SECURITATEA INFORMAȚIILOR ȘI INTERNETUL CRIMINALITATEA INFORMATICĂ PĂTRU CONSTANTIN 2020 FACULTATEA DE INFORMAȚII Programul de studii universitare de… [620961]
SECURITATEA INFORMAȚIILOR ȘI INTERNETUL
CRIMINALITATEA INFORMATICĂ
PĂTRU CONSTANTIN
2020
FACULTATEA DE INFORMAȚII
Programul de studii universitare de master
“Managementul Informațiilor de Securitate Națională ”
1 din 20
Rezumat
Dezvoltarea, implementarea și utilizarea la nivel mondial a infrastructurilor de Tehnologia
Informației și Comunicațiilor (IT&C) reprezintă un mod eficient pentru procesarea, stocarea,
transmiterea informațiilor în format electronic și un instrument indispensabil pentru întreaga
societatea.
Avantajele multiple oferite de utilizarea mediului onlin e în viața modernă de zi cu zi a dus
la o dezvoltare fulminantă și continuă a acestuia, fiind prezent în toate domeniile de activitate,
ceea ce a impus necesitatea creerii unui sistem tehnologic (hardware, software) și legislativ pentru
securitatea informa țiilor, deoarece internetul reprezintă mediul facil pentru dezvoltarea
criminalității informatice, altfel spus criminalitatea informatică este strâns legată de internet.
Vulnerabilitățile informațiilor în format electronic sunt supuse unor amenințări în co ntinuă
dezvoltare în ceea ce privește confidențialitatea, integritatea, disponibilitatea, o formă reușită de
atac cibernetic asupra informației, poate avea consecințe majore pentru securitatea națională și
globală.
În ultimii ani, internetul a depășit stat utul de simplă rețea mondială de calculatoare,
devenind mediu pentru o nouă formă comerț, comerțul electronic (eCommerce).
2 din 20
Introducere
Internetul reprezintă o rețea extinsă la nivel global de tip Wide Area Network (WAN)
realizând o conectivitate și un transfer de informații aproape instantaneu prin intermediul
echipamentelor de rețea, la costuri reduse, între companii și persoane din întreaga lume.
Din cele aproximtiv 7,8 miliarde de persoane din întreaga lume, acces la internet au p este
4,5 miliarde de utilizatori, aproximativ 58% din populația globului iar la nivelul țării noastre care
deține o populație de aproximativ 22 milioane de locuitori, acces la internet au peste 17 milioane
de utilizatori, aproximativ 77% din populația tări i.
Cea mai mare rată de extindere a internetului este la nivelul Statelor Unite (95%), Europei
de Vest (94%) și de Nord (95%), precum și în Europa de Sud -Est (88%) și America de Sud
(73%).
Evoluția internetului la nivel global oferă o serie de avantaje în toate domeniile (militar,
sanitar, transporturi, viața socială, etc), dar în paralel cu dezvoltarea în Tehnologia Informației și
Comunicațiilor are loc și o intensificare rapidă și complexă în ceea ce privește activitățile de
criminalitatea informatică.
Criminalitate informatică reprezintă activitățile online, folosind sisteme informatice și de
comunicații în comiterea de infracțiuni în spațiul virtual prin exploatarea unor vulnerabilități ale
acestora, în scopul obținerii unor câstiguri materiale sau intel ectuale.
Activitățile de criminalitatea informatică pot îmbrăca forme diverse de atacuri cibernetice,
ce urmăresc compromiterea rețelelor de comunicații prin diverse metode (atacuri de tip DdoS,
SQLi sau Defacement, malware, ransomware), fraudele informati ce, constând în diverse activități
ilicite comise în mediul online.
Odată cu evoluția digitală s -a constatat beneficiile utilizării acesteia pe scară largă dar și
partea vulnerabilă a internetului, activitățile nelegale sunt în creștere la un nivel alarman t și ar
putea perturba furnizarea de servicii esențiale, cum ar fi cele de apă, sănătate, transporturi,
energie, servicii de comunicații.
În prezent criminalitatea informatică ocupă un loc important în preocuparea autorităților
guvernamentale deoarece repr ezintă o amenințare la securitatea națională a statelor, fiind un
fenomen cu o expansiune fulminantă la nivel atât național, cât și internațional.
Astfel, reponsabilitatea apărării drepturilor fundamentale ale cetățenilor, democrației și ale
statului de dr ept în spațiul cibernetic, reprezintă o sarcină complexă și în continuă evoluție,
necesitând un efort comun și major al instituțiilor cu responsabilități în acest domeniu, pentru
crearea unui mediu virtual sigur.
3 din 20 CAPITOLUL I
VARIETATEA CRIMINALITĂȚII INFORMATICE
1.1 CONCEPTUL DE CRIMINALITATE INFORMATICĂ
Criminalitatea informatică este o activitate prezentă în zilele noastre care depășește în
intensitate pe cea a fraudelor obișnuite, prima dată termenul de criminalitate informatică a fost
introdus în legislația Statelor Unite ale Americii. Acestă lege se referă la un set limitat de
infracțiuni, cum ar fi: furtul de servicii utilizând computerul, accesul neautorizat la computerele
protejate; pirateria software și alterarea sau furtul de informații stoca te electronic; stoarcerea de
bani comisă cu ajutorul computerului, accesul neautorizat în rețelele bancare, traficul cu parole
furate și transmiterea de viruși distructivi sau comenzi.
Termenul de “criminalitate informatică” reunește numeroase tipuri de ac tivități, dar se
referă în principal la infracțiunile comise prin intermediul sistemelor informatice și de
comunicații.
Definițiile criminalității informatice a evoluat odată cu dezvoltarea tipurilor de activități
desfășurate în mediul online și au fost co nstruite în principal prin experiența specialiștilor
cumulată în timp, o definiție asupra criminalității informatice care pare mai elocventă este
“totalitatea faptelor prevăzute de legea penală sau de alte legi speciale care prezintă pericol social
și sunt săvârșite cu vinovăție, prin intermediul ori asupra infrastructurilor cibernetice.
Convenția Europeană asupra criminalității informatice folosește termenul de criminalitate
informatică referindu -se la gama de acțiuni infracționale care aduc atingere siste melor informatice
sau încalcă drepturile de proprietate intelectuală.
Alți autori din literatura de specialitate sunt de părere că definiția este mult mai extinsă,
aceasta referindu -se și la activități, precum: fraudele informatice, accesul neautorizat înt r-un
sistem informatic, pornografie infantilă, urmărirea și hărțuirea anumitor persoane prin intermediul
mediului virtual (cyberstalking).
