Securitatea Retelelor de Calculatoare

Introducere

Internetul, în viața de zi cu zi, ne influențează în diferite moduri, fiind singura tehnologie care a afectat oamenii indiferent de locație, limbă sau profesie, de aceea securitatea informatică a devenit o componentă importantă a acestuia.

Dintotdeauna s-a simțit nevoia de stabilitate, de garantare a siguranței economice, a muncii, a organizației.”Nu se poate trăi fără a avea sentiment al siguranței acțiunii și al stabilității.”

În această lucrare mi-am propus să prezint principalele aspecte teoretice și practice în legătură cu securitatea rețelelor de calculatoare, mai exact ce instrument se poate folosi pentru asigurarea acestora, dar și să explic cum se gestionează drepturile digitale.

Lucrarea este împărțită în 3 capitole, fiecare capitol cuprinzând la rândul său mai multe subcapitole.

În primul capitol am abordat aspectele teoretice cu privire la conceptele de internet și rețea de calculatoare, evoluția lor, avantajele și dezavantajele utilizării rețelelor, dar și vulnerabilitățile acestora.

În capitolul al-II-lea am scos în evidența definiția termenului de Digital Rights Management, rolul acestuia, cum este alcatuit și ce probleme întâmpină în lumea digitală.

În ultimul capitol a lucrării am prezentat rolul directorului Active Directory printr-un filmuleț cu ajutorul programului HyperCam 4. Am demonstrat care sunt avantajele oferite de implementarea acestui director în rețea prin crearea unui exercițiu. Am creat utilizatori pe bază de parolă unică, ce permisiuni au asupra fișierelor sau folderelor,

Capitolul 1. Rolul rețelelor de calculatoare în economia modernă

Principalul scop al rețelelor de calculatoare este de a face posibilă utilizarea în comun a resurselor. Aceste resurse sunt foarte diverse: imprimantă, scanner, spatiul de stocare pentru fișiere, dar și informațiile.

1.1 Scurta evoluție a sistemelor informaționale

La fel ca multe alte invenții, Internetul a fost un produs al tehnologiei militare, ca măsură de precauție împotriva unui război atomic. Forțele Aeriene ale Statelor Unite (USAF) au pus un grup de cercetători să creeze o rețea fără control centralizat, adică sistemul ar fi continuat să funcționeze chiar dacă unul dinte noduri ar fi fost distrus.

În opinia lui Paul Baran, cel care a creat Internetul în 1962, construcția rețelei semăna foarte mult cu o plasă de pește. Baran mai explică faptul că rețeaua centralizată este în mod cert vulnerabilă din moment ce distrugerea singurului nod central va duce la întreruperea comunicațiilor între stațiile finale. În practică, rețeaua conține o combinație de componente stea și plasă, fiind denumită rețea descentralizată, deoarece ea nu se bazează întotdeauna pe un singur nod.

În 1969 a apărut rețeaua numită ARPANET. Aceasta s-a dovedit a fi o rețea descentralizată de calculatoare care permite operarea lor indiferent de deteriorarea anumitor zone din rețea.

Odată cu dezvoltarea rețelelor, ARPANET s-a dovedit a fi o rețea simplă, tipologia sa fiind alcătuită din legăturile dintre mașinile din patru instituții academice (Institutul de Cercetări Stanford, Univeristatea Utah, Universitatea California din Los Angeles și Universitatea California din Santa Barbara.

În 1972, ARPANET avea 40 de calculatoare gazdă. Tot în același an, RayTomlinson, membru al firmei Bolt, Beranek and Newman, Inc., a creat poșta electronică. Puțin mai târziu, în 1974, Tomlinson a inventat protocolul TCP/IP (Transmission Control Protocol/Internet Protocol). În 1983, TCP/IP a fost integrat în distribuția UNIX BSD (Berkeley Software Distribution). De atunci a rămas un standard Internet extrem de popular, iar în prezent, aproape toate calculatoarele conectate la Internet au o formă oarecare de TCP.

