socket a fost dezvoltată în cadrul sistemului de operare BSD, care este un sistem de tip UNIX, inițializat la Universitatea Berkley.
Aceasta este disponibilă în cvasi-totalitatea sistemelor de operare actuale.
Interfața socket reprezintă o mulțime de funcții de tip sistem, la care se recurge în formalizarea de programe destinate comunicării cu alte procese, aflate în operaționalizări pe alte calculatoare.
Rețeaua este înzestrată, uzual cu cel puțin o interfață între cel puțin doi utilizatori.
Conexiunile logice sunt prestabilite, comunicate între utilizatori și, ca atare, pot fi implementate în operaționalizarea din circuitul principal al rețelei.
De altfel, socket se regăsește pentru a eticheta ansamblul funcțiilor de tip sistem, vizând comunicația în rețea și pentru a materializa fiecare extremitate a unei conexiuni deschise în cadrul rețelei (fig. 5.7.).
Fig. 5.7. Elemente de comunicație între procesele din rețelele de
calculatoare cu date intrate sub incidența securizării
N1(So); N2(So) = nuclee socket în BDS
Principiile interfeței socket sunt contributive eforturilor de securizare a bazelor de date (fig. 5.8.).
Fig. 5.8. Principiile interfeței socket care contribuie
infrastructural la securizarea datelor
Se constată că, îndeosebi, stabilirea comunicației prin protocoale vizează operarea și cu alte răspunsuri/reacții la cerințe de securizare a bazelor de date.
5.7. Infrastructra și serviciile pentru tranzacționarea datelor și în rețelele de calculatoare
Rețeaua de calculatoare are și înțelesul de sistem de calcul, alcătuit din mai multe entități de tip computer, interconectate într-o rețea.
Această construcție arată o funcționare ca un sistem unitar, întrucât are aceleași conturi de utilizatori pe toate calculatoarele.
În fapt, rețeaua de calculatoare este un sistem format din componente hard și soft care interconectează un număr de computere facilitând aplicația de transport a datelor/informațiilor de la un proces la altul.
Contextul rețelistic enunțat mai sus impune securizarea fluxurilor comunicaționale aferente acestor procese, rețeaua ocazionează găzduirea de funcții aflate într-un nucleu al sistemului de operare sau din biblioteci standard de date.
Programele sunt apelabile de către procese considerate în sistemul comunicativ.
Cvasi-mulțimea funcțiilor constituie interfața de programare (Application Programming Interface) regăsită în rețea (fig. 5.9.).
Fig. 5.9. Aplicații de fluidizare într-o rețea de calculatoare [85]
Funcționalitatea rețelei se înfăptuiește/este sesizată prin funcții aplicabile din procesele aferente utilizatorilor.
Rețeaua găzduiește cel puțin o aplicație de transmisie a datelor care trebuie să fie securizată/securizate.
În contextul conceptual relatat, alcătuirea efectivă a rețelei nu este vizibilă aplicațiilor.
Întotdeauna, potrivit constatărilor noastre în domeniu, în orice rețea se întâlnește un nivel critic de securizare a bazelor de date, deoarece este exclusă formalizarea rețelistică ideală (fig. 5.10.).
Ca atare, se acționează asupra nivelului critic de securizare atunci când acesta nu corespunde protejării impuse.
Securitatea comunicației semnifică faptul că există/apare un adversar care controlează o parte din rețea, având ca obiectiv să nu poată obține informația transmisă.
Totodată, prin securizare se urmărește să nu se poată modifica datele transmise fără ca acest aspect să fie sesizat de către receptor. Este însă posibil să se ajungă la impersonarea entității ce comunică.
În principal, securitatea informației se înfăptuiește prin metode criptografice.
Pe de altă parte, constatăm că se întâlnește posibilitatea erorilor de transmisie. În fapt, erorile de transmisie sunt confirmate urmare a unor perturbații ce afectează transmiterea obișnuită, sigură a semnalelor.
Fig. 5.10. Evidențiere nivelul critic de de-securizare a datelor în
comunicațiile din rețelele de calculatoare
(dsd) = de-securizare a datelor în transportul de metagrame;
(dsc) = de-securizare a datelor în serviciile de conexiune;
(Nc) = nivel critic de securitate a datelor;
(ds) = de-securizări generice de date.
În acest context se întâlnesc metode de a reduce probabilitatea ca un mesaj să fie afectat de erori. Probabilitatea efectivă însă nu poate fi nulă, și ca atare probabilitatea unei erori poate fi doar redusă.
În același context corelativ și cauzal, transmisia sigură semnifică faptul că orice mesaj al entității considerată sursă trebuie să ajungă într-un singur exemplar la destinație, fără să se piardă și să nu fie duplicată în mai multe mesaje trimise de către o aceeași sursă către o aceeași destinație.
De asemenea, mesajele trebuie să ajungă la destinație în ordinea în care au fost transmise de sursă.
Transmisia sigură presupune în cvasi-totalitatea cazurilor operaționale anumite costuri.
În fapt, costul este dependent de creșterea și variația timpului de propagare, întrucât mesajele pierdute trebuie retaransmise.
Constatăm că mesajele se pot pierde, în principal, datorită erorilor de transmisie.
În egală măsură, supraaglomerarea sau detectarea echipamentelor din rețea și a emițătorului cu debitul mai mare decât este capabil receptorul să preia informația transmisă, reprezintă surse de pierdere.
Pe acest aliniament conceptual apare/se manifestă de-securizarea (fig.5.11.).
Fig. 5.11. Părți dintr-o rețea de calculatoare intrate sub
incidența posibilității de securizare (ds)
De altfel, duplicarea sau inversarea mesajelor pot fi cauzate de modificări ale configurației ori a încărcării rețelei în timpul trecerii pachetelor de date prin rețea.
Adesea, unele părți din rețea se dovedesc mai vulnerabile în raport cu ansamblul rețelei.
5.8. Protecția comunicațiilor de date
În contextul asigurării securității bazelor de date, constatăm că protecția comunicației împotriva acțiunilor unui adversar impune securizarea comunicației [45].
Adversarul poate fi de două feluri:
1) adversar pasiv (care interceptează mesajele trimise, în viziune investigațională clasică)
2) adversar activ (care interceptează și modifică mesajele).
Apreciem că autentificarea mesajelor se pune aproape permanent în legătură cu problema verificării mesajelor.
În fapt, se are în vedere verificarea de către receptor dacă mesajul este identic cu cel emis de emițător, respectiv să se obțină constatarea că nu a fost modificat pe drumul de transmitere/tranzacționare.
Totodată, se recurge la autentificarea sursei mesajului, care semnifică verificarea de către receptor a identității autorului mesajului primit.
Verificarea integrității și autentificarea sursei au loc doar articulat, compuse, examinate împreună.
Dacă un mesaj a fost alterat de căte adversar (constatare făcută prin verificarea integrității mesajului) poate fi asimilat cu un proces al adversarului care pretinde că provine de la autorul mesajului original; acest din urmă mesaj a fost modificat în timpul tansportului.
Protecția datelor asigură prealabil protecția comunicațiilor acestora (fig. 5.12.).
Fig. 5.12. Elemente de verificare și configurare conceptual-operațională
a protecției comunicației datelor
Pe această formulă de accepțiune se constată că asigurarea confidențialității devine de maximă importanță operațională și are ca obiectiv să impiedice un adversar pasiv să perceapă mesajul interceptat sau să extragă informații din structura/conținutul acestuia.
Pe de altă parte, verificarea autenticității mesajelor are similitudini cu autentificarea mesajelor.
Se recurge, ca atare, la detectarea de către receptor a falsurilor, respectiv a mesajelor create sau modificate de către un adversar activ.
Verificarea autenticității mesajelor este similară cu detectarea erorilor.
La verificarea autenticității mesajelor se întâlnește un adversar, care în mod deliberat intenționează să producă transformări nedetectabile.
De importanță semnificativă se dovedește asigurarea non-reputiabilității mesajelor. Aceasta are în vedere să permită receptorului să dovedească autentificarea unui mesaj în fața unui terț.
În acest cadru, emițătorul nu poate nega realitatea că a trimis un anumit mesaj. Asigurarea non-repudiabilității este asemănătoare cu autentificare mesajelor, însă ea nu permite receptorului să creeze un mesaj care să pară autentic.
Continuând investigarea pe acest aliniament, se observă că verificarea prospețimii datelor are ca scop detectarea de către receptor a eventualelor copii ale unui mesaj autentic mai vechi.
Ca atare, este posibil ca un adversar să intrcepteze o parte din baza de date și să o fructifice în favoarea sa, iar mai apoi să transmită copii multiple.
Securitatea presupune existența de chei pentru intrarea și/sau ieșirea sigură din orice bază de date.
Stabilirea cheii se referă la obținerea de către agenții de comunicație, considerați legitimi, a unei înșiruiri de biți, care poate fi denumită cheie. Aceasta poate fi folosită la imprimarea confidențialitii, respectiv la verificarea autenticității mesajelor. Cheia trebuie să fie cunoscută doar de cei care comunică.
Prin extensie investigațională, se observă că autentificarea entităților se referă la verificarea de către altă entitate a identității entității cu care se comunică.
În acest cadru, există un server, unul sau mai mulți receptori legitimi, care deschid conexiuni către serverul în cauză.
Adversarul, în această situație, poate să deschidă o conexiune spre server și să încerce să se substituie un client legitim.
Adversarul poate să intrecepteze comunicațiile clienților legitimi, pentru a obține informații în vederea înșelării serverului.
Adversarul poate să permită ca protocolul de autentificare să se desfășoare normal și apoi să trimită orice alt mesaj în numele clientului.
În cazul în care intervine un adversar activ este necesar un anumit algoritm de stabilire a cheii.
5.9. Propunere de recompunere inovativă a comunicării prin conexiune cu cea prin datagrame
Potrivit studiului efectuat de Lupșa, R-L (2008) [85] pentru comunicarea prin conexiune, un text sursă (în C pentru Linux) pentru un client care se conectează la un server TCP/Ipv4 specificat prin numele calculatorului și numărul portului TCP (date ca argumente în linia de comandă), poate beneficia de faptul că îi trimite un șir de caractere fixat (abcd), după care citește și afișează tot ceea ce trimite server-ul în cauză.
Exemplificativ, elementele de trimitere vizând formula comunicării prin conexiune sunt redate mai jos:
#include <sys/socket.h>
#include <netinet/in.h>
#include <netbd.h>
#include <studio.h>
#include <unistd.h>
#include <string.h>
int main (int argc, char*argv[])
{int port, sd, r;
struct hostent* hh;
struct sockaddr_in adr;
char buf[100];
if(argc!=3){fprintf(stderr, "Utilizare: cli adresa port\n");
return 1;}
memset(&adr, 0, sizeof(adr));
adr.sin_family = AF_INET;
if(1!=sscanf(argv[2], "%d", &port)){
fprintf(stderr, "numarul de port trebuie sa fie un numar\n");
return 1;}
adr.sin_port = htons(port);
hh=gethostbyname(argv[1]);
if(hh==0 || hh->h_addrtype!=AF_INET || hh->h_length<=0){
fprintf(stderr, "Nu se poate determina adresa serverului\n");
return 1;}
memcpy(&adr.sin_addr, hh->h_addr_list[0], 4);
sd=socket(PF_INET, SOCK_STREAM, 0);
if(-1==connect(sd, (struct sockaddr*)&adr, sizeof(adr)) )
{perror("connect()");
return 1;}
send(sd, "abcd", 4, 0);
shutdown(sd, SHUT_WR);
while((r=recv(sd, buf, 100, 0))>0){
write(1,buf,r);}
if(r==-1){perror("recv()");
return 1;}
close(sd);
return 0;} [85]
Textul sursă pentru un server care așteaptă conectarea clientului pe portul specificat în linia de comandă, se afișează la adresa de la care s-a conectat clientul (adresa IP și numărul de port), citit de pe conexiune.
În fapt textul afișează ceea ce transmite clientul până la închiderea sensului de conexiune de la client la server, după care trimite înapoi textul xyz, după cum urmează.
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
#include <stdio.h>
#include <unistd.h>
#include <string.h>
int main(int argc, char* argv[])
{ int sd, sd_c, port, r;
struct sockaddr_in my_addr, cli_addr;
socklen_t cli_addr_size;
char buf[100];
if(argc!=2){
fprintf(stderr, "Utilizare: srv port\n");
return 1;}
memset(&my_addr, 0, sizeof(my_addr));
my_addr.sin_family = AF_INET;
if(1!=sscanf(argv[1], "%d", &port)){
fprintf(stderr, "numarul de port trebuie sa fie un numar\n");
return 1;}
my_addr.sin_port=htons(port);
my_addr.sin_addr.s_addr=htonl(INADDR_ANY);
sd=socket(PF_INET, SOCK_STREAM, 0);
if(-1==bind(sd, (struct sockaddr*)&my_addr,
sizeof(my_addr)) )
{perror("bind()");
return 1;}
listen(sd, 1);
cli_addr_size=sizeof(cli_addr);
sd_c = accept(sd, (struct sockaddr*)&cli_addr,
&cli_addr_size);
printf("client conectat de la %s:%d\n",
inet_ntoa(cli_addr.sin_addr),
ntohs(cli_addr.sin_port));
close(sd);
while((r=recv(sd_c, buf, 100, 0))>0){
write(1,buf,r);}
if(r==-1){perror("recv()");
return 1;}
send(sd_c, "xyz", 3, 0);
close(sd_c);
return 0;} [85]
În continuare se examinează exemplificativ comunicarea prin datagrame.