Sistemul informatic este defin it de Codul de procedură penală asfel: “orice dispozitiv sau
ansamblu de dispozitive in terconectate sau aflate în relație funcțională, dintre care unul sau mai
multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic.
1.2 INFRACȚIUNI INFORMATICE PREVĂZUTE LA NIVEL INTERNAȚIONAL
Consiliul European pentru probleme cr iminale clasifică infracțiunile informatice în
următoarele categorii: fraudă informatică, fals informatic, prejudiciere a datelor sau programelor
informatice, sabotaj informatic, acces neautorizat la un calculator, interceptare neautorizată,
reproducere ne autorizată a unei tipografii, alterare fără drept a datelor sau programelor
informatice, spionaj informatic, utilizare neautorizată a unui calculator, utilizare neautorizată a
unui program informatic protejat de lege.
4 din 20 Manualul Națiunilor Unite pentru preve nirea și controlul infracționalității informatice sunt
enumerate următoarele infracțiuni: fraude prin manipularea calculatoarelor electronice, fraude
prin falsificarea de documente, alterarea sau modificarea datelor sau a programelor pentru
computer, acces ul neautorizat la sisteme și servicii informatice, reproducerea neautorizată a
programelor pentru computer protejate prin lege.
1.3 INFRACȚIUNI INFORMATICE PREVĂZUTE LA NIVEL NAȚIONAL
Codul penal din anul 2009, prevede în partea specială activitățile care reprezintă
infracțiuni informatice astfel la titlul al II -lea, capitolul IV, sunt menționate fraudele comise prin
sisteme informatice și mijloace de plată electronice (frauda informatică, efectuarea de operațiuni
financiare in mod fraudulos, acceptare a operațiunilor financiare efectuate in mod fraudulos), la
titlul VII, capitolul VI – infracțiuni contra siguranței și integrității datelor informatice (accesul
ilegal la un sistem informatic, interceptarea ilegala a unei transmisii de date informatice, al terarea
integrității datelor informatice, perturbarea funcționării sistemelor informatice, transferul
neautorizat de date informatice, operațiuni ilegale cu dispozitive sau programe informatice) iar la
titlul VIII, în capitolul I – infracțiuni contra ordin ii și liniștii publice este prevăzută infracțiunea de
pornografie infantilă.
Multitudinea infracțiunilor informatice prevăzute la nivel internațional și național, scoate
în evidență că spațiul online dezvoltat la nivel mondial a creat o societate informați onală
complexă, fără frontiere plină de oportunități și un mediu propice pentru activitățile de
criminalitate informatică, securitatea sistemelor informaționale trebuie astfel să se bazeze pe
cooperare internațională în domeniu pentru protejarea utilizator ilor și a informațiilor existente.
5 din 20 CAPITOLUL II
CRIMINALITATEA INFORMATICĂ ȘI INTERNETUL
Internet reprezintă o rețea globală, compusă din sisteme de calculatoare interconectate și
servicii computerizate, care permite utilizatorului, indiferent de locația sa geografică, să acceseze
informația aflată oriunde în rețea.
Acesta pune la dispozitia utilizatorilor câteva categorii majore de servicii:
1. Serviciul Telnet (Terminal NETwork) permite utilizatorului să aibă accesul la
calculatoar ele aflate la distanță. Protecția calculatoarelor și a datelor respective se asigură prin
utilizarea parolelor. Serviciul Telnet se utilizează pentru folosirea în comun a unor resurse foarte
scumpe, de exemplu, a supercalculatoarelor.
2. Serviciul transfe r de fișiere sau, mai scurt, serviciul FTP (File Transfer Protocol)
permite utilizatorului să copi eze fișiere de pe calculatoare situate în diverse puncte geografice.
3. Serviciul poștă electronică (electronic mail sau e -mail) a copiat modul de funcționar e a
poștei obișnuite. Fișierele atașate pot fi de orice natură: texte, imagini, programe. Scrisorile sunt
depuse în fișiere speciale, denumite cutii poștale (mail box).
Electronic mail -ul, adica “posta electronica”, este o “fiica” a traditionalei poste, ca re da
posibilitatea celor care au acces la Internet sa comunice si sa transmita, cu o viteza remarcabila si
un cost redus, diverse mesaje (texte scrise, grafica, imagini statice, imagini video) altor utilizatori
ai retelei, indiferent de fusul orar sau de zona geografica unde acestia se afla.
4. Serviciul WWW (World Wide We b), m otoarele de căutare sunt baze de date ce
indexează paginile Web sau titlurile de pagini. Ele trimit prin Web „păianjeni electronici” pentru
a căuta pagini ce ar putea fi adăugate l a baza de date de pagini Web deja existente. Instrumentele
de căutare sunt programe destinate obținerii de informații. Unele motoare de căutare oferă
posibilitatea de a implementa o căutare avansată prin intermediul selectării opțiunilor din
meniurile exis tente.
WWW reprezinta o “piața electronică ” pentru bunuri, servicii si o vastă gama de
aplicatii. Aici, diferiti utilizatori îsi constituie site -uri, care se prezinta ca niste “vitrine
electronice” în Cyberspace.
Toate serviciile oferite de Internet s -au bucurat si se bucura de o atenț ie din ce în ce mai
mare din partea criminalilor. World Wide Web -ul este preferat pentru escrocheriile prin site -uri
de Web. Infractorii înființează un site, adună bani sau informa țtii de identificare, după care
“sterg” site -ul.
Un escroc înfiin țează un site pentru a vinde produse la pre țuri foarte mici, aproape prea
frumoase pentru a fi adevărate. Cumparatorul plăteste, de obicei o sumă mult mai mică pentru un
obiect care de fapt costa mult mai mult. Dar, în realitate, acest a primeste un obiect care costa de
câteva o ri mai puț in decât a plă tit el.
6 din 20
Tipuri de atac uri în mediul online
Multitudinea atacurilor care pot fi utilizate determină organizațiile să lupte pentru a
identifica și urmări schemele în continuă evoluție a atacurilor cibernetice, în condițiile în care se
trece tot mai mult la mix -uri de malware și la utilizarea de amenințări tot mai sofisticate ce fac
dificil întreg procesul de securizare a informațiilor.
1. Malware
Un malware este reprezentat printr -o aplicație anonimă sau un program ce are scopul de a
vă infecta cu o aplicație malițioasă, să vă fure datele, afecteze performanțele dispozitivului în
cauză și multe altele. Pentru a fi cât mai eficienți în detectarea malware -ului, o soluție Antivirus
este recom andată cu toate că sunt șanse ca un malware nou să poată treace neobservat de
antivirus.