Fundația Națională pentru Știință (National Science Foundation) a creat în 1985 rețeaua NSFNET. Aceasta lega împreună șase supercalculatoare din SUA, formând coloana vertebrală a Internetului.

În 1990, ARPANET nu mai exista, iar Internetul devenea treptat rețeaua care este astăzi. Tim Berners Lee a proiectat primul browser și a pus în aplicare conceptul de hyperlink, iar de atunci o serie de noi servicii și funcționalități au fost intoduse continuu.

Prin urmare, Internetul este o structură complexă și dezorganizată de calculatoare individuale și rețele conectate împreună. Este proiectat să fie în așa fel încât să nu existe servere sau supercalculatoare centrale care să conducă Internetul, este o rețea distribuită.

World Wide Web este cel mai cunoscut serviciu oferit de Internet care permite utilizatorilor să caute și să preia informațiile stocate pe alte calculatoare aflate la distanță.

Prin intermediul tehnologiei Java de la Sun Microsystems și al tehnologiei ActiveX de la Microsoft, site-urile web au devenit mai utile și interesante si pot conține imagini active și chiar mini-aplicații. De asemenea, existența spațiului World Wide Web se face prin limbajul de programare HTML (Hyper Text Markup Language), ce permite afișarea documentelor web pe orice calculator dotat cu un browser.

Datorită multitudinii de soluții disponibile și a libertății de alegere oferite utilizatorilor, termenul de rețea de calculatoare este adesea folosit pentru a sublinia noțiunea de conectivitate și nu pe cea de calculator, asadar un mediu mult mai larg, mai general, care include agende electronice, imprimante, dar și telefoane sau televizoare.

Companiile au început să folosească tehnologia rețelelor pentru a obține un profit mai bun, o fiabilitate ridicată prin accesul la echipamente și pentru a recupera orice investiție. Accesul de la distanță la informații, comunicațiile interpersonale și divertismentul interactiv sunt factorii ce au determinat expansiunea retelelor. Exista un volum foarte mare de clasificări ale rețelelor de calculatoare. Dupa dispunerea spatiala exista PAN (personal area network), LAN(local area network), MAN(metropolitan area network),WAN si Internet. In functie de tehnologia de transmisie sunt retele cu difuzare (un singur canal de comunicare): broadcast, multicast si retele point-to-point: unicast.

În rețelele peer-to-peer calculatoarele comunică între ele ca părți egale, iar fiecare calculator are rolul de a pune la dispoziția altor calculatoare din rețea, resursele proprii precum fișiere, directoare, programe de aplicații sau alte dispositive. De asemenea, fiecare calculator este responsabil de securitatea necesară pentru accesarea resurselor.

Rețelele bazate pe servere sunt rețele care au toate resursele de rețea disponibile, gestionate și găzduite centralizat, fiind accesate imediat de către calculatoarele client.

LAN-urile nu au rereușit să îndeplinească nevoile firmelor, asa ca WAN-urile au devenit din ce în ce mai căutate și au putut să interconecteze LAN-uri și să furnizeze acces la calculatoarele din alte locații.

1.1.1 Servere și furnizori de servicii

Odată cu apariția Internetului si a rețelelor de calculatoare, au apărut serverele. Cand rețeaua devenea mai mare, era nevoie de un calculator puternic pentru rolul de server care să comunice cu celelalte calculatoare.

Serverele sunt calculatoare unde se înregistează toate informațiile de pe Internet și care oferă utilizatorilor posibilitatea să folosească tipuri diferite de servicii Internet. Cu ajutorul acestor servere se pot păstra pagini grafice HTML, în care se intră cu browserul web atunci când se navighează pe www. De asemenea, ele pot să păstreze fișiere pe care le încărcați sau descărcați prin sistemul FTP. Serverele sunt folosite si pentru a primi, trimite și stoca e-mailuri pentru întreaga rețea de utilizatori.

O formă mai avansată de rețea este rețeaua de tip client/server ce cuprinde calculatoarele de birou și portabile și un calculator central numit server. Acesta are rolul de a-i servi pe clienți și lucrează cu toate fișierele, folosind mai multe servicii pentru utilizatori.