Cele două subfluxuri de comunicație se presupune să intre sub incidența inovativă a Compunerii conectate insertive (CCI).
Considerând un receptor UDP/IPv4 care se conectează la un server specificat prin numele calculatorului sau adresa IP și numărul de port, acesta trimite serverului o datagramă cu un număr de octeți conținând textul abcd (4 octeți) și așteaptă o datagramă ca răspuns, a cărei conținut ulterior îl afișează.
Expresia de Compunere Conectată Insertivă (CCI) este lansată în premieră în literatura de specialitate, ca o contribuție personală a autoarei prezentei teze de doctorat.
Instrucțiunile etapei de inițializare (trimitere) a datagramei sunt:
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#include <stdio.h>
#include <unistd.h>
#include <string.h>
#include <arpa/inet.h>
int main(int argc, char* argv[])
{int port, sd, r;
struct hostent* hh;
struct sockaddr_in adr;
socklen_t adr_size;
char buf[100];
if(argc!=3){
fprintf(stderr, "Utilizare: cli adresa port\n");
return 1;}
memset(&adr, 0, sizeof(adr));
adr.sin_family = AF_INET;
if(1!=sscanf(argv[2], "%d", &port)){
fprintf(stderr, "numarul de port trebuie sa fie un numar\n");
return 1;}
adr.sin_port = htons(port);
hh=gethostbyname(argv[1]);
if(hh==0 || hh->h_addrtype!=AF_INET || hh->h_length<=0){
fprintf(stderr, "Nu se poate determina adresa serverului\n");
return 1;}
memcpy(&adr.sin_addr, hh->h_addr_list[0], 4);
sd=socket(PF_INET, SOCK_DGRAM, 0);
if(sd==-1){perror("socket()");
return 1;}
if(-1==sendto(sd, "abcd", 4, 0,
(struct sockaddr*)&adr, sizeof(adr)) )
{perror("sendto()");
return 1;}
adr_size=sizeof(adr);
r=recvfrom(sd, buf, 100, 0,
(struct sockaddr*)&adr, &adr_size);
if(r==-1){perror("recvfrom()");
return 1;}
printf("datagrama primita de la de la %s:%d\n",
inet_ntoa(adr.sin_addr),
ntohs(adr.sin_port));
buf[r]=0;
printf("continut: \"%s\"\n", buf);
close(sd);
return 0;} [85]
Emițătorul UDP/IPv4, considerat în studiul exemplificativ de flux, așteptă o datagramă de la un emitent și afișează adresa de la care a fost trimisă aceasta, precum și conținutul datagramei primite.
Pe această bază, server-ul trimite înapoi, la adresa de la care a sosit datagrama de la emitent o datagramă conținând șirul xyz de 3 octeți prin instrucțiunile de mai jos:
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
#include <stdio.h>
#include <unistd.h>
#include <string.h>
int main(int argc, char* argv[])
{int sd, port, r;
struct sockaddr_in my_addr, cli_addr;
socklen_t cli_addr_size;
char buf[101];
if(argc!=2){fprintf(stderr, "Utilizare: srv port\n");
return 1;}
memset(&my_addr, 0, sizeof(my_addr));
my_addr.sin_family = AF_INET;
if(1!=sscanf(argv[1], "%d", &port)){
fprintf(stderr, "numarul de port trebuie sa fie un numar\n");
return 1;}
my_addr.sin_port=htons(port);
my_addr.sin_addr.s_addr=htonl(INADDR_ANY);
sd=socket(PF_INET, SOCK_DGRAM, 0);
if(-1==bind(sd, (struct sockaddr*)&my_addr,
sizeof(my_addr)) )
{perror("bind()");
return 1;}
cli_addr_size=sizeof(cli_addr);
r=recvfrom(sd, buf, 100, 0,
(struct sockaddr*)&cli_addr, &cli_addr_size);
if(r==-1){perror("recvfrom()");
return 1;}
printf("datagrama primita de la de la %s:%d\n",
inet_ntoa(cli_addr.sin_addr),
ntohs(cli_addr.sin_port));
buf[r]=0;
printf("continut: \"%s\"\n", buf);
sendto(sd, "xyz", 3, 0,
(struct sockaddr*)&cli_addr, cli_addr_size);
close(sd);
return 0;} [85]
Acest al doilea aliniament propunem să se deruleze cu ajutorul unei formule noi originale, denumită compunere datagramatică insertivă, (CDI) reprezentând articularea sub-fluxurilor “trimitere – recepție – retrimitere” a datagramei.
În contextul științific contrbibutiv personal, formulat infornațional mai sus, avansez propunerea de construcție a unui model metadatagramatic conectiv insertiv, notat cu M{MCI}.
Schema relațională determinativă a modelului propus este redată în fig.5.13.
Fig. 5.13. Propunerea originală de Compunere Conectată Insertivă (CCI) și
de Compunere Datagramatică Insertivă (CDI) [52]
În principal, propunerea se bazează pe urmatoarele aliniamente conceptuale:
Transmiterea textului Text (abcd) către Port TCP2 este relativ uzuală, cu potențial de proximitate pentru atac și desecurizare;
Relaționarea între emițătorul TCP/IPv4 și receptorul UDP/IPv4 ridică gradul de complexitate a conexiunii primare a portului TCP/IPv4 cu utilizatorul (destinatar), ceea ce complică efortul de postare a atacului;
Recurgerea la datagrame pentru circulație în bi-sens între Emițător și Receptor ridică la un alt grad de complexitate (mai înalt) procesul comunicațional, impunând noi formule proiective în fața atacatorului.
În fapt, cu noul proces propus se întâlnesc două submodele de relaționare și anume: 1) submodelul conectiv insertiv, SM(SCI) și 2) submodelul datagramatic insertiv SM(SDI).
La rândul lor submodelele în cauză sunt caracterizate de compuneri și anume: 1) compunerea conectată insertivă (CCI), respectiv 2) compunerea datagramatică insertivă (CDI).
Insertivitatea, în opinia proprie de față, este înțelesul implicit, invaziv al textului în fluxul comunicațional atât în varianta în conexiune, cât și în varianta datagramatică.
Însușirea meta-datagramatică, rezultă ca expresie de înteles vizând cunoașterea textului despre text respectiv recunoașterea recunoașterii textului (acbd).
În continuare, s-a recurs la formalizarea simbolică a unui Model metadagramatic conectiv insertiv, notat M(MCI), ca rezultat al compunerii submodelelor conectiv insertiv și datagramatic insertiv.
Modelul original, lansat pentru prima oară în literatura de specialitate prin prezenta teză de doctorat are forma următoare:
(5.3) [52]
Concepția științifică proprie oferită mai sus este destinată procesărilor vizând formalizarea schemelor aferente relaționalizarii descrise în fig.5.13. Pe această bază se trece la compatibilizări între simbolurile ecuaționale matematice și simbolurile procedurale informatice pentru a crea un soft pentru relaționările evidențiate.
Odată obținut softul original, specific noii concepții propuse, este posibilă vehicularea textelor și datagramelor în regim înalt/complex, puternic protectiv în fața atacurilor.
În mod implicit, sunt complet compatibil, instrucțiunile bi-sens, între emițator și receptor, între depozitar și utilizatorii de date/baze de date.
În acest fel se asigură o nouă contrbutivitate la securitatea datelor/bazelor de date.
5.10. Concluzii
În cadrul capitolului pot fi puse în evidență următoarele remarci:
● Tentativele conceptuale și practice de combinare a criptări, autentificării și verificării prospețimii cheilor și mesajelor sunt fundamental influențate de modul de stabilire a cheilor în procesul de securitate/securizare a datelor/bazelor de date.
● Este relatat în mod original protocolul generic de stabilire a cheii de comunicare/comunicație (prin criptatare) și se evidențiază validările/invalidările prin certificarea unei chei de comunicație.
● Abordarea securității/securizării datelor/bazelor de date presupune identificarea liniei esențiale de abordare a studiului iterativ în domeniu
Prin colectare și sistematizarea elementelor constitutive ale unui asemenea flux s-a obținut imaginea arborescentă a abordărilor.
● Între programare și securitatea bazelor de date se înregistrează condiționări operaționale.
Contextul comunicației dintre factorul considerat procesul utilizator și factorul consideat sistemul de operare, prin mijlocirea apelurilor din așa numitul flux socket și arată că extremitățile conexiunilor devin adevărate puncte de vulnerabilități.
● Se realizează evidențierea nivelului critic de securitate a datelor în comunicațiile dintre rețelele de calculatoare, punând accentul pe de-securizarea datelor în transportul de metagrame, de-securizarea datelor în serviciile de conexiune, nivelul critic de securitate a datelor, de-securizări generice de date.
● În esență, în capitol este prezentată o propunere de recompunere inovativă a comunicării prin conexiune cu cea prin datagrame.
S-a examinat exemplificativ comunicarea prin conexiune și comunicarea prin datagrame.
Subfluxurile de comunicație presupun să intre ambele sub incidența inovativă a compunerii conecatate insertive.
Expresia de compunere conectată insertivă (CCI) este lansată în premieră în literatura de specialitate, ca o contribiție originală, personală a autoarei tezei de doctorat.
● Un aliniament de conjugare a celor două sub-fluxuri s-a propus să se deruleze cu ajutorul unei formule noi, originale, denimită compunere datagramică insertivă reprezentând articularea subfluxurilor „trimitere-recepție-retrimitere” a diagramei.
Modelul datagramatic insertiv care se compune cu modelul conectiv insertiv reprezintă aport științific original, inovativ lansat în premieră în literatura de specialitate de autoarea tezei de doctorat.
În esență, în capitol este formulat petru prima data în literatura de specialitate Modelul metadatagramatic conectiv insertiv, ca rezultat al compunerii submodelelor insertiv și datagramatic insertiv
La nivelul acestui capitol realizările persoanale se regăsesc în lucrări publicate după cum urmează: [40], [44], [45], [52], [122].
CAPITOLUL 6
NOI CORELAȚII ÎNTRE OPERAȚIUNILE/DEMERSURILE DE ACCES, CUNOAȘTERE ȘI SECURITATE A BAZELOR DE DATE
6.1. Formulări metodologice cu privire la stabilirea cheilor de criptare în situații algoritmice directe și intermediare
6.1.1. Stabilirea cheilor în prezența unui adversar pasiv
Exemplificativ, pentru lucrarea de față se recurge la formularea conceptuală și practică a modelelor de stabilirea unei chei de sesiune între două entități, A și B, în prezența unui adversar pasiv și în lipsa altei chei deja disponibile.
Acest aspect contribuie la realizarea/constatarea securității bazelor de date.
Metodologic și algoritmic, A și B trebuie să ajungă la un secret partajat printr-o comunicație derulată integral la vedere.
Un adversar ar putea participa activ în schimbul de mesaje ceea ce permite atacul “omului din mijloc” (Man-in-the-Middle MM).
În acest cadru se pot formaliza unele metode precum cele prezentate în continuare.
Stabilirea cheilor prin criptografie asimetrică
În principal protocolul în profil algoritmic se referă la:
1) Pregătire: În exemplul prezentat sistemul A generează o pereche de chei pentru criptografie asimetrică (cheia secretă este considerată cheia sa de lungă durată);
Stabilirea cheii de sesiune. (fig. 6.1.).
Fig. 6.1. Protocolul cheilor prin criptografie asimetrică
Constatăm că este posibilă construirea și a unei variante îmbunătățite prin care sistemul A să aibă, pe lângă cheia, sau perechea de chei de lungă durată, o a doua pereche de chei pentru criptografie asimetrică. Această a doua pereche de chei este regenerată periodic.
Pe această bază, sistemul A transmite sistemului B ambele chei publice (cea de lungă durată și cea publică proaspătă), iar sistemul B criptează cheia de sesiune cu cheia proaspătă și, ca atare, rezultatul îl criptează cu cheia de lungă durată.
Într-o astfel de situație, observăm că avantajul obținut este că dacă un adversar obține cheia secretă de lungă durată a sistemului A, însă între timp cheia proaspătă a expirat și a fost distrusă, acest adversar nu mai poate decripta comunicațiile vechi.
6.1.2. Stabilirea cheii prin metoda Diffie-Hellman
Cel mai important demers, în context, vizează formalizarea unui protocol general algoritmat pentru o nouă formulă de stabilire a cheii (fig. 6.2.).