2. Spyware
Spyware reprezintă un tip de malware ce are ca scop principal spionajul asupra
dispozitivului dar și furtul de date personale. Funcționează pe princi piul cookie -urilor, doar că de
data aceasta, o persoană rău intenționată urmărește tot ceea ce faceți pe dispozitiv.
3. Ransomware
Probabil cel mai răspândit tip de atac din ultimii ani. Acest tip atac are scopul de a vă
cripta toate fișierele și foldere le din dispozitivele afectate. Ca măsură de recuperare a datelor,
hackerii cer răscumpărare pentru decriptare fișierelor. Exemple populare sunt WannaCry, Petya,
NotPetya, Ryuk, etc.
4. Trojan
Troienii sunt un alt tip de malware ce pretinde să arate ca o aplicație oficială. Hackerii
utilizează troieni pentru a se infiltra în dispozitivele dorite folosind tehnici de social engineering,
păcălind userii doriți să downloadeze troianul. De îndată ce acesta este rulat, accesul hackerului
este permis în dispoziti vul afectat.
5. Virus
Virusul este un malware care de îndată ce infectează un dispozitiv, acesta modifică felul în
care funcționează anumite aplicații. Pe baza modificărilor, virușii au abilitatea de a se propaga
singuri fără să fie nevoie de un orchestr ator al acțiunilor precum în cazurile troienilor sau
malwareului. Scopul acestora este unul distructiv deoarece modifică arhitectura unui executabil.
6. Breach
Orice acțiune prin care hackerii penetrează o rețea cu scopul de a scoate informații din
interiorul rețelei sau cu scopul de a le șterge. Această acțiune poate fi la nivel de dispozitiv sau de
rețea.
7 din 20 7. Botnet
În urma unui atac, hackerii convertesc dispozitivele atacate (laptop, desktop, telefon mobil
sau dispozitiv IoT) într -un echipament ce acceptă comenzi din partea hackerului pentru a efectua
acțiuni în numele hackerului. Cu cât mai multe dispozitive mai multe sub controlul hackerului, cu
atât botnetul mai mare. Cu cât numărul este mai mare, cu atât puterea de scanat alte ip -uri crește
dar și posibiltate de a efectua un DDoS.
8. DDoS
Distributed Denial of Service (DDoS) este o metodă de a umple banda de internet al unui
dispozitiv targetat. Din moment ce atacul este distribuit, practic dispozitivele infectate dintr -un
botnet, apelează acee ași resursă pentru o perioadă de timp, acest lucru aducând dispozitivul
targetat într -o stare nefuncțională.
9. Phishing
Altă formă de atac ce este foarte răspândită dar care și păcălești userii targetați mult mai
ușor. Phishingul este procesul prin care un user este direcționat către o pagină falsă, ce imită
foarte bine site -ul original. Din momentul în care vă introduceți credențialele pe acest tip de site,
datele voastre sunt furate. De asemenea, phishing -ul constă și în ascunderea virușilor, troienilo r,
malware -ului, etc. în atașamente primite pe e -mail sau găzduite pe site -uri false.
10. Spam
Cu toți primim mail -uri de spam zilnic. Mai ales cei care au un cont pe Yahoo. Gmail de
exemplu are un filtru de spam mult mai bun. Această activitate constă î n trimiterea de mailuri
anonime din surse, anonime, către persoane care nu sunt targetate de informațiile din mail -ul
respectiv. Spam -ul poate deveni foarte original, metodă prin care phishing -ul poate fi executat cu
succes.
11. Keylogger
Keyloggerul est e o aplicație ce rulează în background și ține evidența tuturor comenzilor
efectuate pe dispozitivul afectat. Acestea au evoluat până la punctul de pot înregistra video toate
acțiunile executate sau pot face printscreen -uri la dispozitivele afectate.
12. Brute Force Attack
Acest tip de atac este unul tip trial and error. Acest atac este folosit în momentul în care
există o listă de parole ce vor fi testate în mod automat, una după alta fără a fi necesar intervenția
hackerului. În cazul în care parola voas tră există într -un dicționar de parole, aceasta poate fi
”ghicită” foarte repede de acest tip de atac. Partea proasta este că acest tip de atac generează
foarte mult zgomot și poate fi interceptat destul de ușor.
13. Backdoor
Dacă malwareul trece de proc edura normală de autentificare, folosind anumite comenzi de
remote control, hackerii pot asigna task -uri remote pe sistemul afectat. Acest canal de comunicare
8 din 20 este numit backdoor deoarece dacă nu este detectat la timp, malwareul sau troianul în cauză poate
facilita extinderea în interiorul dar și în afara rețelei afectate.
14. Spoofing
Prin spoofing înțelegem orice acțiune ce ascunde sursa de unde a fost efectuată. Hackerii
apelează la aceste metode pentru a -și ascunde identitatea și pentru a deveni greu de urmărit.
Adesea, rețeaua TOR este folosită pentru acest proces deoarece oferă posibilitatea de a trece prin
X ip'uri până când hackerul iese pe internet efectiv.
15. Worm
Acesta este fratele virusul și are ca scop inserarea de cod nou într -un software deja
existent. În urma modificărilor efectuate, acesta are abilitatea de a se propaga singur fără ajutorul
unui orchestrator.
16. AdWare
Acesta este un fel de malware ce are ca scop afișarea de reclame anonime pentru a genera
profit pentru hackerii care l-au creat. Acestea sunt cele mai întâlnite sub forma de extensii pentru
browsere dar și fișiere executabile.
17. Rootkit
Unul dintre cele mai puternice tipuri de exploatare deoarece acesta permite hackerilor
accesul către dispozitivul infectat fără nic i o problemă. Odată instalat, rootkitul are puterea de a
instala keyloggere, ransomware, worms, troieni și poate lansa alte tipuri de atacuri. Acestea sunt
de mai multe feluri, de la kernel, user mode, firmware, bootloader, memory și lista poate
continua.
18. MITM (man in the middle )
Nu toate comunicațiile ce se efectuează pe internet sunt 100% sigure. Acesta este motivul
principal pentru care se recomandă să se folosească protocolul https pentru navigatul pe internet.
Cu toate că nici acesta nu este 100% sigur, cu siguranță este mai b un decât protocolul http. În
momentul în care vă aflați în aceeași rețea cu un hacker, acesta poate lansa un tip de atac MITM
cu scopul de a intercepta toate transferurile de pachete din rețeaua respectivă.