Furnizorul de servicii Internet este cunoscut și sub numele de ISP (Internet Service Provider) și deține o legătură directă sau indirectă la Internet. Furnizorii de servicii de Internet au stabilit conectivitatea la nivel mondial între rețelele individuale de la diferite niveluri de domeniu de aplicare. Un ISP poate folosi un singur furnizor în amonte de conectivitate, sau să implementeze multihoming pentu a atinge redundanța și echilibrarea încărcării. Punctele de schimb de Internet sunt schimburi de trafic majore cu conexiuni fizice la mai multe ISP-uri. Așadar, un ISP facturează lunar un abonament, iar utilizatorul poate folosi Internetul nelimitat cu viteze diferite.

Protocoalele de comunicații sunt un set de reguli care trebuie respectate de toti participanții în rețea și definesc formatul și ordinea mesajelor trimise și recepționate prin rețea cât și acțiunile specifice la recepționarea sau trimiterea unui mesaj. De asemenea, permit sistemelor cu configurații diferite (platform hard, sistem de operare) să poată comunica. Transmisia poștei electronice, transferul de fișiere, distribuirea mesajelor din grupurile de discuții Usenet, accesul la World Wide Web, sunt doar câteva servicii pe care la oferă protocoalele cu ajutorul Internetului.

Un protocol operează la același nivel pe sisteme gazdă diferite, pot fi implementate pe sisteme de operare diferite, iar specificațiile de proiectare trebuie să fie clare.

Prin stiva de protocoale se înțelege standardizarea unei transmisii de date, adică împărțirea unei transmisii de date de la o stație la alta în mai multe faze independente, iar în fiecare din aceste faze există posibilitatea realizării comunicației prin intermediul unui protocol sau al altuia.

Specificația unei arhitecturi trebuie să ofere suficiente informații pentru ca programele sau echipamentele destinate unui nivel să îndeplinească protocoalele corespunzătoare, de aceea fiecare nivel trebuie să realizeze indentificarea emițătorilor și receptorilor printr-un mecanism de adresare. Modelele de referință pentru arhitecturi de rețea sunt ISO/OSI (International Standard Organization/ Open System Interconnection) și TCP/IP (Transmission Control Protocol/ Internet Protocol).

1.1.2 Standarde și necesitatea standardizării

Un standard este un document care recomandă anumite reguli despre cum trebuie să se desfășoare o anumită activitate sau califica un nivel de calitate a unui produs.

Standardele în comunicații sunt norme de funcționare pentru echipamentele de comunicații care trebuiesc respectate de toti producătorii de echipamente.

Modelul OSI reprezintă un model ierarhizat de nivele. Fiecare nivel efectuează un anumit subset din funcțiile de comunicație. Nivelul superior folosește rezultatele nivelului inferior și implementează primitive noi, iar nivelul inferior pune la dispozitie servicii către nivelul superior. De asemenea, modificările din interiorul unui nivel nu necesită modificări și în celelalte nivele. Ca și structură, acest model cuprinde mai multe niveluri și anume: fizic, legăturii de date, rețea, transport, sesiune, prezentare, aplicație.

Modelul TCP/ IP a fost dezvoltat de US DARPA pentru rețeaua cu comutare de pachete ARPANET și oferă posibilitatea de a interconecta mai multe tipuri de rețele, având arhitectura flexibilă ( suportă aplicații cu cerințe divergente). Ca și structură, acest model cuprinde mai multe niveluri, cum ar fi: gazdă-rețea, transport și aplicație.

În suita TCP/IP există două clase de protocoale și anume protocoalele de rețea și protocoalele la nivel de aplicație.