Fig. 6.2. Protocolul general al stabilirii cheii de criptare prin metoda (D-H)
Ca atare, cheia de sesiune calculată de cei doi este aceeași:
(gx mod p)y mod p = (gy mod p)x mod p =gxy mod p, (6.1) [85]
iar calcularea lui gxy mod p, cunoscând doar g, n, gx mod p și gy mod p, este suficient de dificilă și cu grad complex de formalizare.
Constatăm că aplicarea D-H este mai rapidă decât regenerarea la fiecare mesaj a unei perechi de chei pentru un cifru asimetric.
Dezavantajul observat în situația considerată arată că este necesară o comunicație interactivă.
Se reține teza că protocolul Diffie-Hellman nu este aplicabil transmiterii mesajelor prin poșta electronică.
6.1.3. Atacul man-in-the-middle (MM)
Protocoalele obișnuit algoritmate sunt aplicabile doar în absența unui adversar activ.
Atunci când în procesul protejării/securizării bazelor de date se interpune un adversar activ notat cu I acesta se poate poziționa/repoziționa între A și B (fig.13.3).
Fig. 6.3. Protocolul cheilor în cazul metodei (MM)
Se întâlnesc și situații bazate pe transmiterea în fragmente a mesajelor. Un astfel de demers temperează forma pură a atacului man-in-the-middle.
Cu toate acestea, pentru ca A să-l distingă pe B față de un adversar este necesar ca B să aibă o caracteristică distinctivă inimitabilă prin cunoașterea unei chei secrete.
De aceea, în orice comunicație sigură trebuie să se producă cel puțin un pas din inițializare prin care să se transfere o cheie între B și A, sau între B și un terț de încredere și între terț și A.
6.1.4. Stabilirea cheilor în prezența unui adversar activ
Considerând că entitățile A și B și-au stabilit chei de lungă durată, simetrice sau asimetrice, pentru criptare și autentificare.
Se afirmă că există protocoale de stabilire a cheilor în situații cu o asemenea complexitate (fig. 6.4.).
Fig. 6.4. Algoritmul stabilirii cheilor în prezența unui adversar activ
Ca atare, cheia de sesiune trebuie să fie cunoscută doar de A și B. Aceasta trebuie să fie proaspătă, un adversar să nu poată impune alegerea unei chei stabilite la o execuție anterioară a protocolului.
6.1.5. Stabilirea cheilor cu ajutorul unui terț de încredere
Pentru protejarea/securitatea bazelor de date se întâlnesc și situația stabilirii unei chei între două entități A și B care nu partajează în prealabil nici un fel de cheie, în prezența unu adversar activ.
Dacă există o a treia entitate (un terț de încredere, denumit trusted third party) atunci acest terț, notat T satisfăcând condițiile (fig. 6.5.):
Fig. 6.5. Algoritmul protocolului stabilirii cheilor prin
intermediul unui terț de încredere
T=server de distribuire a cheilor (Key Distribution Center – KDC)
Este observabil faptul că algoritmul cvasi-simplificat al protocolului cheilor stabilite cu ajutorul unui terț de încredere (fig. 6.6.), pornește de la faptul că acel terț (T) generează aleator r cheie și o transmite către cei doi actori (A și B).
Fiecare dintre cei doi participanți procedează la criptări și autentificări cu cheia partajată.
Pachetele de texte (date) transmise suntransmise sunt codificat codificate și ulterior decodificate.
Însă cadrul de mai sus poate fi formalizat doar dacă inițial sunt transmise către terțul T în clar prin care se solicită chei pentru diferite sesiuni.
Fig. 6.6. Algoritmul cvasi-simplificat al protocolului cheilor stabilite
prin intermediul unui terț de încredere
Observăm că în sistem, în loc să se manifeste încredere într-un singur server, fiecare pereche de entități care doresc să comunice trebuie să aibă încredere în lanțul de servere participante și contributive la stabilirea cheii.
6.2. Corelații între operațiunile/demersurile de acces, cunoaștere și securitate
6.2.1. Controlul Accesului (Access Control)
Accesul, cunoașterea și securitatea datelor în bazele de date sunt intercorelaționate în sistemele informaționale/informatice [125].
De altfel, este general cunoscut faptul că principala metodă pentru a proteja datele este de a limita accesul la date.
Acest orizont practic poate fi atins prin parcurgerea a 3 pași :
Pas 1. Autentificarea
Pas 2. Autorizarea
Pas 3. Controlul accesului utilizatrilor la obiectele specifice.
Mecanismele enumerate sunt diferite, însă de regulă, sunt operaționale în combinație, accentul respectiv regăsindu-se pe controlul accesului pentru acordarea drepturilor de utilizare.
Majoritatea sistemelor de baze de date au o formă de autentificare dată de numele de utilizator și o parolă pentru a restricționa accesul la sistem sau pentru a atribui privilegii definite la sursele specifice.
Controlul accesului, în continuare, rafinează procesul prin atribuirea de drepturi și privilegii pentu obiectele de date specifice și seturi de date.
În cadrul unei baze de date, obiectele includ, de regulă tabele, vizualizări, rânduri și coloane de bază.
Controlul accesului este bazat pe identificarea corectă a utilizatorului (asigurată prin auttentificare, situație în care nici un utilizator să nu poată lua drepturile de acces ale altui utuilizator), respectiv pe informația despre drepturile de acces care este protejată contra modificărilor neautorizate.
Controlul accesului reprezintă, în fapt, un sistem care face posibil ca o autoritate să controleze accesul într-o arie, sau în rândul resurselor într-o substructură fizică dată, ori într-un sistem informatic prin care circulă resurse informaționale.
Într-un model de control al accesului, entitățile pot să deruleze acțiuni în cadrul sistemului în calitate de subiecți, ele vehiculând resurse care, deasemenea, au accesul controlat (obiecte).
Subiectele și obiectele se regăsesc atât în partea “soft” cât și în rândul utilizatorilor umani.
Două operațiuni, identificarea (I) și autentificarea (A) se dovedesc de importanță majoră în procesul de acces în conținutul bazelor de date.
Identificarea și autentificarea (I și A) fac pare din procesul de verificare a unei identități.
Autentificatorii în legătură cu securitatea bazelor de date se bazează pe o mulțime cvasi-finită de factori (fig. 6.7.).
Fig. 6.7. Factorii pe care se bazează autentificatorii în legătură cu
securitatea bazelor de date
Procesul de identificare și autentificare presupune că a existat o validare inițială a identității, denumită dovada identității.
Diferitele metode de dovadă a identității variază de la validarea personală (folosind identificarea emisă) la metode anonime, care permit solicitantului să ramână în sine, dar cunoscut sistemului dacă el se întoarce.
Metoda pentru a dovedi identitea și validarea trebuie să asigure un nivel de siguranță armonizat cu intenția de folosire a identității în cadrul sistemului.
Ca atare, entitatea afirmă o identitate împreună cu un autentificator, reprezentând un mijloc de validare.
Cerința de bază pentru identificator este că el trebuie să fie unic în cadrul domeniului său de securitate.
Seturile de permisiuni/acces în bazele de date securizate se constituie în sisteme moderne de operare specifică pe traseul circulației informațiilor (fig. 6.8.) [67].
Fig. 6.8. Citirea, scrierea și rularea programului în tipologiile de acces în
bazele de date securizate
Drepturile și permisiunile de acces sunt implementate în mod diferențiat în sistemele bazate pe Controlul Accesului Discreționar (Discretionary Access Control, DAC) și Controlul Accesului Obligatoriu (Mandatory Access Control, MAC).
În context, se folosesc pistele de audit și înregistrării pentru a asocia un utilizataor cu acțiunile sale.
Informația înregistrată trebuie să fie suficientă pentru ca subiectul legitimându-l la un controlling user.
În studiul securității bazelor de date se desprinde importanța înregistrărilor în pistele de audit (fig. 6.9.).
Fig. 6.9. Pistele de audit și înregistrările de acces în bazele de date securizate
Pornind de la elementele de mai sus, se creează posibilitatea conturării metodelor de control a accesului în bazele de date.
6.2.2. Modele de control al accesului într-o bază de date
Un model de securitate este o reprezentare mai precisă, mai detaliată a unei politici de securitate. Modelul este folosit ca referință pentru configurarea securității bazelor de date și pentru evaluarea acestei securități.
Modelele de control al accesului pot fi: discreționare sau mandatorii [126]
Discretionary Access Control (DAC) este o familie de modele de acces prin care utilizatorii pot transfera la discreția lor altor utilizatori drepturile pe care le dețin.
În context apare problema controlului accesului discreționar (selectiv).
Observăm că rareori, un sistem ca întreg este "discreționar" sau "pur discreționar" atunci când controlul accesului materializat într-o modalitate de a arăta sistemul de control nu trebuie să aibă acces obligatoriu.
Control de acces discreționar este relatat, uzual, în opoziție cu controlul de acces obligatoriu.
Constatăm că în securitatea calculatoarelor ceea ce este denumit ca fiind Control Acces Discreționar (DAC) constituie control de acces definit în spirit creator de către Trusted Computer System Criterii (TCSEC) fiind un mijloc de a restricționa accesul la obiecte bazate pe identitatea de subiecte sau grupurile de care aparțin.
Controalele sunt discreționare în sensul că un subiect cu o anumită permisiune de acces este capabil de a trece această permisiune (indirect) către orice alt subiect (cu excepția cazului în care este restricționat de controlul accesului obligatoriu – Mandatory Access Control).
Într-o primă vizualizare a lor, punerea în aplicare a controlului de acces discreționar cu proprietarul.
Termenul DAC este frecvent utilizat în contexte care presupune că fiecare obiect are un proprietar care controlează permisiunile de acces la obiect.
Pe de altă parte, punerea în aplicare a controlului de acces discreționar prin sisteme care au capacitatea de a efectua transferuri de permisiuni este reprezentat de sistemele care au capacitatea de a efectua transferuri de permisiuni.
Acestea sunt descrise frecvent ca furnizoare de controale discreționare, întrucât permit utilizatorilor să transfere dreptul lor de acces altor utilizatori.
Aspectul este aplicat, chiar dacă, în esență, securitatea bazată pe capacitate nu se referă la restricționarea accesului bazat pe identitatea utilizatorilor.
În general, astfel de sisteme nu acordă permisiunea de a fi transferat accesul la orice alt utilizator decât dacă acestuia i se transferă integral accesul de către utilizatorul inițial.
Mandatory Access Control (MAC) sunt modele de acces unde utilizatorii nu pot transfera drepturile pe care le dețin pentru a controla accesul obligatoriu.
Control al accesului obligatoriu (MAC) exprimă faptul că în securitatea calculatoarelor, are loc un tip de control prin care sistemul de operare limitează capacitatea ca un subiect sau inițiator de acces să efectueze operațiuni asupra unui obiect sau asupra unei ținte.
În realitate, un subiect este de regulă un proces sau fir; obiectele sunt construcții precum fișiere, directoare, TCP/UDP porturi, segmente de memorie partajată, ș.a. Subiectele și obiectele au fiecare un set de atribute de securitate.
Ori de câte ori se încearcă vizite de acces la un obiect, o normă de autorizare impusă de sistemul de operare examinează atributele de securitate și decide dacă accesul poate avea sau nu loc.
Într-un sistem de management de baze de date , în mecanismul de control al accesului, se poate aplica, de asemenea, controlul accesului obligatoriu, situație în care obiectele sunt tabele, vizualizări, proceduri, etc.
Orice operațiune care trebuie să aibe loc, este testată în raport cu un set de reguli de autorizare (aka policy), pentru a stabili dacă operațiunea este permisă.
Prin Accesul de Control Obligatoriu (MAC) politica de securitate este controlată de către un administrator, utilizatorii nu au ocazia de a trece peste reguli.
Prin contrast, Control de Acces Discreționar (DAC), care reglementează capacitatea subiecților de a accesa obiectele și permite utilizatorilor posibilitatea de a lua decizii politice și/sau de a acorda atributele de securitate.
Spre deosebire de DAC, utilizatorii nu pot înlocui sau modifica politică, nici accidental, nici intenționat.
Acest aspect permite administratorilor de securitate să definească o politică de centru, garantată și pusă în aplicare pentru toți utilizatorii.
Istoric și tradițional, MAC a fost strâns asociată, iar cu Multi-nivel Security (MLS).
6.2.3. Controlul accesului la fluxul de informații
Fluxul de informatii este controlat prin modele multinivel și prin acces regăsit în matrice de acces.
În sistemele de securitate ale bazelor de date din rețele este de notorietate, Controlul Accesului Bazat pe Roluri (RBAC), cu rolul de a restricționa accesul la sistem utilizatorilor autorizați [33].
RBAC este folosit de întreprinderi cu mai mult de 500 de angajați fiind o abordare alternativă pentru a controla accesul obligatoriu (MAC) și controlul acces discreționar (DAC).