19. Spionaj cibernetic
Acest tip de atac este aț intit asupra companiilor mari și guverne. Scopul principal este
acela de a fura informații din interiorul rețelei respective sau pentru a crea pur și simplu daune.
Despre spionaj corporate am discutat într -un articol anterior .
20. Social Engineering
Aceasta este reprezentată prin cele mai rudimentare tehnici sau păcăleli tradiționale. Cele
mai mai răspândite tipuri sunt cele de tip tailgating (în care accesul fizic este permis prin
intermediul un ei persoane care are deja acces în locația respectivă și cere ajutorul că ”nu are
badge -ul la el azi”. Pretexting este tipul de atac în care userul este păcălit că are nevoie de
anumită informația din partea utilizatorului exploatat pentru a îi confirma i dentitatea
9 din 20 acestuia. Baitingul este reprezentat prin țepele clasice de tipul ”ați câștigat un bilet de avion până
în Kuala Lumpur. Și ultimul dar nu și cel din urmă, este quid pro quo . Acesta este descris cel mai
bine prin ”schimb pe schimb”. Practic hacke rul face schimb de servicii cu persoana în cauză, dar
într-un final persoana în cauză este cea afectată .
21. Vishing
Acest tip de atac este reprezentat prin păcăleala telefonică sau mesaje audio lăsate în
casuța vocală, ce au ca scop dezvăluirea informaț iilor personale. Aceste atacuri pot fi
automatizate sau manuale, dar putem spune că vishing -ul este fratele phishing -ul, doar că vishing –
ul are loc pe canalul audio.
22. Evil Twins
Evil Twins este atacul prin care un hacker realizează o rețea wireless si milară cu una deja
existentă. Această rețea clonă va emite un semnal mai puternic ca cea originală și va atrage userii
să se conecteze pe acest wireless infectat. Această tehnică este cel mai des întâlnită în spațiile
publice, cafenele, mall -uri și cinemat ografe.
23. Malvertising
Similar cu AdWareul, aceste reclame sunt targetate către o țintă, iar în momentul în care
userul în cauză va da click pe reclama respectivă, aceasta va downloada pe calculatorul țintei un
malware ce va fi instalat pe dispozitiv.
24. Insider threats
Nu toți angajații sunt fericiți, dar unii dintre ei chiar nu se pricep la securitate. Aceste
amenințări pot cauza daune în interiorul unei companii iar administratorii de securitate trebuie să
monitorizeze comportamentul angajaților p entru a miniza această suprafața de atac.
25. Man -in-the-browser attacks
Similar cu ”man in the middle”, acesta poate fura informații doar din interiorul
browserului infectat. Hackerii pot obține acces prin intermediul versiunilor vechi de browsere pe
care userii le utilizează dar și prin intermediul plugin -urilor instalate.
Dinamica atacurilor informatice și versatilitatea lor fac imposibilă aplicarea unei rețete
universale impenetrabile iar factorii de decizie trebuie să -și adapteze strategia de securitate în
funcție de specificul și natura activității întreprinse .
10 din 20 CAPITOLUL III
SECURITATEA DATELOR ÎN COMERȚUL ELECTRONIC
(e-commerce)
3.1 INTRODUCERE
E-commerce reprezintă în general încheierea de tranzacții prin intermediul internetului .
Computer Desktop Encyclopedia consideră că e -commerce presupune „a face afaceri on –
line. Acest proces include cumpărarea produselor, prin servicii on -line și internet, precum și
schimbul de date electronice, prin care calculatorul instituției se informea ză și face tranzacții cu
calculatorul unei alte companii1”
O altă definiție, mai largă, descrie eComerțul ca fiind constituit din toate plățile în care
datele tranzacției (plătitor, destinatar, sumă, etc) sunt transmise electronic, plătitorul și plătitul
sunt implicați direct în tranzacție, iar toate informațiile necesare autorizării plății sunt schimbate
între cele două părți, electronic.
Principalele caracteristici ale comerțului electronic :
asigură o viteză ridicată de derulare a tranzacțiilor;
permite accesul la noi segmente de piață;
determină reducerea costurilor de aprovizionare, de distribuție, de promovare;
implică simplificarea procedurilor de tranzacționare;
contribuie la creșterea competitivității la nivel de firmă și implicit de țară;
determină creșterea valorii tranzacțiilor prin stimularea cumpărătorilor;
Aceste caracteristici oferă comerțului electronic, în comparație cu cel clasic, o mai mare
elasticitate și un potențial imens de creștere în viitor. Există o legătură exponețială între evolu ția
tehnologiei și dezvoltarea comerțului electronic. Acest lucru poate fi extrem de ușor sesizat, fie și
numai dacă se face o apreciere în cifre absolute asupra valorii sau volumului comerțului
electronic cu un deceniu în urmă, și se compară acestea cu ci frele existente în prezent. Se poate
aprecia că secolul 21 va fi unul caracterizat, printre altele și de o “explozie” a tranzacțiilor în
variantă electronică, având un impact extraordinar asupra societății.
3.2 AVANTAJELE COMERȚULUI ELECTRONIC
Avantaje pen tru comercianți:
accesul la noi segmente de piață – o firmă îsi poate extinde aria de piață în afara granițelor
țării fără a face mai eforturi. Atragerea unui client din altă țară se face la fel de ușor cu
atragerea unui client din orașul unde firma își de sfășoară activitatea;
creșterea vitezei de derulare a afacerilor – comerciantii nu trebuie să aloce un spațiu fizic
pentru fiecare client sau potențial client și nici forțe de vânzare;
1 www.computerlanguage.com
11 din 20 contact cu clienții non -stop – permite obținerea de informații despre firmă și produse la
orice oră din zi și din noapte și, de asemenea, comenzile sunt procesate oricând, nefiind
îngrădite de un anumit program de funcționare;
reducerea costurilor de aprovizionare, de desfacere, de publicitate;
posibilitatea firmelor mici de a concura cu cele mari – site-ul web poate arăta la fel si
poate vinde aceleași produse atât pentru o firmă mare, cât și pentru una mică;
costuri mai scăzute de tranzacționare;
reducerea erorilor în manipulare;
reducerea costurilor de funcționare.
Avantaj e pentru cumpărători
disponibilitatea 24 de ore din 24 – pentru ca este o pagină web, cu costă nimic în plus pe
coerciant sa -l țină deschis non -stop, astfel, consumatorul poate face achiziții oricând are
timp pentru asta, sau oricând are nevoie de acele produse, ziua sau noaptea.
comoditatea – comanda se face de acasa fără a mai fi necesară deplasarea din magazin în
magazin și este mult mai ușor de a găsi magazinul care vinde produsul cautat la cel mai
mic pret.