Protocoale la nivel de rețea

Protocoalele la nivel de rețea sunt invizibile pentru utilizator și se ocupă cu aspectele interne ale transferului de date. De exemplu, protocolul IP se ocupă cu distribuirea pachetelor de date trimise între utilizator și mașinile aflate la distață. Acest lucru se realizează cu ajutorul adreselor IP ale celor două mașini. Protocolul IP asigură informația să fie rutată către destinația intenționată. De asemenea, IP interacționează cu alte protocoale la nivel de rețea, care intervin în transportul de date.

Protocoale la nivel de aplicație

Spre deosebire de protocoalele la nivel de rețea, cele la nivel de aplicație sunt vizibile pentru utilizator. De exemplu, protocolul FTP (File Transfer Protocol) este vizibil pentru utilizator. Acesta face o cerere de stabilire a unei conexiuni cu o altă mașină pentru transferul unor fișiere, conexiunea este stabilită și transferul începe. Pe parcursul transferului o parte a schimbului de date care se face între mașina utilizatorului și mașina de la distanță este vizibil (în general mesajele de eroare sau rapoartele de stare referitoare la transfer, cum ar fi numărul de octeți transferat la un moment dat).

Comparație OSI – TCP/IP

OSI TCP/IP

Figura 1. Niveluri OSI – TCP/IP

(Sursă adaptată: Computer Network, 2010 – Andrew S. Tanenbaum, et.al, p.54)

Ambele modele au stivele de protocoale independente, iar funcționalitatea nivelurilor este similară. De asemenea, nivelurile până la nivelul transport pun la dispoziție un serviciu capăt-la-capăt independent de rețea, iar nivelurile peste cel transport au beneficiari orientați pe aplicații.

Modelul TCP/ IP nu face distincție între conceptele de protocol, serviciu și interfață, OSI da.De asemenea, ISO/OSI este indicat ca model teoretic, pe când modelul TCP/ IP este eficient în implementare.

ISO/OSI pune la dispoziție protocoale care asigură o comunicare fiabilă, adică detecteză și tratează erori la fiecare nivel, iar TCP/ IP face verificarea comunicării la nivelul transport.

OSI suportă ambele tipuri de comunicații la nivel rețea ( fără conexiune și orientate conexiune), iar TCP/IP suportă la nivelul rețea comunicații fără conexiune și la nivelul transport ambele moduri.

1.2.1 Conectivitate

În anii ’70 a fost inventat de către companiile Digital Equipment, Intel și Xerox, standardul Ethernet, fiind în mod evident soluția aleasă pentru majoritatea rețelelor din lume. Presa afirma ca Ethernet a fost inventat în 1973 de către Robert Metcalfe, membru al companiei Xerox Parc, împreună cu David Boggs.

În prezent, Ethernetul reprezintă cel mai cunoscut mod de a interconecta calculatoarele într-o rețea. Un grup de mașini dintr-un birou care sunt legate prin Ethernet se mai numește și rețea locală (LAN – Local Area Network). Aceste mașini sunt legate împreună prin intermediul unor cabluri de viteză mare, care transferă informația la fel de rapid ca multe dintre hard-discuri.

Ethernet este cea mai utilizată tehnologie de conectivitate la nivel mondial. Zeci de milioane de calculatoare funcționează legate în rețele Ethernet. De asemenea este un sistem flexibil, asigură și cel mai înalt grad de flexibilitate în privința opțiunilor.

Mulți furnizori fac produse pentru rețele Ethernet mai mult decât pentru orice alt tip de rețea, deci este cel mai susținut de pe piață.

Standardul Ethernet are mai multe variante care asigură o viteză superioară, printre care Fast Ethernet, Gigabit Ethernet și Ethernet cu comutare.

În tabelul 1.1 sunt prezentate avantajele și dezavantajele diverselor tipuri de Ethernet

Tabel 1.1 Tipuri de rețele Ethernet

Încă din 1998 a fost lansat un proiect Internet2, care este în curs de desfășurare. Proiectul este derulat de unele mari universități și companii de calculatoare și telecomunicații, printre care Cisco Systems, IBM Corp și At&T. Internet2 este proiectat pentru a fi ceea ce ar fi trebuit să fie Internetul, dar să sporească viteza rețelei, astfel încât să accepte rate de gigabiți pe secundă și să fie posibile mai multe aplicații care nu pot să ruleze pe primul Internet. De asemenea, Internet2 nu va fi accesibil pentru nimeni, în afară de cercetătorii de rețele, mai devreme de câțiva ani buni.