Modelul RBAC este frecvent menționat ca infrastructură de securitate bazată pe roluri.
Permisiunile pentru efectuarea operațiunilor le sunt atribuite roluri specifice.
Membrilor personalului sau altor utilizatori de sistem le sunt atribuite roluri speciale, și prin aceste rol-misiuni pot dobândi permisiunile de a îndeplini anumite funcții din sistem.
Deoarece utilizatorilor nu le sunt atribuite direct permisiunile, ci pot doar să le dobândească prin rolul (sau rolurile) lor de gestionare a drepturilor de utilizare individuale, devine o chestiune pur și simplu de a atribui roluri adecvate pentru utilizator; acest aspect metodologic simplifică operațiunile de adăugare unui utilizator, sau schimbarea unui utilizator dintem.
Sistemul RBAC este caracterizat de un set de norme primare principale de operaționalizare (fig. 6.10.).
Fig. 6.10. Norme primare pentru controlul accesului în baze de date bazat pe roluri
Se observă că se pot aplica restricții suplimentare, iar rolurile pot fi combinate într-o ierarhie, în care cele de nivel superior realizează permisele pentru sub-roluri.
Modelul controlului accesului bazat pe roluri pornește de la subiecte, permisiuni și roluri. Un rol poate avea mai multe permisiuni, subiecte.
O permisiune poate avea mai multe operațiuni, în context, un subiect are sau poate avea roluri multiple.
Cu conceptele de ierarhie a rolului și constrângerii, se poate controla RBAC pentru a crea sau simula pe bază de control al accesului-latice (LBAC).
Astfel, RBAC poate fi considerat un superset de LBAC (fig. 6.11.).
Fig. 6.11. Elementele modelului Controlului Accesului Bazat pe Roluri
De asemenea se poate observa faptul că o constrângere induce norme restrictive cu privire la păstrarea potențialul de permisiuni de roluri opuse.
Prin urmare, RBAC poate fi folosită ca metodă pentru a realiza separarea corespunzătoare a sarcinilor de control în bazele de date.
6.2.4. Controllerul de acces IP
Un controllerul de acces Internet Protocol (IP) este un dispozitiv electronic de securitate destinat pentru a identifica utilizatorii și a controla intrarea în și dintr-o arie protejată. Un controller de acces IP suporta 2 sau 4 cititoare simple de control al accesului, un web server intern și se potrivește la configurarea sa în securitate prin inermediul unui browser sau a unui software instalat pe un PC [125].
Avantajele și dezavantajele Controller-urilor de acces IP le fac utilizabile în condiții informaționale specifice (fig. 6.12.).
Semnificațiile din fig. 6.12. sunt redate sintetic mai jos.
Avantajele controllerelor IP sunt:
1) O infrastructură de rețea existentă este complet utilizată; nu este necesară instalarea noilor linii de comunicație;
2) Nu există limitari privind numarul controllerlor într-un sistem;
3) Nu sunt necesare cunoștințe speciale de instalare, reziliere, împământare și rezolvări de probleme de comunicație;
4) Comunicările cu controllerele IP pot fi facute la viteza completă a rețelei, lucru important când se transfera o cantitate mare de date (bazele de date cu mii de utilizatori, incluzând posibile date biometrice);
5) Simplifică instalarea sistemelor constând din multiple locații separate, la distanțe mari. Un simplu internet link este sufficient pentru a stabili o conexiune cu locațiile îndepartate.
6) O largă selecție a echipamentului standard de rețea este disponibil pentru a asigura conectivitatea în diferite situații (fibra, wireless, VPN, PoE).
7) Nu este necesar un echipament hardware special pentru a construi sisteme fail-over; în cazul în care primul PC cade, PC-ul secundar poate începe polling la controllerele IP.
Fig. 6.12. Controllere-le IP, avantaje și dezavantaje
Dezavantajele controllerelor IP pot fi:
a) Sistemul devine susceptibil la problemele legate de rețea cum ar fi întârzieri în cazul traficului inten și defectarea echipamentelor de rețea.
b) Controllerele IP și stațiile de lucru pot deveni accesibile hackerilor dacă rețeaua sau organizația nu este bine protejată. Această amenințare poate fi eliminată prin separarea fizică a controlului de acces din rețeaua organizației.
De asemenea, majoritatea controllerelor IP folosesc platforma Linux sau sisteme de operare proprietare, ceea ce le face mai difificil de a fi accesate de hackeri.
c) Distanța maximă de la un hub sau switch la controller este de 100 m.
d) Funcționarea sistemului este dependentă de PC-ul gazdă. În cazul în care PC cedează, evenimentele de la controllerele IP nu sunt recepționate și funcțiile care solicită interacțiunea între cititori (anti-pass back) sunt oprite.
Unele controller-e au totuși opțiune de comunicație de tip peer-to-peer pentru a putea reduce dependența de PC.
6.3. Concluzii
Direcțiile viitoare de cercetare în domeniu țin seama de corelațiile între acces, cunoaștere și securitatea bazelor de date. Sunt evidențiate concluzii precum:
● Sunt necesare formulări metodologice cu privire la stabilirea cheilor de criptare în situații algoritmice directe și intermediate. Corelațiile, în esență, sunt dependente de protocolul cheilor de criptografie asimetrică și de algoritmul stabilirii cheilor de criptare în prezența adversarilor activi și prin intermediul unui terț de încredere.
Sunt relatate bazele teoretice și practice ale corelațiilor între operațiunile/demersurile de acces, cunoaștere și securitate a datelor/bazelor de date.
● Este pus în evidență faptul că accesul, cunoașterea și securitatea datelor în bazele de date sunt intercorelaționate în sistemele informaționale/informatice. Principala metodă de a proteja datele este de alimita accesul la date. Acest orizont practic poate fi atins prin autentificarea, autorizarea și controlul accesului utilizatorilor la obiectele specifice.
Mecanismele enumerate în capitol sunt diferite, însă de regulă, sunt operaționale în combinație, accentul respectiv regăsindu-se pe controlul accesului pentru acordarea drepturilor de utilizare.
● Sunt descriși în manieră expresivă factorii pe care se bazează autentificatorii în legătură cu securitatea bazelor de date și se examinează concludent citirea, scrierea și rularea programului în tipologiile de acces în bazele de date securizate, trebuie pus accent pe pistele de audit și înregistrările de acces în bazele de date securizate.
● Sintetic, sunt relatate contributiv unele norme primare pentru controlul accesului în baze de date bazat pe roluri.
În acest capitol contribuțiile personale au fost puse în evidență prin intermediul lucrărilor publicate pe parcursul cercetării după cum urmează: [67], [125], [126].
CONCLUZII, PROPUNERI ȘI RECOMANDĂRI
1. Mediul comunicațional nou este depozitarul elementelor favorizante și potențiale de ilegalitate, în măsura în care persoane, grupuri, entități care nu sunt angrenate în comunicarea rezervată doresc să pătrundă neautorizat în flux, în bazele de date pentru a sustrage date și informații.
Putem spune că măsurile de protejare a bazelor de date vizează:
– stabiliea unei autorități de supraveghere a protejării;
– definirea fraudei (ofensei), a limitelor și conținutului acesteia;
– idenificarea dimensiunii și a conținutului raportului între baza propriu-zisă de date și ofensa față de care trebuie protejată;
– stabilirea nivelului de protejare a bazelor de date cyber-spațiu;
– elaborarea criteriilor pe care să se sprijine asistența între părți atunci când este necesar accesul la procedurile de căutare în bazele de date cu scop de investigație reciprocă față de ofense/fraude.
2. Din cercetări pentru prezenta lucrare este pus în evidență faptul că, în prezent, baza legală în tehnologiile informaționale se dezvoltă împreună cu evoluțiile tehnologice de înaltă rezoluție în domeniu, însă “juridicul” se află în plan secund cu un pas în urmă, față de continua perfecționare a sistemelor informatice și informaționale.
Securitatea “slabă” și securitatea „puternică” a bazelor de date influențează politicile de securitate a datelor/bazelor de date în spațiul virtual.
3. Sunt descrise în manieră expresivă factorii pe care se bazează autentificatorii în legătură cu securitatea bazelor de date și se examinează preponderent citirea, scrierea și rularea programului în tipologiile de acces în bazele de date securizate.
Astfel a fost remarcat faptul că trebuie pus accent pe pistele de audit și înregistrările de acces în bazele de date securizate.
4. Se obține rezultatul că părțile dintr-o rețea de calculatoare intrată sub incidența posibilității de securizare se dovedesc mai vulnerabile în raport cu ansamblul rețelei.
5. S-a subliniat că mecanismele folosite pentru de-securizări sunt deja complexe, urmare a progresului și nivelului nou de înaltă complexitate atins de sistemele informatice și informaționale în care se petrec operaționalizări cu date/informații din bazele de date.
În lucrare se afirmă că securitatea perfectă a datelor/bazelor de date este întotdeauna probabilistă, încă neatinsă.
6. Fezabilizarea sub-liniilor de securitate poate viza securitatea atacurilor și în egală măsură securitatea mecanismelor la care se adaugă securitatea serviciilor de tranzacțiune a datelor.
7. Se face ramarca că între programare și securitatea bazelor de date se înregistrează condiționări operaționale.
Ca atare, în teză se acordă atenție problemelor vizând autentificarea mesajelor și utilizatorilor de date/baze de date. Se arată că în mod obișnuit procesul de autentificare a mesajelor reprezintă mecanismul prin care destinatarul unui mesaj poate verifica dacă autorul mesajului este o anume entitate și că mesajul nu a fost modificat de alt agent.
Verificarea autenticității unui mesaj constă în aplicarea de către receptor a unui test de autenticitate asupra mesajului primit.
Se ajunge la ideea că metodele de asigurare a confidențialității sunt diferite de metodele de control autenticității.
8. Este evidențiată sugestiv post-evoluția firewall-urilor către sistemele de detectarea a intruziunilor în bazele de date.
Tentativele conceptuale și practice de combinare a criptării, autentificării și verificării prospețimii cheilor și mesajelor sunt fundamental influențate de modul de stabilire a cheilor în procesul de securitate/securizare a datelor/bazelor de date.
Propuneri și recomandări
În context științific contributiv, sunt identificate următoarele aliniamente cu propuneri și recomandări:
1. Tratarea etapelor și aliniamentelor pentru stabilirea unei politici de securitate a bazelor de date este esențială în economia securității bazelor de date.
2. Este avansată ideea că se resimte ca fiind necesară definirea unui traseu al operaționalizării securității bazelor de date.
3. Sunt necesare formulări metodologice cu privire la stbilirea cheilor de criptare în situații algoritmice directe și intemediare.
4. Cyber-crima este o formă distinctă de „crimă” pentru că o faptă „criminală”, aceasta intră sub incidența unei legi atunci când este luată în analiză pentru categorisire ca atare.
În lucrarea se precizează că este necesar ca orice descriere a unor fapte drept „cyber-crime” în bazele de date să se realizeze sub conținutul formal, procedural și principal al legii.
5. În esență se recomandă că operatorii informatici trebuie să perceapă securitatea/securizarea datelor ca o formulă de utilizator de interfață în domeniu.
6. Principalele metode pentru securitatea datelor sunt în strânsă legătură cu fundamentele constituirii mulțimii de bune practici pentru securitatea bazelor de date.
Ca atare, se recomandă luarea în considerare a criteriilor “temporal”, “funcție” și “credibilitate” în rândul metodelor și tehnicilor pentru securitatea bazelor de date.
7. În cadrul aserțional al tezei emitem recomandarea să se țină seama că un cifru se consideră a fi vulnerabil în situația în care se descoperă o metodă de criptare a unui mesaj semnificativ mai eficientă decât un atac prin forță brută.
Lipsa unei metode eficiente de spargere a sistemelor de baze de date nu este niciodată demonstrată.
8. Sintetic sunt relatate contributiv unele norme primare pentru controlul accesului în baze de date bazat pe roluri, care pot fi extinse prin cercetări interdisciplinare.
9. Modelul metadatagramatic conectiv insertiv se compune din submodelul conectiv insertiv și submodelul datagramatic insertiv reprezintă aport științific original, inovativ în literatura de specialitate de autoarea tezei de doctorat, iar această concepție permite ca în viitor să se treacă la procedurile vizând:
a) formalizarea schemelor-bloc aferente relaționărilor din modelul compus,
b) compatibilizări între simbolurile matematice și simbolurile procedurale informaționale, respectiv
c) crearea unui soft pentru relaționările evidențiate.
BIBLIOGRAFIE
Abiteboul S., Vianu V., Hull R. – Foundations of Databases, Addison-Wesley 1995.
Airinei D. – Depozite de date, Editura Polirom, Iași, 2002.
Amza T., Amza C.P. – Crimitalitatea informatică, Editura Lumina Lex, 2003.
Arthur D., Vassilvitskii S. – k-means++: the advantages of careful seeding, Proceedings of the eighteenth annual ACM-SIAM symposium on Discrete algorithms, 2007.