3.3 DEZAVANTAJELE COMERȚULUI ELECTRONIC
Dezavantaje pentru comercianți:
frauda – prin fraudă pe Internet se înțelege (conform departamentului de justiție din
Statele Unite) orice modalitate de furt, care utilizează una sau mai multe elemente ale
Internetului (site -uri web, liste de discuții, canale de chat, e -mail) pentru identificarea
potențialelor victime, pentru finalizarea unor tranzacții frauduloase sau pentru a transmite
profiturile obținute prin frauda catre instituții financiare sau alte persoane implicate;
securitatea datelor – în condițiil e în care volumul datelor și informațiilor gestionate
electronic este din ce în ce mai mare, securitatea acestora reprezintă o preocupare atât
pentru instituțiile publice, cât și pentru companiile private. Asigurarea unor servicii și
produse pentru proteja rea sistemelor informatice a devenit o prioritate la nivel global;
mentalitatea consumatorilor – întotdeauna un serviciu nou este privit cu suspiciune .
Dezavantaje pentru cumpărători
securitatea – unor persoane le este teamă să furnizeze on -line informații legate de cartea de
credit;
lipsa contactului uman – respectiv i mposibilitatea de solicita ajutorul unei persoane în
cazul un ei nelămuriri;
accesul la tehnologie.
12 din 20 O tranzacție pe Internet se d esfășoară, în principiu, astfel:
Cumpărătorul accesează sit e-ul unui comerciant prin intermediul unui broeser (ex.
Ghrome, Explorer) . Odată ajuns pe paginile magazinului virtual, va cerceta produsele prezentate
și va selecta unul sau mai multe produse pe care le va pune apoi în coșul, virtual de cumpărături
(shop ping cart). Rolul coșului este de a aduna toate cumpărăturile și de a afișa totalul de plată,
astfel încât în momentul plății să se ceară o singură autorizare pe totalul de plată și nu câte una
pentru fiecare produs. Apoi programul specializat al sit e-ului comerciantului îl va invita pe
cumpărător să -și introducă într -un formular pe care i -l afișează, datele de identitate – nume,
adresă de email, adresă de facturare (billing address) și adresă de livrare (shipping address),
precum și datele de plată – tip de card, număr de card, dată de expirare. După ce cumpărătorul își
citește da tele de pe card și le introduce manual de la tastatură în formularul afișat, va apăsa un
buton special al formularului (inscripționat, de exemplu, cu “Cumpără”) a cărui apăsare
echivalează cu generarea unei comenzi ferme de cumpărare și, în același timp, c u acceptarea
totalului de plată, și a regulilor și condițiilor de plată și de livrare a produselor pe care
comerciantul le -a afișat pe sit, iar cumpărătorul este obligat să le cunoască. Programul specializat
al sitului va adăuga automat la datele cumpărăto rului o altă serie de date care descriu plata (sumă,
monedă, numărul de identificare a tranzacției) și identitatea comerciantului, și va forma din toate
acestea un mesaj pe care îl va transmite la sistemul de management de carduri, SMC, al
acceptatorului c omerciantului prin legătura de telecomunicații dintre serverul care găzduiește
situl, și acceptator. SMC -ul acceptatorului se află acum, în principiu, în starea în care a primit un
mesaj cu o cerere de autorizare de la unul din terminalele sale de plată PO S instalat la unul din
comercianții săi. Mai departe autorizarea tranzacției se desfășoară ca în cazul unei tranzacții ce
are loc la un POS dintr -un magazin real, adică acceptatorul emite prin sistemul de carduri o cerere
de autorizare către emitentul card ului, de la care primește apoi un răspuns de autorizare.
Răspunsul este trimis de acceptator la serverul care găzduiește situl comerciantului său, iar
programul special din sit afișează pe ecranul cumpărătorului o pagină cu un raport prin care îi
confirmă (sau infirmă) acestuia efectuarea cumpărăturii, angajamentul implicit al comerciantului
de a-i livra produsele și condițiile de livrare. Raportul afișat poate fi tipărit de cumpărător și este
echivalent cu o chitanță de plată. După un număr de zile produse le expediate de comerciant ajung
la cumpărător, iar în momentul livrării la adresa de livrare care a fost indicată, cumpărătorul va
accepta livrarea mărfii prin semnarea unui document de recepție. Acest document va ajunge
înapoi la comerciant și va putea s ervi în eventualele rezolvări de dispute. Acceptatorul va putea
credita imediat după autorizare contul comerciantului său, după care introduce tranzacția în
fișierul său de tranzacții pe care îl va trimite la emitent în vederea decontării interbancare. Din
momentul în care cumpărătorul a apăsat pe butonul “Cumpără” din formularul afișat, trimițându –
și datele de card și ordinul de cumpărare, și până în momentul în care programul special din situl
comerciantului îi afișează raportul de răspuns cu confirmarea efectuării cumpărăturii, timpul scurs
13 din 20 este, de regulă, de circa 5 -10 secunde. Acest timp de răspuns se compune, în mare, din partea de
circa 2 -4 secunde petrecută de tranzacție în sistemul de carduri și din partea de 3 -5 secunde
petrecută în Internet (serv erul sitului comerciantului, telecomunicații cu protocol sigur SSL sau
TLS). În cazul utilizării unor protocoale de autentificare a deținătorului de card, cum ar fi
protocolul 3 -D Secure, se mai adaugă un interval de până la 10 -15 secunde necesare autentif icării
cumpărătorului, cardului și comerciantului. Tranzacția de plată descrisă este o tranzacție cu card
de tipul “cardul -nu-esteprezent”, adică nici cumpărătorul și nici cardul nu se află în fața
comerciantului atunci când se face plata, ceea ce conduce la un risc asumat de comerciant (și de
acceptator) mai mare decât în cazul unei plăți de tip “cardul -este-prezent” care are loc într -un
magazin real. Ca urmare măsurile de securitate luate în cazul eComerțului prin Internet sunt mai
puternice și mai cuprin zătoare. Iată, pe scurt, în cele ce urmează, care sunt măsurile uzuale de
securitate. Legăturile de telecomunicații dintre calculatorul personal al cumpărătorului și serverul
care găzduiește situl comerciantului, precum și acelea dintre acest server și SMC -ul acceptatorului
comerciantului, trebuie să fie legături sigure care să asigure confidențialitatea datelor comunicate
și să garanteze autenticitatea celor două părți de la capetele transmisiei. Aceste telecomunicații se
implementează printr -un protocol s pecial numit SSL (Secure Socket Layer protocol) sau prin
succesorul acestuia, numit TLS (Transport Layer Security protocol), ambele asigurând criptarea
(simetrică) a mesajelor și autentificarea ambelor părți. Legătura între serverul de găzduire și
SMC -ul acceptatorului se poate face și direct, printr -o linie închiriată care nu e publică (cum ar fi
în cazul Internetului), mai ales în cazul în care acceptatorul are mai multe situri de comerciant (un
portal) pe un același server, securitatea și viteza transmis iunilor trebuind să fie astfel mult sporită.