1.2.2 Metode de acces

Internetul este astăzi un instrument de comunicare și cercetare pentru orice firmă și ajută la căutarea și obtinerea informațiilor valoroase despre aceasta. Prin utilizarea Internetului se poate rămâne în contact cu furnizorii, clienții și angajații, folosind e-mailul, tansferuri de fișiere, videoconferințe, transmisia de faxuri. De asemenea, aceste aplicații costă mult mai puțin decât metodele tradiționale de comunicare.

Metodele comune de acces la Internet de către utilizatori includ dial-up cu un modem pentru conectarea la Internet prin circuite telefonice, WiFi, satelit, cabluri de cupru, fibră optică și telefon mobil 3G-4G. În multe locuri publice, cum ar fi cafenelele si sălile de aeroport există puncte de acces la Internet. Multe hoteluri au terminale publice, dar acestea sunt de obicei pe bază de comision. Aceste terminale sunt larg accesate pentru diverse utilizări, cum ar fi rezervare de bilete, depozit bancar sau plata on-line. WiFi oferă acces fără fir pentru dispozitive precum un laptop sau PDA, serviciile fiind liber pentru toți sau pe bază de comision.

În afară de WiFi au existat experimente cu rețele de proprietate mobilă fără fir, cum ar fi Ricochet, diverse servicii de date de mare viteză prin rețele de telefonie mobilă, precum și servicii fixe wireless. High-end de telefoane mobile, smartphone-urile sunt dotate cu acces la Internet prin intermediul rețelei de telefonie, browsere web ce sunt disponibile pe aceste telefoane, pe care pot rula, de asemenea, o mare variatate de alte produse software de pe Internet.

Avantajele și dezavantaje ale utilizării rețelelor

Un prim avantaj al utilizării rețelelor ar fi economiile de cost realizate prin partajarea resurselor, care pot fi componente hardware, dar și aplicații în rețea. De asemenea, și economiile de cost în materie de software sunt suficient de mari. Este mai potrivit să se cumpere într-o firmă, pentru o anumită aplicație, o copie multiutilizator pentru rețea, decât pentru fiecare persoană.

Odată cu apariția rețelelor, se poate spune că și angajații sunt mai bine informați și pot colabora mult mai rapid și mai ușor, spre exemplu cu ajutorul e-mailului. Cu o rețea de calculatoare, oamenilor li se asigură posibilitatea de a fi mai bine informați și pot să lucreze mai bine împreună. Utilizarea rețelelor de calculatoarea mai poate duce și la divertisment, dar și la necesitatea accesării datelor la distanță, care ajută foarte mult oamenii în economisirea de timp și efort. De asemenea, cu ajutorul rețelelor de calculatoare avem garanția că toate fișierele vor fi stocate în mod corespunzător.

Din cauza numărului mare de persoane care folosesc rețelele de calculatoare prin schimbul de documente, apar probleme de securitate. Pot exista activități ilegale și de aceea este nevoie tot timpul de multă atenție. De asemenea, prezența virușilor este din ce în ce mai simțită, iar utilizatorul este obligat să ia măsuri de protecție, cum ar fi instalarea unui program antivirus.

Un alt dezavantaj ar fi dispariția informațiilor în format fizic. Oamenii se bazează deja prea mult pe informațiile online. Toate publicitățiile și știrile importante nu se mai citesc atât de des din ziare sau reviste, ci sunt în mare căutare online.

Rețeaua de calculatoare va oferi întotdeauna o modalitate rapidă de a împărți și transfera informații către oameni. Cu toate acestea, oamenii trebuie să fie conștienți de consecințele acesteia și să nu se bazeze întotdeauna pe acest sistem, indiferent de avantajele lui.