Bahreman A., PEMToolKit – Building a top-down certification hierarchy, Proceedings of the Internet Society Symposium on Network and Distributed System Security, IEEE Computer Society Press, 1995.
Bainbridge D.I. – Computers and the Law, Editura Pitman, Londra, 1990.
Baritaud T., Campana M., Chauvaud P., Gilbert H. – On the security of the permuted kernel identification scheme, Advances in Cryptology–CRYPTO’92 (LNCS 740), 1993.
Barnes R. – Database Security and Auditing: Leading Practices, Enterprise Auditing Solutions Applications Security, 2011.
Barrett N. – Digital Crime: Policing the Cybernation, Kogan Page, 1997.
Bâsca O. – Baze de date, Editura All, Bucuresti, 1997.
Bauspiess F., Knobloch H.-J. – How to keep authenticity alive in a computer network, Advances in Cryptology–EUROCRYPT ’89 (LNCS 434), 1990.
Băjenescu T.I. – Progresele informaticii, criptografiei și telecomunicațiilor în secolul 20, Editura Matrix Rom, București, 2003.
Benedikt M. – Cyber-space, First Steps, MTI Press, 1992.
Bertrand A. – Mnimizing the impact of DBCC CHECKDB: Dos ahn Don’ts, november 29, 2012.
Beynon-Davies P. – Database systems, 3rd Edition, Palgrave-Macmillan, 2004.
Bird L. – Internet. Ghid complet de utilizare, Editura Corint, București, 2004.
Bleichenbacher D. – Generating ElGamal signatures without knowing the secret key, Advances in Cryptology–EUROCRYPT’96 (LNCS 1070), 1996.
Brian K. – Securing SQL Backups, 2005.
Burney B. – The Concept of Cyber-Crimes, University of Dayton School of Law, 1999.
Burtea E., Șerban M. – Principles and appliances of the knowledge- based economy, Papers of the Sibiu Alma Mater University International Conference, 26-28 March 2009, pag. 301-305, ISSN 1844-5381, 2009.
Burtescu E. – Securitatea bazelor de date distribute, Catedra de Informatică Economică, ASE, București, 2002.
Chabaud F. – On the security of some cryptosystems based on error-correcting codes, Advances in Cryptology–EUROCRYPT ’94(LNCS 950), 1995.
Connolly T., Begg C. – Database Systems. A practical approach to design, implementation and management, Fourth Edition, Addison Wesley, 2005.
Conta A., Deering S., Gupta M. – Internet Control Message Protocol (ICMP v6 ) for the Internet Protocol Version 6 (IP v6) Specification, 1998.
Cormen T.H., Leiserson C.E., Rivest R.L. – Introduction to Algorithms, MIT Press, Cambridge, Massachusetts, 1990.
Crampton J. – Cryptographically-enforced hierarchical access control with multiple keys, The Journal of Logic and Algebraic Programming 78, 2009.
Date C. J. – An introduction to database systems, Eight edition, Pearson Education, 2004.
Davis D., Swick R. – Network security via private-key certificates, Operating Systems Review, 24, 1990.
Diffie W., Hellman M. – Exhaustive Cryptanaysis of the NBS Data Encryption Standard, Stanford University, 1977.
Diffie W., Hellman M. – New Directions in Cryptography, IEEE Transactions On Information Theory, Vol. IT-22, No. 6, November 1976.
Elmasri R., Shamkant B. – Fundamentals of Database Systems, Fifth Edition, Addison Wesley, 2006.
Ferraiolo D., Kuhn R., Chandramouli R. – Role-based Acces Control (RBAC), Information Systems Control Journal, Volume 5, 2004.
Ferraiolo D., Sandhu R., Gavrilă Ș., Kuhn R., Chandramouli R. – Proposed NIST Standard for Role-Based Access Control, ACM Transactions on Information and System Security, Vol. 4, No. 3, August 2001, 2001.
Florescu V., Năstase P. – Baze de date. Fundamente teoretice și practice, Editura Infomega, București, 2002.
Ford W. – Computer Communications Security: Principles, Standard Protocols and Techniques, Prentice Hall, Englewood Cliffs, New Jersey, 1994.
Ford W., Wiener M. – A key distribution method for object-based protection, 2nd ACM Conference on Computer and Communications Security, ACM Press, 1994.
Fotache M. – SQL-Dialecte Db2, Oracle, Postgresql și SQL Server, Ed. Polirom, București, 2009.
Fotache, M. – Baze de date relationale. Organizare, interogare, normalizare. Ed. Junimea, Iasi, 1997.
Fumy W., Rietenspiess M. – Open systems security standards, A. Kent and J.G. Williams, editors, Encyclopedia of Computer Science and Technology 34, Marcel Dekker, 1996.
Fusaru D, Tudor M., Pană E. – Semnătura electronică, Volumul sesiunii de comunicări cu participare internațională: Economie, Integrare, Eficiență, 28.05.08/ FRM/ București, ISBN 978-973-163-230-8, C, pag. 488-493, 2008.
Fusaru D. – Arhitectura bazelor de date. Mediul SQL, Editura Fundației România de Mâine, București, 2002.
Fusaru D., Șerban M. – Encryption algorithms to computer databases, Volumul sesiunii de comunicări științifice cu participare internațională, mai 2010, Annals of Spiru Hart University, Economic Series, Volumul 1(nr. 10), Issuse 2, B+, pag. 207-215, ISSN 2068-6900, 2010.
Fusaru D., Șerban M. – Security Analysis of Micro-Payment Systems, Conferința cu titlul "Dezvoltare durabilă și energii neconvenționale" , 27.11.09/ FRM/ București, ISBN 978-973-163-510-1, pag. 97-102, 2009.
Fusaru D., Șerban M., Ștefan R.M. – Assurance of the networks security using the Active Directory, Volumul sesiunii de comunicări cu participare internațională, 28.05.09/ FRM/ București, ISBN 978-973-163-460-9, 2009.
Fusaru D., Ștefan R.M., Șerban M. – Security systems of electronic transactions, Volumul sesiunii de comunicări cu participare internațională, 28.05.09/ FRM/ București, ISBN 978-973-163-460-9, 2009.
Gardarin J. – Base de donnee, Eyrolle, Paris, 1993.
Gâf-Deac I.I. – Criminalitatea informatică; elemente moderne de investigație științifică, Simpozionul Armonizarea legislației române cu legislația europeană, USH, București, 5-6 aprilie 2006.
Gâf-Deac I.I. – Noile orizonturi juridice și globalizarea, Ed. Infomin, Deva, 2002.
Gâf-Deac I.I. – Protejarea juridică a bazei de date stocate în computere, Interdisciplinaery Scientific Simposion, Universitaria Simpro 2005, Ed. Universitară, Petroșani, 2005.
Gâf-Deac M. – Tehnologii moderne, Ed. FRM, București, 2005.
Gâf-Deac M., Șerban M., Gâf-Deac I.I., Mihai G., Burtea E., Diaconescu F., Enache M.L. – Privacy data under erosion of computational security in computing infrastructures, Jurnal of Economics and Technologies Knowledge, No.1, January 2015, p. 96-102, 2015.
Georgescu H.I., Șerban M., Gâf-Deac I.I., Ciuclea I.I. – Metadatagramatic inserting model into database security systems, Jurnal of Economics and Technologies Knowledge, No.2, February 2015, p. 18 – 22, ISSN 2360-5499.
Georgescu H.I., Gheorghe M., Balanescu T. – Guarded Aditive Valence Grammars as Models for Synchronization Problems, Analele Universitatii București, seria Matematică-Informatică, 1999.
Gherasim Z., Ștefan R.M., Șerban M. – Data Classification Tools Use in Economic Decision Support, Conferința Economică Națională (CEN) Facultatea de Management Financiar Contabil, București, Universitatea Spiru Haret, publicat în volumul Conferinței, p. 115 – 119, Ed. Universitară, 2013.
Gibson W. – Neuromancer, Ace Books, New Jersey, S.U.A., 1984.
Goldie C.M., Pinch R.G.E. – Communication Theory, Cambridge University Press, Cambridge, 1991.
Goldreich O. – Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001.
Goldwasser S. – The search for provably secure cryptosystems, C. Pomerance, editor, Cryptology and Computational Number Theory, volume 42 of Proceedings of Symposia in Applied Mathematics, American Mathematical Society, 1990.
Groza B. – Construcții criptografice hibride, bazate pe tehnici simetrice și asimetrice –aplicații în sisteme de conducere, Teză doctorat, Universitatea Politehnica Timișoara, 2008.
Hanga V. – Dreptul și calculatoarele, Editara Academiei Eomâne, 1991.
Hicks, J. – Criptography in SQL Server, July 2008.
Howard M., Lebalnk D. – Writing Secure Code Microsoft Press, 2003.
Hsueh S. – Database encryption in SQL Server 2008 Enterprise Edition, February 2008.
Hurloiu L., Burtea E., Hurloiu I. I., Meruță A., Preda B.F., Șerban M., Ștefan R.M. – Documentele financiar contabile – Management, control, audit, clasificare și securitate, ISBN 978-9975-56-143-3, Chișinău 2014.
Hurloiu L.R., Ștefan R.M., Șerban M. – Clustering Data Used in Financial Management and Control, Revista Management, Accounting and Management Information Systems 2014, p. 142-146, ISSN 2344-3367, 2014.
Hurloiu L., Șerban M., Preda B.F. – Ștefan R.M., Management and Security of Data and Documents Used in Accounts of the Institutions, The 19th International Scientific Conference Knowledge-Based Organization 2013, Conference Proceedings 1 Management And Military Sciences, p. 36-40, ISSN 1843-6722, 2013.
Hurloiu L., Șerban M., Ștefan R.M. – Security of Data Used in Financial Management and Control, Revista Management, Accounting and Management Information Systems 2014, p. 137-141, ISSN 2344-3367, 2014.
Ionescu E.-I., Hurloiu L., Șerban M., Ștefan R.M. – Advantages and Trends in Methods of Rescue, Restoration and Clustering Databases in Financial Accounting Management, Volumul Conference Proceedings 2 – Economic, social and administrative approaches to the knowledge-based organization, ISSN 1843-6722, pag. 84-89, 2014.
Ionescu E.I., Hurloiu L., Ștefan R.M., Șerban M. – A Swot Analysis of Clustering Algorithms and Security Methods for Financial Data, The 20th International Conference Knowledge-Based Organization 2014, Nicolae Bălcescu Army Academy Sibiu, Conferință ISI Proceedings, Volumul Conference Proceedings 2 – Economic, social and administrative approaches to the knowledge-based organization, ISSN 1843-6722, pag. 90-95, 2014.
Ionescu I.E. – Value at Risk – Strengths and weaknesses of its main approaches on the contemporary financial market, Metalurgia International, pp.213-216, vol. XV, special issue no 5/2010, ISSN 1582-2214, 2010.
Ionescu F. – Baze de Date Relationale si Aplicatii, Editura Tehnica, Bucuresti, 2004.
Ipate F.E., Popescu M. – Dezvoltarea Aplicațiilor de Baze de Date în Oracle 8 și Oracle Forms 6, Ed. All, 2000.
Ivan I., Toma C. – Informatics Security Handbook, Editura ASE, București, , 2006.
Johnson D.B., Matyas S.M., Asymmetric encryption: Evolution and enhancements, CryptoBytes 2, Spring 1996.
Jones J., Monk S. – Databases in Theory and practice Ed International Thompson, 1999.
Knudsen L.R., Berson T. – Truncated differentials of SAFER, D. Gollmann, editor, Fast Software Encryption, Third International Workshop (LNCS 1039), Springer-Verlag, 1996.
Korth F.H. – Dat Base System Concepts, McGraw-Hill Book Compagny, 1986.
Krawczyk H., Bellare M., Canetti R. – HMAC:Hashing for Message Auhentication, 1997.
Le Moigne J.L. – La Modelisation des Systemes Complexes, Editura Dunod, 1990.
Lesov P. – Database Security: A Historical Perspective, University of Minnesota, CS 8701, 2008.
Lungu I. – Baze de date ORACLE. Limbajul SQL, Editura ASE, 2005.
Lungu I., Bodea C., Bădescu G., Ioniță C. – Baze de date, Organizare, proiectare și implementare, Editura All, București, 1995.
Lungu I. M., Botea C. – Baze de date, Editura All, Bucuresti, 1995.
Lupsoiu C., Boldea R.C. – Modelarea si proiectarea bazelor de date, Editura Sitech, Craiova, 2008.
Lupșa R.L. – Rețele de calculatoare, Ed. Casa Cărții de Știință, București, 2008.
Maier D. – Theory of relational database, Computer Science Press, 1983.
Matsui M. – The first experimental cryptanalysis of the Data Encryption Standard, Advances in Cryptology–CRYPTO ’94 (LNCS 839), 1994.
Menezes A., Van Oorschot P. , Vanstone S. – Handbook of Applied Cryptography, CRC Press, 1997.