Cardul cu care cumpărătorul face cumpărături pe Internet poate fi un card obișnuit al sistemului
de carduri sau un card special destinat plății prin Internet, care asigură cumpărătorului o siguranță
sporită. Ast fel de carduri speciale pot avea, de exemplu, o limită maximă a sumei din cont, o
perioadă de expirare foarte scurtă, sau pot fi carduri virtuale ce sunt folosite de regulă numai
pentru o singură cumpărătură, după care sunt reîncărcate cu suma necesară urm ătoarei
cumpărături. Autentificarea părților implicate într -o tranzacție de comerț electronic este probabil
cea mai importantă măsură de asigurare a securității tranzacțiilor. Părțile implicate sunt deținătorii
de carduri, emitenții cardurilor, comercianți i și eventual porțile de acces (gateway) de la Internet
la sistemul de plată cu carduri. În prezent există trei astfel de protocoale de autentificare utilizate
în eComerț: protocolul SET (Secure Electronic Transactions), protocolul 3 -D Secure (Three –
Domain s Secure) și protocolul SecureCode (ultimele două fiind asemănătoare și aparținând,
respectiv, lui Visa și lui MasterCard). Vom reveni asupra acestor protocoale. Comerciantul va
încheia cu acceptatorul său de plăți cu carduri prin Internet, un contract spe cial de comerciant pe
Internet, cu condiții și prevederi speciale, specifice acestui tip de comerț. Comisionul pe care
comerciantul îl va plăti acceptatorului per fiecare tranzacție de eComerț este de regulă mai mare
decat în cazul comerțului real, de exem plu de 3 -10% din valoarea tranzacției, față de circa 1 -3%
14 din 20 în cazul comerțului real. Contractul cu acceptatorul va prevede de asemeni modul de desfășurare a
disputelor ce pot apare între cumpărător și comerciant, cu indicarea clară a responsabilităților
acceptatorului și celor ale comerciantului, în cazul fraudelor sau a altor excepții.
Riscurile, fraudele și disputele în comerțul electronic
Riscul de fraudă în comerțul electronic e datorat, în principu, caracterului public al rețelei
de telecomunicații a internetului și faptului că nici deținătorul de card, și nici cardul, nu sunt
prezenți în fața comerciantului în momentul efectuării tranzacției de cumpărare. În multe țări,
conform legislației naționale, răspunderea pentru o tranzacție frauduloasă revine comerciantului
(reprezentat de acceptatorul său) sau emitentului cardului. Din acest motiv deținătorul de card e
puternic încurajat, știind că nu va pierde bani în cazul unei fraude, atâta vreme cât își respectă
propriile obligații (față de emitent și față de comerciant și regulile acestora)
Pericole de fraudă care ar putea apare în acest tip de comerț
Un agent fr audulos care cunoaște domeniul poate intercepta mesajele transmise și poate
extrage datele cardului. Mai târziu fraudatorul poate efectua o tra nzacție introducând în comandă
datele de card astfel obținute. Acest tip de fraudă poate fi eliminat numai printr -o procedură de
autentificare a deținătorului de card (prin PIN sau printr -o parolă, sau expresie, de control).
Deținătorul legal al cardului v a nega, evident, că a făcut tranzacția și se va declanșa o dispută a
cărei rezolvare presupune costuri. Fraudatorul poate modifica o comandă de cumpărare,
schimbând, de exemplu, lista de cumpărături sau cantitatea acestora, astfel încât comerciantul va
livra produsele greșit, iar cumpărătorul va refuza recepționarea acestora și va cere banii înapoi.
Comerciantul își va putea pierde clienții. Fraudatorul poate modifica paginile din situl
comerciantului cu scopul de a dezinforma cumpărătorii care se vor îndre pta astfel spre alt
comerciant. Fraudatorul poate fi chiar comerciantul dacă va utiliza datele de card primite în cursul
unei plăți (în cazul în care are acces la aceste date) pentru a efectua el însuși tranzacții în locul
deținătorului de card legitim. Ac easta reprezintă una din cele mai mari temeri ale cumpărătorilor
pe Internet, care ar prefera să știe că datele lor de card nu se păstrează în situl comerciantului.
Fraudatorul poate să creeze un fals sit de comerciant, care arată ca un magazin virtual leg itim, dar
care nu e legat de nici o bancă acceptatoare sau sistem de plăți. El va capta astfel toate datele de
card pe care cumpărătorii păcăliți le vor furniza când vor face o cumpărătură. Un deținător legitim
al unui card legitim poate deveni un fraudato r dacă, după ce a efectuat o cumpărătură și a primit
produsele, neagă că a făcut tranzacția și încearcă să obțină banii înapoi. Fraudatorii pot de
asemenea să încerce să facă nefolosibil un sit de comerciant, generând un număr foarte mare de
tranzacții cu date de card inventate, tranzacții care vor fi respinse, dar situl va fi practic nefolosibil
de către cumpărătorii legitimi, fiind supraîncărcat cu respingerea tranzacțiilor invalide. Ca urmare
a diverselor forme de fraudă un deținător de card care e cumpă rător pe Internet poate contesta, sau
disputa, sub diverse motive, fie toată tranzacția, fie doar aspecte ale acesteia. Cumpărătorul se va
adresa cu o plângere către emitentul cardului său, iar acesta va începe o procedură de rezolvare a
15 din 20 disputei, conform regulilor sistemului de carduri și împreună cu acceptatorul care reprezintă
comerciantul, în scopul returnării banilor, total sau parțial (chargeback, returnare plată). Motivele
cele mai frecvente invocate de cumpărător sunt “nu am făcut tranzacția”, “nu d oresc ceea ce am
primit” și “nu am primit ceea ce am cumpărat”. Rezolvarea acestor dispute implică costuri
suplimentare relativ mari pentru emitent și pentru acceptator, și, în mod frecvent, pierderile mai
mari sunt suferite de comerciant.