1.3.1 Vulnerabilitățile unei rețele de comunicații

Vulnerabilitatea reprezintă o slăbiciune a unui sistem hardware / software care permite utilizatorilor neautorizați să aibă acces asupra lui. De aici rezultă ca nici un sistem de calcul nu este sigur și că Internetul nu este altceva decât o imensă vulnerabilitate.

Din cauza virușilor informatici, acțiunilor malițioase externe și interne, erorilor software și a spionajului industrial, peste 70% din organizații suferă de pierderi financiare. Așadar, securitatea este procesul de menținere a unui nivel acceptabil de risc perceptibil.

Configurarea incorectă si definirea unei politici de securitate nepotrivite sunt problemele cele mai periculoase și mult mai greu de controlat. Pentru a preveni aceste aspecte supărătoare, este necesara o studiere amănunțită a riscurilor și vulnerabilităților diferitelor rețele de comunicații, prin aflarea strategiilor, tehnicilor, soluțiilor și protocoalele de securitate.

O metodă de securitate generală este să se determine zonele unde securitatea este slabă, efectuând testarea regulată a datelor pentru a gasi amenințările, iar cu ajutorul acestei testări, sa se îndepărteze defectele din planul de securitate curent. De asemenea, pc-urile pot fi protejate prin folosirea autentificarii si cu ajutorul BIOS-ului, unde fără a introduce parola nu se pot modifica setările acestuia.

O altă metodă de securitate este utilizarea sistemelor de fișiere precum NTFS, deoarece are o securitate crescută și oferă posibilitatea de a gestiona fișiere și discuri de dimensiuni mai mari.

În cazul unor situații neașteptate pentru administratorii de rețea, se folosesc politicile de securitate cum ar fi: prevenirea, autentificarea și instruirea. Prin politica de prevenire, datele vor fi în siguranță, politica de autentificare descrie că accesul într-o rețea are nevoie de o parolă și un nume de utilizator, iar prin politica de instruire, administratorul este nevoit să înștiințeze utilizatorii cu privire la procedurile de operare și de asigurare a securității. De aceea, administratorul trebuie să efectueze un plan de securitate cu privire la securitatea fizică a echipamentelor, adică protejarea cablului, asigurarea securității serverelor, dar și la salvările de copii de rezervă ale datelor și programelor.

O metodă de protecție este Firewall-ul, fiind un sistem care verifică dacă o conexiune este permisă sau blocată. De asemenea, el controlează fiecare aplicație care se accesează, iar regulile de securitate implementate prin configurarea firewall-ului reduc vulnerabilitățile sistemului.

Securitatea accesului în internet se poate face și cu ajutorul VPN ( Virtual private networks – Rețele virtuale private), care conectează locațiile aflate la distanță într-o singură rețea virtuală, aplicând criptarea pentru a proteja datele.

NAT ( Network Address Translation) ajută la îmbunătățirea securității și translatează o adresă IP internă într-una publică. Pachetul care iese din rețea este verificat, iar dacă adresa acestuia se află printre regulile implementate, va fi modificată într-o adresă publică. De asemenea, pentru fiecare pachet care intră în rețea NAT transformă adresa destinație în una internă.

Tipuri de atacuri într-o rețea

Scanning (Scanarea)

Cu ajutorul scanarii se pot identifica structura retelei si vulnerabilitatile existente intr-o retea, fiind un proces care face cunoscuta legatura dintre dispozitivele din retea cu ajutorul informatiilor transmise. Atacatorul poate sa faca rost de mai multe informatii despre statiile identificate ca fiind active in retea, cum ar fi numele conturilor folosite sau aplicatiile deschise, afland astfel vulnerabilitatile sistemului de operare sau aplicatiile rulate.

Denial of Service (DoS – Refuzul serviciilor): – are ca obiectiv degradarea calitatii functionarii unor servicii sau dezafectarea lor. Atacurile de acest tip au trei forme generale de manifestare:

– utilizarea neautorizata a unor resurse limitate;

– distrugerea sau alterarea informatiilor;

– distrugerea sau alterarea componentelor unei retele.