Mihai C.I. – Modele de atac, Securitatea-informațiilor.ro, Criminalitatea informatică.ro, 2010.
Mihăescu L. – Informatizarea sistemului de comunicații a firmei, Ed. Universității Lucian Blaga, Sibiu, 2009.
Năstase F. – Securitatea afacerilor electronice, ASE, București, 2010.
Odom W. – Rețele de calculatoare, Ed. Corint, București, 2004.
Oprea D. – Protecția și securitatea Informațiilor, Ed. Polirom, Iași, 2003.
Ozsu M.T., Valduriez P. – Principles of Distributed Database Systems, Second Edition, Prentice Hall International, 1998.
Patriciu V.V. – Criptografia și securitatea rețelelor de calculatoare, Editura Tehnică, 1994.
Patriciu V.V., Ene-Pietroșanu M., Bica I., Văduva C., Voicu N. – Securitatea comerțului electronic, Editura All, București, 2001.
Pădure S. – Securitatea bazelor de date corporative, Moldova ASEM, 5th Jubilee International Information Security Conference "Securitatea Informationala-2008", 2008.
Popa M. – Baze de date (Fundamente, exemple, teste de verificare), Editura FRM., București, 2006.
Popescu I. – Modelarea bazelor de date, Ed. Tehnica, 2001.
Popescu I. – Programare avansata in ORACLE 9I, Editura Tehnica, Bucuresti, 2004.
Popescu I. – Baze de date relaționale, Tipografia Universității București, 1996.
Prasad K.V. – Principles of Digital Comunication SY Sistems and Computer networks, Charlles River Media, 2003.
Pratt P., Adamski J. – Concepts of Databases Management, Thomson Course Technology, 2002.
Quarantiello L.I. – Cyber-crime: How to Protect Yourself from Computer Criminals, Tiare Publications, 1997.
Ramakrishan R. – Database Management System, McGraw-Hill, 1998.
Robertson R.J. – Electronic Commerce on the Internet and the Statute of Frauds, SC.L. Rev.787 – 808/1998.
Rogaway P. – Problemd with Proposed IP Cryptography, 1995.
Rowe H., Crampton J., Avoiding key redistribution in key assignment schemes, Proceedings of the Fourth InternationalWorkshop on Mathematical Methods, Models, and Architectures for Computer Network Security, 2007.
Schneier B. – Applied Cryptography, 2nd edition, Wiley, ISBN 0-471-11709-9, 1996.
Silberschatz A., Korth H.F., Sudarshan S. – Database System Concepts, Sixth Edition, McGraw-Hill, 2010.
Stamp M. – Information Security Principles and Practice, San Jose State University, A John Wiley & Sons, Inc., Publication, Wiley – Interscience, 2006.
State L., Cocianu C.- Mathematics behind a Class of Image Restoration Algorithms, Informatica Economică, Vol. 16, no.1, 2012.
Sterling B. – The hacker Crackdown: Law and Disorder on the Electronic Frontier Bantam, 1992.
Șerban M. – Methods To Increase Search Performance For Encrypted Databases, Procedia Economics and Finance Elsevier, ISSN 2212-5671, Volume 3, p. 1063-1068, 2012.
Șerban M. – Principles Of Security And Integrity Of Databases, Procedia Economics and Finance Elsevier, ISSN 2212-5671, Volume 14, pag. 401 – 405, 2014.
Șerban M. – Database security: monitoring and access control, Arad Academic Days 21-st Edition, May 20-22 2011, Universitatea de Vest Vasile Goldiș.
Șerban M. – Frequently Used Methods for Securing Databases, International Journal Of Education And Research, Published by Contemporary Research Center (CRC), Australia, Vol. 1, No. 4 April 2013, p. 201-208.
Șerban M., Ștefan R.M. – Project Management Software, Papers of the Sibiu Alma Mater University Conference, 24-26 March 2011, Volum 1, pag. 195-199, 2011.
Șerban M., Burtea E. – Compatibility between Romanian Economic and EU Entities in terms of Document Management, The Knowledge-Based Organization, The 14th International Conference, Economic Sciences, Academia Forțelor Terestre Nicolae Bălcescu –Sibiu, Conference Proceedings 5, pag. 383-389, 2008.
Șerban M., Protection and security of data base information, Annals of Spiru Haret University, Economic Series, Volumul 2(11), pag. 93-100, 2011.
Șerban M., Ștefan R.M – Security Solutions for Data at Rest, Revista Economică Supplement No. 5/2012 – Journal of economic-financial theory and practice, Issue 6, p. 174-179, 2012.
Șerban M., Ștefan R.M, Ionescu E. I. – Information Protection – Security, Clustering and e-Governance, Procedia Economics and Finance Elsevier, Volume 16, p. 288 – 290, 2014.
Șerban M., Ștefan R.M. – Improving continuously encrypting databases, Arad Academic Days 22nd Edition, May Universitatea de Vest Vasile Goldiș, 2012.
Șerban M., Ștefan R.M. – Metode de căutare în baze de date care utilizează criptare care utilizează criptare salt, Conferința Economică Națională (CEN) Facultatea de Management Financiar Contabil București, Universitatea Spiru Haret, publicat în volumul Conferinței, p. 83-87, Ed. Universitară, București, 2012.
Șerban M., Ștefan R.M. , Hurloiu L.R. – Monitoring and Controlling the Access to Classified Economic Data, Revista Economică – Journal of economic-financial theory and practice, Vol. 65, Issue 6, p. 216-224, 2013.
Șerban M., Ștefan R.M., Mihai G. – Advantages of Access Control and Clustering for Data Used in Financial Accounting Management Databases, Studii Economice – Revistă științifică, An.VII, nr. 1-2(iunie) 2013, p. 150-157, Ed. ULIM, Chișinău 2013.
Șerban M., Gâf-Deac I.I., Hurloiu I.I., Mihai G., Burtea E., Reșetar-Deac A.M. – Securizarea rețelelor electronice de comunicații prin criptografierea bazelor de date, Revista pentru Dezvoltare Bazată pe Cunoaștere, An I, Nr. 1, Martie 2015, p. 22-29, 2015.
Ștefan R.M., Șerban M. – Neural Network Principles to Classify Economic Data, Revista Economică No. 4-5(63)/2012 – Journal of economic-financial theory and practice, Issue 6, p. 223-233, 2012.
Ștefan R.M., Șerban M. – Methods of Unsupervised Classification and Security Applied to Economic Data, Conferința Economică Națională (CEN) Facultatea de Management Financiar Contabil, București, Universitatea Spiru Haret, publicat în volumul Conferinței, p. 241-245, Ed. Universitară, 2013.
Ștefan R.M., Șerban M. – Data security in the economic informatics systems, Papers of the Sibiu Alma Mater University International Conference, 26-28 March 2009, pag. 307-313, 2009.
Ștefan R.M., Șerban M., Preda B.-F. – Hierarchical Clustering Algorithms and Data Security in Financial Management, Revista Economică – Journal of economic-financial theory and practice, Vol. 65, Issue 6, p. 147-158, 2013.
Ștefan R.M., Șerban M., Rudăreanu C. – Multidimensional Data Analysis – Representation, Security and Management, Procedia Economics and Finance Elsevier, Volume 16, p. 281 – 287, 2014.
Ștefan R.M., Șerban M., Rudăreanu C. – Economic Data Clustering Principles and Security Technologies, Studii Economice – Revistă științifică, An.VII, nr. 3-4(decembrie) 2013, p. 106-112, Ed. ULIM, Chișinău 2013.
Tambulea L. – Baze de date, Universitate B.B., Cluj-Napoca, 2003.
Tanenbaum A. – Rețele de calculatoare, By Bloss, 2003.
Troncotă C. – Neliniștile insecurității, Editura Tritonic, București, 2005.
Tudor A. – Criminologie, 2011.
Tudor N. L. – Sisteme informatice si gestiunea bazelor de date oracle, Ed. Matrix Rom, Bucuresti, 2011.
Ullman D.J. – Principles of database and knowledge-base systems, Computer Science Press,1988.
Vasiu I. – Criminalitatea informatică, Editura Nemira, București ,1998.
Vasiu I. – Drept și informatică. Protecția juridică a programelor, Studii de drept românesc, Editura Academiei române, 1993.
Vasiu I. – Totul despre Hackeri, Editura Nemira, București, 2001.
Vasiu I., Vasiu L. – Informatica juridică și drept informatic, Editura Albatros, București, 2002.
Vasiu L., Vasiu I. – Internet – Ghid de navigare, Editura Albastră, București, 1996.
Vatis M. A. – Statement for National Infrastructure Protection Center, Updated page March 14, 2000, – usdaj – cnm/mis/mdf. – 13.01.2001.
Waitzman D. – A Standard for the Transmission of IP DataGrams on Avian Carriers, 1990.
Waleffe D., Quisquater J.J. – Better login protocols for computer networks, B. Preneel, R. Govaerts, and J.Vandewalle, editors, Computer Security and Industrial Cryptography: State of the Art and Evolution (LNCS 741), 50–70, Springer Verlag,1993.
***DEX online, 2014, www.dexonline/definitii-metode, 2014.
***Draft Convention on Cyber-Crime (no.19) – European Committee on Crime Problems (CD-PC); Committee of Experts on Crime in Cyber-Space )PC-CY), Strassbourg, 25 April 2000.
*.**European Convention on the Legal Protection of Services based on, or consisting of, Conditional Access – Strasbourg 21.I.2001.
***FIPS 180, Secure hash standard, Federal Information Processing Standards Publication 180, U.S. Department of Commerce/ N.I.S.T., National Technical Information Service, Springfield, Virginia, May 11 1993.
***Hotărâre nr. 1308 din 20 noiembrie 2002 privind aprobarea normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerțul electronic, emitent Guvernul, publicat în Monitorul Oficial nr. 877 din 5 decembrie 2002.
***IEEE Computer Society. Media access Control (MAC) Bridges, 2004.
***ISO 8372, Information processing – Modes of operation for a 64-bit block cipher algorithm, International Organization for Standardization, Geneva, Switzerland, 1987 (first edition; confirmed 1992).
***ISO, Mechanisms – Part 1: General model, International Organization for Standardization, Geneva, Switzerland, 1991.
***Legea nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001, emitent, Parlamentul; publicat în Monitorul oficial, nr 343 din 20 aprilie 2004.
***Legea nr. 102 din 3 mai 2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere a Prelucrarii Datelor cu Caracter Personal, emitent Parlamentul, publicat în Monitorul Oficial, numarul 391 din data de 9 mai 2005.
***Legea nr. 102 din 3 mai 2005 privind înființarea, organizarea și funcționarea Autorității naționale de Supraveghere a prelucrării datelor cu caracter personal, emitent, Parlamentul, publicat în Monitorul Oficial nr. 391 din 9 mai 2005.
***Legea nr. 365 din 7 iunie 2002 privind comerțul electronic, emitent, Parlamentul publicat în Monitorul Oficial nr 483 din 5 iulie 2002.
***Legea nr. 455 din 18 iulie 2001 privind semnătura electronică, emitent, Parlamentul, publicat în Monitorul Oficial nr. 429 din 31 iulie 2001.
***Legea nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice, emitent, Parlamentul, publicat în Monitorul Oficial nr. 1101 din 25 noiembrie 2004.
***Legea nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice, emitent Parlamentul, publicată în Monitorul Oficial nr. 1.101 din 25 noiembrie 2004.
***Legea nr. 589 din 15 decembrie 2004 privind regimul juridic al activitatii electronice notariale, emitent Parlamentul, publicat în Monitorul Oficial, nr. 1227 din Regulament nr. 4 din 13 iunie 2012 privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții , emitent, Banca Națională a României, publicat în Monitorul Oficial nr. 503din 12 iulie 2002.
***Legea nr. 64 din 24/03/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001, emitent Parlamentul, publicată în Monitorul Oficial partea I nr. 343 din 20 aprilie 2004.
***Legea nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date, emitent Parlamentul, publicat în Monitorul Oficial, Partea I nr. 790 din 12 decembrie 2001.
***Ordin nr. 218 din 14 iunie 2004 privind procedura de navigare a instrumentelor de plată cu acces la distanță de tipul aplicațiilor Inteernet-banking, home banking sau mobile banking, emitent Ministerul Comunicațiilor și tehnologiei informației.
***www.scribd.com/doc/49863701/Baze-de-Date
***http://msdn.microsoft.com/enus/library/aa258278%28v=sql.80%29.aspx
***http://ro.wikipedia.org/wiki/Fi%C8%99ier:International_Data_Encryption_Algorithm_InfoBox_Diagram.svg
***www. beginner-sql-tutorial.com
BIBLIOGRAFIE
Abiteboul S., Vianu V., Hull R. – Foundations of Databases, Addison-Wesley 1995.
Airinei D. – Depozite de date, Editura Polirom, Iași, 2002.
Amza T., Amza C.P. – Crimitalitatea informatică, Editura Lumina Lex, 2003.