În acest context , atacurile la securitate se manifestă cu preponderență prin urmatoarele căi2:
a) Ascultarea comunicațiilor – un astfel de tip de atac poate duce la furtul unor informații
importante deținute de clienți cum ar fi numărul cartelei de credit, numărul contului
bancar sau alte date importante care pot aduce prejudicii respectivilor clienți;
b) Parole furate – furturile de acest tip pot muta ținta atacurilor de la încercările de a sparge
protocolul la încercările de a oține a acestor informații în clar;
c) Date modificat e – această manifestare poate duce la modificarea conținutului unor
tranzacții;
d) Inregistrarea – prin acest tip de atac se poate modifica identitatea unei persoane,
permițându -i să se dea drept altă persoană.
e) Repudierea – prin acest tip de atac este posibil refuzul de recunoaștere a unor tranzacții
facute prin rețea.
Securitatea comerțului electronic
Măsurile speciale de securitate în cazul comerțului electronic prin Internet, în care plățile
se fac cu carduri, sunt conce ntrate, în principal, în două direcții – asigurarea securității
telecomunicațiilor și asigurarea securității tranzacțiilor prin procedee mai puternice de
autentificare, în principal a deținătorului de card.
Prima direcție încearcă să rezolve problema riscurilor generate de caracterul public al
transmisiu nilor prin rețeaua Internetului iar a doua pe aceea a riscurilor generate de o situație în
care “cardul -nu-este-prezent” (similară cu cazul comenzilor date prin telefon sau poștă).
Politici de Securita te
O politică de securitate cuprinde unul sau mai multe documente ce conțin specificații clare
ale unor principii și obiective ce definesc scheletul de securitate al unei organizații. Fiecare
organizație are o politică de securitate care poate fi nulă sau poate să cuprindă un set extins de
reguli. Toți utilizatorii sistemului ar trebui înștiințați atât de politica de securitate, cât și de
modificările aduse acesteia în vederea actualizării.
2 V. Patriciu, M Ene -Pietrosanu – „Securitatea comerțului electronic”, Ed. All, București 2001
16 din 20 Securitatea datelor și măsuri de contracarare
Internetul a fost conceput ca un mediu deschis, dar nu neapărat și sigur, protocolului
TCP/IP lipsindu -i servicii de securitate de bază.
Un lucru este sigur, cel puțin până la această oră, nu se poate vorbi de soluții de securitate
perfecte, sistemele de securitate sunt re zultatul muncii unor oameni și există oameni care pot
ocoli aceste sisteme. Pentru a asigura o reușită a afacerilor, în cadrul unei organizații este necesar
să se permită accesul permanent din partea angajaților, clienților și partenerilor de afaceri la
resursele electronice, fie că accesul se realizează prin intermediul Internetului (metoda cea mai
des folosită) sau nu. Aceste accesări creează automat și riscuri, iar succesul unei afaceri este
determinat de asigurarea unei balanțe între riscul existent și asumat, și profitul organizației.
Soluțiile de securitate se pot clasific a la nivel de rețea, la nivel de sesiune, la nivel de
aplicație, la nivel de transport.
Protocoale de securitate
A. Protocolul S -HTTP
Protocolul S -HTTP (Secure Hypertext Transfer Protocol) este o extensie a protocolului
HTTP. S -HTTP lucrează la nivel de aplicație și criptează mesajele dintre un client și un server.
Protocolul permite clientului și serverului să negocieze tipul de criptare ce va fi folosi t în
comunicația direct ei și puterea criptografică a algoritmului. Secure HTTP este un protocol
orientat pe mesaje, asigurând securitatea mesajelor transmise folosind HTTP. Protocolul este
proiectat pentru a furniza confidențialitate, integritate și non -repidiere.
B. Protocolul SSL
Protocolul SSL (Secure Socket Layer) a fost elaborat de Netscape Communication
Corporation pentru a furniza securitatea pe Internet. Este în protocol independent de platforme și
de aplicații ce asigură securitatea transmiterii datelor între calculatoare și între aplica ții aflate la
distanță. SSL permite aplicațiilor de tip client/server posiblitatea să comunice folosind o metodă
ce nu permite ascultarea, interceptarea sau falsificarea informației schimbate între cele două părți,
și este la ora actuală cel mai folosit pr otocol pentru realizarea conexiunilor sigure în Internet .
Diferențele între cele două protocoale sunt :
SSL operează la nivel de transport pe când S -HTTP funcționează la nivel de aplicație;
S-HTTP permite autentificarea utilizatorului care accede acel port al prin certificat de
autentificare, în timp ce SSL realizează autentificarea doar prin nume de utilizator și
parolă.
Protocolul SSL, folosește criptografia cu cheie publică pentru autentificare.
17 din 20 C. Protocolul IPSec
IPSec este un protocol al Internet E ngineering Tasf Force (IEFT) care oferă autentificarea
datelor, integritate și confidențialitate, în timp ce datele sunt transferate între două sau mai multe
puncte de comunicație într -o rețea bazată pe IP.
D. Rețele Private Virtuale (VPN )
O rețea privată virtuală utilizează o infrastructură publică, accesibilă mai multor
utilizatori, cum este cea a Internetului, pentru a permite transmisia datelor într -o
conexiune securizată. Cu alte cuvinte, o rețea privată virtuală este o extensie a unui intranet
peste o rețea publică, cum este Internetul. VPN dă posibilitatea participanților să comunice
printr -un așa numit „tunel” prin Internet cu o altă rețea publică, „tunelul” asigurând
securitatea unei rețele private. Pentru a nu putea fi interceptate de numărul
mare de utilizatori ai acestei rețele, pachetele de date sunt codificate și, simultan, poartă o
semnatură digitală pentru a ne asigura ca au fost transmise integral. Principalele componente ale
unei rețele VPN software -ul client , serverul de tunel , rețeaua și metodele de autentificare.
Prin software -ul de client și serverul de tunel, se stabilește o cale privată, criptată, de comunicație
printr-o rețea extinsă, de tip public.
De securitatea rețelei se ocupă un firewall, care va verifica cele trei componente
fundamentale ale securității datelor: integritatea, secretul și autenticitatea.
Avantajele utilizării VPN
1. Reducerea costurilor – operarea unei rețele private este mai ieftină decât crearea unei
rețele private proprii. Pentru realizarea unei VPN este suficientă conectarea la Internet prin
intermediul unui furnizor local, accesul la date făcându -se, după autentificare, prin intermediu l
unui « tunel » criptat realizat în rețeaua publică.
2. Securitatea – VPN asigură un nivel ridicat de securitate a informațiilor prin utilizarea
unor protocoale avansate de autentificare și criptare.
3. Ușor de implementat – VPN poate fi realizată peste conexiunea la Internet.
Securitatea prin Firewalls
Constituie un paravan de protecție ce poate ține la distanță traficul, hackerii, viermii și
anumite tipuri de viruși, înainte ca aceștia să aducă daune sistemului. Utilizarea unui paravan de
protecție est e importantă atunci când calculatorul este conectat în permanență la Internet3.
Un firewall este un sistem care impune o politică de control a acesului între două rețele și
este parte componentă a unei politici de securitate generale. Există soluții pro fesionale de firewall
hardware sau software ce protejează întregul trafic ce se desfășoară între rețeaua unei organizații
3 http://ro.wikipedia.org
18 din 20 și Internet și soluții de firewall personale ce verifică traficul dintre calculatorul personal și
Internet ( firewall software, firewal l hardware, "personal" firewall, enterprise firewall) .
Proprietățile unui firewall poziționat la intersecția a două rețele sunt:
traficul în ambele sensuri trebuie sa treaca prin acesta;
este permisa trecerea numai a traficului autorizat prin politica loca lă de securitate;
sistemul însusi este imun la încercarile de penetrare a securității acestuia4.
Avantajele pe care le oferă folosirea unui firewall sunt :
– limitarea atacurilor externe;
– posibilitatea de a acorda acces în rețea numai userilor autorizați folosind un mecanism de
verificare riguroasă a cererilor de autentificare în vederea logării de la distanță;
– autentificare centralizată – impunerea unor protocoale avansate de autentificare pentru
acesul din și în rețeaua internă ;
– avertizarea administratorului atunci când cineva neautorizat încearcă autentificarea;
– monitorizarea rețelei – contorizarea traficului, înregistrarea în fișierele de jurnalizare (log –
uri) a evenimentelor referitoare la traficul prin rețea.
În concluzie, folosirea unui firewall poate contribui la creșterea nivelului de securitate
dintr -o rețea, furnizează mijloace de control al accesului într -o rețea privată, asigură mijloace
pentru implementarea unei politici de securit ate, se poate constitui într -o soluție mai puțin
costisitoare , în sensul ca programul care trebuie modificat si software -ul adițional de securitate
pot fi localizate în sistemul firewall, posibilitatea monitorizării traficului și furnizarea de statistici
cu privire la monitorizarea rețelei.
Implementarea unui firewall are și unele dezavantaje :
1. restricționarea accesului la unele servicii considerate vulnerabile;
2. protecția scăzută față de atacurile provenite din interior.
Securitatea prin utilizarea unei se mnături electronice
Securitatea cyberspace -ului reprezintă o prioritate majoră a specialiștilor, cât și pentru
utilizatori. Criptografia este știința scrierilor secrete. Un cifru se definește ca transformarea unui
mesaj -clar sau text clar în mesaj -cifrat ori criptogramă. Procesul de transformare a textului clar în
text cifrat se numește cifrare sau criptare, iar transformarea
inversă, a criptogramei în text clar, are denumirea de descifrare sau decriptare.
Atât cifrarea, cât și descifrarea, sunt controlate de către una sau mai multe chei
criptografice.
4 Patriciu V. Ene -Pietroșeanu – Securitatea comerțului electronic, Ed. All, București, 2001
19 din 20 Semnătura electronică reprezintă un set de informații în format electronic, generate și
stocate pe un dispozitiv securizat care îl identifică pe expeditor și nicidecum nu este o semnătura
olograf scanată, o poză sau o hologramă.
Semnătura electronică îndeplinește cumulativ următoarele condiții:
1. este legată în mod unic de semnatar;
2. asigură identificarea semnatarului;
3. este creata prin mijloace exclusiv contro late de semnatar.
Tehnic, semnătura electronică este o succesiune de date în format binar care sunt asociate
unui document și asigură autentificarea (indică persoana de la care vine), integritatea (nealterarea)
și non -repudierea (imposibilitatea negării d ocumentului).
Semnătura electronică (digitală) se realizează prin criptarea cu chei publice. În această
abordare se folosesc două chei, una numită privată, folosită pentru criptare, și una numită publică,
folosită pentru decriptare.
Conceptul semnăturii digitale are la bază crearea așa numitei infrastructure de chei
publice, numită PKI (Public Key Infrastructures).
Componentele PKI sunt :
Autoritatea Certificatoare: respons abilă cu generarea și revocarea certificatelor Autorității
Registratoare (R.A.): responsabilă cu verificarea construcției generate de cheile publice și
identitatea deținătorilor. Deținătorii de Certificate (subiecții): oameni, mașini sau agenți software
care dețin certificate și le pot utiliza la semnarea documentelor.
Clienții: ei validează semnatura digitală și certificarea de la un C.A. Depozitele: stochează și fac
accesibile certificatele și Listele de Revocare a Certificatelor (CRLs – Certificate Revocation
Lists).
Autoritatea de Certificare este o structură legală de eliberare a unui act, de tipul cărții de
identitate5.
Orice persoană fizică sau juridică se poate adresa Autorității de Certificare pentru a intra
în posesia unui certificat digital ce va conține o cheie publică, valabil o anumită perioadă de timp.
Acest certifica t este folosit pentru a se putea asocia în mod sigur, o cheie publică cu niște atribute
de utilizator. Cu alte cuvinte, prin folosirea cheii publice alții vor putea verifica identitatea
semnatarului. Autoritatea de Certificare va elibera și cheia privată c u care se vor semna
documentele.
Cheia privată se va elibera pe un asmart -card, ce va fi folosită după introducerea unui cod
PIN sau mai poate rezida pe un server accesibil în manieră protejată doar de către posesor.
5 I.D. Condor – Semnatura electronică, Cluj Napoca, www.ionelcondor.wordpres s.com
20 din 20 Certificatele sunt clasificate ca: certificate self -signed și certificate CA -signed. Primul este
semnat de deținătorul cheii, iar al doilea de o alta persoană cu autoritate. Ele funcționează ca și
containere de chei publice, iar informația tipică include: numele deținătorului , e-mail-ul ace stuia,
numele companiei, telefonul, informaț ii legate de certificat, un număr serial, un indicator de nivel
de încredere, data generării, data expirării.
În concluzie, una din metodele de bază de asigurare a securității informaționale este
metoda criptogra fică, deoarece criptografia acoperă un set de protocoale, algoritmi de criptare,
infrastructuri de manipulare a cheilor criptografice.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: SECURITATEA INFORMAȚIILOR ȘI INTERNETUL CRIMINALITATEA INFORMATICĂ PĂTRU CONSTANTIN 2020 FACULTATEA DE INFORMAȚII Programul de studii universitare de… [620961] (ID: 620961)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