Arthur D., Vassilvitskii S. – k-means++: the advantages of careful seeding, Proceedings of the eighteenth annual ACM-SIAM symposium on Discrete algorithms, 2007.
Bahreman A., PEMToolKit – Building a top-down certification hierarchy, Proceedings of the Internet Society Symposium on Network and Distributed System Security, IEEE Computer Society Press, 1995.
Bainbridge D.I. – Computers and the Law, Editura Pitman, Londra, 1990.
Baritaud T., Campana M., Chauvaud P., Gilbert H. – On the security of the permuted kernel identification scheme, Advances in Cryptology–CRYPTO’92 (LNCS 740), 1993.
Barnes R. – Database Security and Auditing: Leading Practices, Enterprise Auditing Solutions Applications Security, 2011.
Barrett N. – Digital Crime: Policing the Cybernation, Kogan Page, 1997.
Bâsca O. – Baze de date, Editura All, Bucuresti, 1997.
Bauspiess F., Knobloch H.-J. – How to keep authenticity alive in a computer network, Advances in Cryptology–EUROCRYPT ’89 (LNCS 434), 1990.
Băjenescu T.I. – Progresele informaticii, criptografiei și telecomunicațiilor în secolul 20, Editura Matrix Rom, București, 2003.
Benedikt M. – Cyber-space, First Steps, MTI Press, 1992.
Bertrand A. – Mnimizing the impact of DBCC CHECKDB: Dos ahn Don’ts, november 29, 2012.
Beynon-Davies P. – Database systems, 3rd Edition, Palgrave-Macmillan, 2004.
Bird L. – Internet. Ghid complet de utilizare, Editura Corint, București, 2004.
Bleichenbacher D. – Generating ElGamal signatures without knowing the secret key, Advances in Cryptology–EUROCRYPT’96 (LNCS 1070), 1996.
Brian K. – Securing SQL Backups, 2005.
Burney B. – The Concept of Cyber-Crimes, University of Dayton School of Law, 1999.
Burtea E., Șerban M. – Principles and appliances of the knowledge- based economy, Papers of the Sibiu Alma Mater University International Conference, 26-28 March 2009, pag. 301-305, ISSN 1844-5381, 2009.
Burtescu E. – Securitatea bazelor de date distribute, Catedra de Informatică Economică, ASE, București, 2002.
Chabaud F. – On the security of some cryptosystems based on error-correcting codes, Advances in Cryptology–EUROCRYPT ’94(LNCS 950), 1995.
Connolly T., Begg C. – Database Systems. A practical approach to design, implementation and management, Fourth Edition, Addison Wesley, 2005.
Conta A., Deering S., Gupta M. – Internet Control Message Protocol (ICMP v6 ) for the Internet Protocol Version 6 (IP v6) Specification, 1998.
Cormen T.H., Leiserson C.E., Rivest R.L. – Introduction to Algorithms, MIT Press, Cambridge, Massachusetts, 1990.
Crampton J. – Cryptographically-enforced hierarchical access control with multiple keys, The Journal of Logic and Algebraic Programming 78, 2009.
Date C. J. – An introduction to database systems, Eight edition, Pearson Education, 2004.
Davis D., Swick R. – Network security via private-key certificates, Operating Systems Review, 24, 1990.
Diffie W., Hellman M. – Exhaustive Cryptanaysis of the NBS Data Encryption Standard, Stanford University, 1977.
Diffie W., Hellman M. – New Directions in Cryptography, IEEE Transactions On Information Theory, Vol. IT-22, No. 6, November 1976.
Elmasri R., Shamkant B. – Fundamentals of Database Systems, Fifth Edition, Addison Wesley, 2006.
Ferraiolo D., Kuhn R., Chandramouli R. – Role-based Acces Control (RBAC), Information Systems Control Journal, Volume 5, 2004.
Ferraiolo D., Sandhu R., Gavrilă Ș., Kuhn R., Chandramouli R. – Proposed NIST Standard for Role-Based Access Control, ACM Transactions on Information and System Security, Vol. 4, No. 3, August 2001, 2001.
Florescu V., Năstase P. – Baze de date. Fundamente teoretice și practice, Editura Infomega, București, 2002.
Ford W. – Computer Communications Security: Principles, Standard Protocols and Techniques, Prentice Hall, Englewood Cliffs, New Jersey, 1994.
Ford W., Wiener M. – A key distribution method for object-based protection, 2nd ACM Conference on Computer and Communications Security, ACM Press, 1994.
Fotache M. – SQL-Dialecte Db2, Oracle, Postgresql și SQL Server, Ed. Polirom, București, 2009.
Fotache, M. – Baze de date relationale. Organizare, interogare, normalizare. Ed. Junimea, Iasi, 1997.
Fumy W., Rietenspiess M. – Open systems security standards, A. Kent and J.G. Williams, editors, Encyclopedia of Computer Science and Technology 34, Marcel Dekker, 1996.
Fusaru D, Tudor M., Pană E. – Semnătura electronică, Volumul sesiunii de comunicări cu participare internațională: Economie, Integrare, Eficiență, 28.05.08/ FRM/ București, ISBN 978-973-163-230-8, C, pag. 488-493, 2008.
Fusaru D. – Arhitectura bazelor de date. Mediul SQL, Editura Fundației România de Mâine, București, 2002.
Fusaru D., Șerban M. – Encryption algorithms to computer databases, Volumul sesiunii de comunicări științifice cu participare internațională, mai 2010, Annals of Spiru Hart University, Economic Series, Volumul 1(nr. 10), Issuse 2, B+, pag. 207-215, ISSN 2068-6900, 2010.
Fusaru D., Șerban M. – Security Analysis of Micro-Payment Systems, Conferința cu titlul "Dezvoltare durabilă și energii neconvenționale" , 27.11.09/ FRM/ București, ISBN 978-973-163-510-1, pag. 97-102, 2009.
Fusaru D., Șerban M., Ștefan R.M. – Assurance of the networks security using the Active Directory, Volumul sesiunii de comunicări cu participare internațională, 28.05.09/ FRM/ București, ISBN 978-973-163-460-9, 2009.
Fusaru D., Ștefan R.M., Șerban M. – Security systems of electronic transactions, Volumul sesiunii de comunicări cu participare internațională, 28.05.09/ FRM/ București, ISBN 978-973-163-460-9, 2009.
Gardarin J. – Base de donnee, Eyrolle, Paris, 1993.
Gâf-Deac I.I. – Criminalitatea informatică; elemente moderne de investigație științifică, Simpozionul Armonizarea legislației române cu legislația europeană, USH, București, 5-6 aprilie 2006.
Gâf-Deac I.I. – Noile orizonturi juridice și globalizarea, Ed. Infomin, Deva, 2002.
Gâf-Deac I.I. – Protejarea juridică a bazei de date stocate în computere, Interdisciplinaery Scientific Simposion, Universitaria Simpro 2005, Ed. Universitară, Petroșani, 2005.
Gâf-Deac M. – Tehnologii moderne, Ed. FRM, București, 2005.
Gâf-Deac M., Șerban M., Gâf-Deac I.I., Mihai G., Burtea E., Diaconescu F., Enache M.L. – Privacy data under erosion of computational security in computing infrastructures, Jurnal of Economics and Technologies Knowledge, No.1, January 2015, p. 96-102, 2015.
Georgescu H.I., Șerban M., Gâf-Deac I.I., Ciuclea I.I. – Metadatagramatic inserting model into database security systems, Jurnal of Economics and Technologies Knowledge, No.2, February 2015, p. 18 – 22, ISSN 2360-5499.
Georgescu H.I., Gheorghe M., Balanescu T. – Guarded Aditive Valence Grammars as Models for Synchronization Problems, Analele Universitatii București, seria Matematică-Informatică, 1999.
Gherasim Z., Ștefan R.M., Șerban M. – Data Classification Tools Use in Economic Decision Support, Conferința Economică Națională (CEN) Facultatea de Management Financiar Contabil, București, Universitatea Spiru Haret, publicat în volumul Conferinței, p. 115 – 119, Ed. Universitară, 2013.
Gibson W. – Neuromancer, Ace Books, New Jersey, S.U.A., 1984.
Goldie C.M., Pinch R.G.E. – Communication Theory, Cambridge University Press, Cambridge, 1991.
Goldreich O. – Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001.
Goldwasser S. – The search for provably secure cryptosystems, C. Pomerance, editor, Cryptology and Computational Number Theory, volume 42 of Proceedings of Symposia in Applied Mathematics, American Mathematical Society, 1990.
Groza B. – Construcții criptografice hibride, bazate pe tehnici simetrice și asimetrice –aplicații în sisteme de conducere, Teză doctorat, Universitatea Politehnica Timișoara, 2008.
Hanga V. – Dreptul și calculatoarele, Editara Academiei Eomâne, 1991.
Hicks, J. – Criptography in SQL Server, July 2008.
Howard M., Lebalnk D. – Writing Secure Code Microsoft Press, 2003.
Hsueh S. – Database encryption in SQL Server 2008 Enterprise Edition, February 2008.
Hurloiu L., Burtea E., Hurloiu I. I., Meruță A., Preda B.F., Șerban M., Ștefan R.M. – Documentele financiar contabile – Management, control, audit, clasificare și securitate, ISBN 978-9975-56-143-3, Chișinău 2014.
Hurloiu L.R., Ștefan R.M., Șerban M. – Clustering Data Used in Financial Management and Control, Revista Management, Accounting and Management Information Systems 2014, p. 142-146, ISSN 2344-3367, 2014.
Hurloiu L., Șerban M., Preda B.F. – Ștefan R.M., Management and Security of Data and Documents Used in Accounts of the Institutions, The 19th International Scientific Conference Knowledge-Based Organization 2013, Conference Proceedings 1 Management And Military Sciences, p. 36-40, ISSN 1843-6722, 2013.
Hurloiu L., Șerban M., Ștefan R.M. – Security of Data Used in Financial Management and Control, Revista Management, Accounting and Management Information Systems 2014, p. 137-141, ISSN 2344-3367, 2014.
Ionescu E.-I., Hurloiu L., Șerban M., Ștefan R.M. – Advantages and Trends in Methods of Rescue, Restoration and Clustering Databases in Financial Accounting Management, Volumul Conference Proceedings 2 – Economic, social and administrative approaches to the knowledge-based organization, ISSN 1843-6722, pag. 84-89, 2014.
Ionescu E.I., Hurloiu L., Ștefan R.M., Șerban M. – A Swot Analysis of Clustering Algorithms and Security Methods for Financial Data, The 20th International Conference Knowledge-Based Organization 2014, Nicolae Bălcescu Army Academy Sibiu, Conferință ISI Proceedings, Volumul Conference Proceedings 2 – Economic, social and administrative approaches to the knowledge-based organization, ISSN 1843-6722, pag. 90-95, 2014.
Ionescu I.E. – Value at Risk – Strengths and weaknesses of its main approaches on the contemporary financial market, Metalurgia International, pp.213-216, vol. XV, special issue no 5/2010, ISSN 1582-2214, 2010.
Ionescu F. – Baze de Date Relationale si Aplicatii, Editura Tehnica, Bucuresti, 2004.
Ipate F.E., Popescu M. – Dezvoltarea Aplicațiilor de Baze de Date în Oracle 8 și Oracle Forms 6, Ed. All, 2000.
Ivan I., Toma C. – Informatics Security Handbook, Editura ASE, București, , 2006.
Johnson D.B., Matyas S.M., Asymmetric encryption: Evolution and enhancements, CryptoBytes 2, Spring 1996.
Jones J., Monk S. – Databases in Theory and practice Ed International Thompson, 1999.
Knudsen L.R., Berson T. – Truncated differentials of SAFER, D. Gollmann, editor, Fast Software Encryption, Third International Workshop (LNCS 1039), Springer-Verlag, 1996.
Korth F.H. – Dat Base System Concepts, McGraw-Hill Book Compagny, 1986.
Krawczyk H., Bellare M., Canetti R. – HMAC:Hashing for Message Auhentication, 1997.
Le Moigne J.L. – La Modelisation des Systemes Complexes, Editura Dunod, 1990.
Lesov P. – Database Security: A Historical Perspective, University of Minnesota, CS 8701, 2008.
Lungu I. – Baze de date ORACLE. Limbajul SQL, Editura ASE, 2005.
Lungu I., Bodea C., Bădescu G., Ioniță C. – Baze de date, Organizare, proiectare și implementare, Editura All, București, 1995.
Lungu I. M., Botea C. – Baze de date, Editura All, Bucuresti, 1995.
Lupsoiu C., Boldea R.C. – Modelarea si proiectarea bazelor de date, Editura Sitech, Craiova, 2008.
Lupșa R.L. – Rețele de calculatoare, Ed. Casa Cărții de Știință, București, 2008.
Maier D. – Theory of relational database, Computer Science Press, 1983.
Matsui M. – The first experimental cryptanalysis of the Data Encryption Standard, Advances in Cryptology–CRYPTO ’94 (LNCS 839), 1994.
Menezes A., Van Oorschot P. , Vanstone S. – Handbook of Applied Cryptography, CRC Press, 1997.
Mihai C.I. – Modele de atac, Securitatea-informațiilor.ro, Criminalitatea informatică.ro, 2010.
Mihăescu L. – Informatizarea sistemului de comunicații a firmei, Ed. Universității Lucian Blaga, Sibiu, 2009.
Năstase F. – Securitatea afacerilor electronice, ASE, București, 2010.
Odom W. – Rețele de calculatoare, Ed. Corint, București, 2004.
Oprea D. – Protecția și securitatea Informațiilor, Ed. Polirom, Iași, 2003.
Ozsu M.T., Valduriez P. – Principles of Distributed Database Systems, Second Edition, Prentice Hall International, 1998.
Patriciu V.V. – Criptografia și securitatea rețelelor de calculatoare, Editura Tehnică, 1994.
Patriciu V.V., Ene-Pietroșanu M., Bica I., Văduva C., Voicu N. – Securitatea comerțului electronic, Editura All, București, 2001.
Pădure S. – Securitatea bazelor de date corporative, Moldova ASEM, 5th Jubilee International Information Security Conference "Securitatea Informationala-2008", 2008.
Popa M. – Baze de date (Fundamente, exemple, teste de verificare), Editura FRM., București, 2006.
Popescu I. – Modelarea bazelor de date, Ed. Tehnica, 2001.
Popescu I. – Programare avansata in ORACLE 9I, Editura Tehnica, Bucuresti, 2004.
Popescu I. – Baze de date relaționale, Tipografia Universității București, 1996.
Prasad K.V. – Principles of Digital Comunication SY Sistems and Computer networks, Charlles River Media, 2003.
Pratt P., Adamski J. – Concepts of Databases Management, Thomson Course Technology, 2002.
Quarantiello L.I. – Cyber-crime: How to Protect Yourself from Computer Criminals, Tiare Publications, 1997.
Ramakrishan R. – Database Management System, McGraw-Hill, 1998.
Robertson R.J. – Electronic Commerce on the Internet and the Statute of Frauds, SC.L. Rev.787 – 808/1998.
Rogaway P. – Problemd with Proposed IP Cryptography, 1995.
Rowe H., Crampton J., Avoiding key redistribution in key assignment schemes, Proceedings of the Fourth InternationalWorkshop on Mathematical Methods, Models, and Architectures for Computer Network Security, 2007.
Schneier B. – Applied Cryptography, 2nd edition, Wiley, ISBN 0-471-11709-9, 1996.
Silberschatz A., Korth H.F., Sudarshan S. – Database System Concepts, Sixth Edition, McGraw-Hill, 2010.
Stamp M. – Information Security Principles and Practice, San Jose State University, A John Wiley & Sons, Inc., Publication, Wiley – Interscience, 2006.
State L., Cocianu C.- Mathematics behind a Class of Image Restoration Algorithms, Informatica Economică, Vol. 16, no.1, 2012.
Sterling B. – The hacker Crackdown: Law and Disorder on the Electronic Frontier Bantam, 1992.
Șerban M. – Methods To Increase Search Performance For Encrypted Databases, Procedia Economics and Finance Elsevier, ISSN 2212-5671, Volume 3, p. 1063-1068, 2012.
Șerban M. – Principles Of Security And Integrity Of Databases, Procedia Economics and Finance Elsevier, ISSN 2212-5671, Volume 14, pag. 401 – 405, 2014.
Șerban M. – Database security: monitoring and access control, Arad Academic Days 21-st Edition, May 20-22 2011, Universitatea de Vest Vasile Goldiș.
Șerban M. – Frequently Used Methods for Securing Databases, International Journal Of Education And Research, Published by Contemporary Research Center (CRC), Australia, Vol. 1, No. 4 April 2013, p. 201-208.
Șerban M., Ștefan R.M. – Project Management Software, Papers of the Sibiu Alma Mater University Conference, 24-26 March 2011, Volum 1, pag. 195-199, 2011.
Șerban M., Burtea E. – Compatibility between Romanian Economic and EU Entities in terms of Document Management, The Knowledge-Based Organization, The 14th International Conference, Economic Sciences, Academia Forțelor Terestre Nicolae Bălcescu –Sibiu, Conference Proceedings 5, pag. 383-389, 2008.
Șerban M., Protection and security of data base information, Annals of Spiru Haret University, Economic Series, Volumul 2(11), pag. 93-100, 2011.
Șerban M., Ștefan R.M – Security Solutions for Data at Rest, Revista Economică Supplement No. 5/2012 – Journal of economic-financial theory and practice, Issue 6, p. 174-179, 2012.
Șerban M., Ștefan R.M, Ionescu E. I. – Information Protection – Security, Clustering and e-Governance, Procedia Economics and Finance Elsevier, Volume 16, p. 288 – 290, 2014.
Șerban M., Ștefan R.M. – Improving continuously encrypting databases, Arad Academic Days 22nd Edition, May Universitatea de Vest Vasile Goldiș, 2012.
Șerban M., Ștefan R.M. – Metode de căutare în baze de date care utilizează criptare care utilizează criptare salt, Conferința Economică Națională (CEN) Facultatea de Management Financiar Contabil București, Universitatea Spiru Haret, publicat în volumul Conferinței, p. 83-87, Ed. Universitară, București, 2012.
Șerban M., Ștefan R.M. , Hurloiu L.R. – Monitoring and Controlling the Access to Classified Economic Data, Revista Economică – Journal of economic-financial theory and practice, Vol. 65, Issue 6, p. 216-224, 2013.
Șerban M., Ștefan R.M., Mihai G. – Advantages of Access Control and Clustering for Data Used in Financial Accounting Management Databases, Studii Economice – Revistă științifică, An.VII, nr. 1-2(iunie) 2013, p. 150-157, Ed. ULIM, Chișinău 2013.
Șerban M., Gâf-Deac I.I., Hurloiu I.I., Mihai G., Burtea E., Reșetar-Deac A.M. – Securizarea rețelelor electronice de comunicații prin criptografierea bazelor de date, Revista pentru Dezvoltare Bazată pe Cunoaștere, An I, Nr. 1, Martie 2015, p. 22-29, 2015.
Ștefan R.M., Șerban M. – Neural Network Principles to Classify Economic Data, Revista Economică No. 4-5(63)/2012 – Journal of economic-financial theory and practice, Issue 6, p. 223-233, 2012.
Ștefan R.M., Șerban M. – Methods of Unsupervised Classification and Security Applied to Economic Data, Conferința Economică Națională (CEN) Facultatea de Management Financiar Contabil, București, Universitatea Spiru Haret, publicat în volumul Conferinței, p. 241-245, Ed. Universitară, 2013.
Ștefan R.M., Șerban M. – Data security in the economic informatics systems, Papers of the Sibiu Alma Mater University International Conference, 26-28 March 2009, pag. 307-313, 2009.
Ștefan R.M., Șerban M., Preda B.-F. – Hierarchical Clustering Algorithms and Data Security in Financial Management, Revista Economică – Journal of economic-financial theory and practice, Vol. 65, Issue 6, p. 147-158, 2013.
Ștefan R.M., Șerban M., Rudăreanu C. – Multidimensional Data Analysis – Representation, Security and Management, Procedia Economics and Finance Elsevier, Volume 16, p. 281 – 287, 2014.
Ștefan R.M., Șerban M., Rudăreanu C. – Economic Data Clustering Principles and Security Technologies, Studii Economice – Revistă științifică, An.VII, nr. 3-4(decembrie) 2013, p. 106-112, Ed. ULIM, Chișinău 2013.
Tambulea L. – Baze de date, Universitate B.B., Cluj-Napoca, 2003.
Tanenbaum A. – Rețele de calculatoare, By Bloss, 2003.
Troncotă C. – Neliniștile insecurității, Editura Tritonic, București, 2005.
Tudor A. – Criminologie, 2011.
Tudor N. L. – Sisteme informatice si gestiunea bazelor de date oracle, Ed. Matrix Rom, Bucuresti, 2011.
Ullman D.J. – Principles of database and knowledge-base systems, Computer Science Press,1988.
Vasiu I. – Criminalitatea informatică, Editura Nemira, București ,1998.
Vasiu I. – Drept și informatică. Protecția juridică a programelor, Studii de drept românesc, Editura Academiei române, 1993.
Vasiu I. – Totul despre Hackeri, Editura Nemira, București, 2001.
Vasiu I., Vasiu L. – Informatica juridică și drept informatic, Editura Albatros, București, 2002.
Vasiu L., Vasiu I. – Internet – Ghid de navigare, Editura Albastră, București, 1996.
Vatis M. A. – Statement for National Infrastructure Protection Center, Updated page March 14, 2000, – usdaj – cnm/mis/mdf. – 13.01.2001.
Waitzman D. – A Standard for the Transmission of IP DataGrams on Avian Carriers, 1990.
Waleffe D., Quisquater J.J. – Better login protocols for computer networks, B. Preneel, R. Govaerts, and J.Vandewalle, editors, Computer Security and Industrial Cryptography: State of the Art and Evolution (LNCS 741), 50–70, Springer Verlag,1993.
***DEX online, 2014, www.dexonline/definitii-metode, 2014.
***Draft Convention on Cyber-Crime (no.19) – European Committee on Crime Problems (CD-PC); Committee of Experts on Crime in Cyber-Space )PC-CY), Strassbourg, 25 April 2000.
*.**European Convention on the Legal Protection of Services based on, or consisting of, Conditional Access – Strasbourg 21.I.2001.
***FIPS 180, Secure hash standard, Federal Information Processing Standards Publication 180, U.S. Department of Commerce/ N.I.S.T., National Technical Information Service, Springfield, Virginia, May 11 1993.
***Hotărâre nr. 1308 din 20 noiembrie 2002 privind aprobarea normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerțul electronic, emitent Guvernul, publicat în Monitorul Oficial nr. 877 din 5 decembrie 2002.
***IEEE Computer Society. Media access Control (MAC) Bridges, 2004.
***ISO 8372, Information processing – Modes of operation for a 64-bit block cipher algorithm, International Organization for Standardization, Geneva, Switzerland, 1987 (first edition; confirmed 1992).
***ISO, Mechanisms – Part 1: General model, International Organization for Standardization, Geneva, Switzerland, 1991.
***Legea nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001, emitent, Parlamentul; publicat în Monitorul oficial, nr 343 din 20 aprilie 2004.
***Legea nr. 102 din 3 mai 2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere a Prelucrarii Datelor cu Caracter Personal, emitent Parlamentul, publicat în Monitorul Oficial, numarul 391 din data de 9 mai 2005.
***Legea nr. 102 din 3 mai 2005 privind înființarea, organizarea și funcționarea Autorității naționale de Supraveghere a prelucrării datelor cu caracter personal, emitent, Parlamentul, publicat în Monitorul Oficial nr. 391 din 9 mai 2005.
***Legea nr. 365 din 7 iunie 2002 privind comerțul electronic, emitent, Parlamentul publicat în Monitorul Oficial nr 483 din 5 iulie 2002.
***Legea nr. 455 din 18 iulie 2001 privind semnătura electronică, emitent, Parlamentul, publicat în Monitorul Oficial nr. 429 din 31 iulie 2001.
***Legea nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice, emitent, Parlamentul, publicat în Monitorul Oficial nr. 1101 din 25 noiembrie 2004.
***Legea nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice, emitent Parlamentul, publicată în Monitorul Oficial nr. 1.101 din 25 noiembrie 2004.
***Legea nr. 589 din 15 decembrie 2004 privind regimul juridic al activitatii electronice notariale, emitent Parlamentul, publicat în Monitorul Oficial, nr. 1227 din Regulament nr. 4 din 13 iunie 2012 privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții , emitent, Banca Națională a României, publicat în Monitorul Oficial nr. 503din 12 iulie 2002.
***Legea nr. 64 din 24/03/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001, emitent Parlamentul, publicată în Monitorul Oficial partea I nr. 343 din 20 aprilie 2004.
***Legea nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date, emitent Parlamentul, publicat în Monitorul Oficial, Partea I nr. 790 din 12 decembrie 2001.
***Ordin nr. 218 din 14 iunie 2004 privind procedura de navigare a instrumentelor de plată cu acces la distanță de tipul aplicațiilor Inteernet-banking, home banking sau mobile banking, emitent Ministerul Comunicațiilor și tehnologiei informației.
***www.scribd.com/doc/49863701/Baze-de-Date
***http://msdn.microsoft.com/enus/library/aa258278%28v=sql.80%29.aspx
***http://ro.wikipedia.org/wiki/Fi%C8%99ier:International_Data_Encryption_Algorithm_InfoBox_Diagram.svg
***www. beginner-sql-tutorial.com
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Metode Si Tehnici Pentru Securitatea Bazelor DE Date (ID: 107363)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