Buffer overflow ( Depasirea capacitatii buffer-elor): – unele programe pot aloca spatiu insuficient pentru unele date, depasirile survenite pot produce executarea de comenzi ca utilizator privilegiat. Uzual, atacul provine din interior, dar poate fi si din exterior (cal troian).

Teardrop: – acest tip are ca scop modificarea valorii campului offset din cel de al doilea fragment astfel incat sistemul statiei destinatare sa nu poata reasambla fragmentele, fiind bazat pe modul in care are lor reasamblarea pachetelor IP la destinatie.

DDOS ( Distributed Dos – DoS distribuite): – atacurile de acest tip au ca fundament modelul client server si foloseste mai multe calculatoare „zombie” compromise care ascund usor pachetele de atac, nereusind sa se identifice o singura sursa.

Sniffing (Ascultarea porturilor de comunicatie): – atacatorul afecteaza securitatea retelei, unde cartelele de retea pot receptiona si interpreta doar pachetele care le sunt destinate, dar si tot traficul din retea.

Hijacking (Piraterie): – acest atac se face doar prin intermediul unui utilizator autorizat, astfel atacul fiind caracterizat prin distribuirea pachetelor DoS unei statii autorizate, eliminarea sa din retea si configurarea propriei statii cu setarile statiei atacate.

Backdoors ( Atacul pe ușile din spate)

Creaza o „poarta” care permite accesul ulterior la calculator si/sau castigarea de privilegii, constituind o problema gava de securitate.

Capitolul 2. Gestiunea drepturilor digitale (Digital rights management – DRM)

Cele mai folosite expresii care definesc legea dreptului de autor sunt cele de „copyright thin” (subțire) și „copyright thick”(gros). Prima expresie de obicei se referă la o abordare minimalistă a drepturilor de autor, având o protecție foarte bună, și are obiectivul de a face lucrări puse la dispoziția publicului. Cea de-a doua expresie se referă la o abordare maximalistă. În general, această tendință se găsește în companii, unde principalul produs este sub formă intelectuală (cărți, filme, muzică). Este o tendință referitoare la protecția proprietății intelectuale. Așadar, DRM nu este o tehnologie unică, ea se referă la o gamă largă de tehnologii și standarde, multe dintre ele care sunt încă în faza de planificare și dezvoltare. DRM are un potențial de protecție aproape absolut.

DRM se raportează la o colecție de sisteme folosite pentru a proteja drepturile de autor ale mass-mediei electronice. Acestea includ muzica și filmele digitale, precum și alte date stocate și transferate digital. De exemplu, magazinul Apple iTunes Music folosește un sistem DRM pentru a limita numărul de computere pe care melodiile pot fi redate. Fiecare fișier audio descărcat de pe iTunes music include informații despre proprietarul fișierului și de câte ori a fost transferat acesta. De asemenea, fișierele protejate nu vor apărea pe computerele care nu au fost autorizate.

Administrarea drepturilor digitale este importantă pentru editorii din mass-media deoarece ea asigura că vor primi veniturile corespunzătoare pentru produsele lor. Prin control, protecție și monitorizare a mass-mediei digitale, DRM ajută editorii să limiteze propagarea ilegală a lucrărilor. Acest lucru poate fi realizat folosind proprietăți de criptare ale fișierului, iar conținutul digital este folosit doar de către cei care au plătit pentru asta.

Jucători de top Enterprise Mobility Management (EMM), inclusiv MobileIron, AirWatch, MaaS360 și Good au adăugat caracteristici seminificative în încercarea de a forma o soluție de mobilitate completă. Dar sunt departe de asigurarea securității 100% a datelor corporative, pentru că fișierele sunt mutate dincolo de aceste dispozitive și împărțite cu terțe părți. Acest lucru se aplică atunci când întreprinderea care se ocupă cu administrarea drepturilor digitale intră în joc. Prin urmare, este important ca intreprinderea să aibă capacitatea de a aplica politicile de DRM uniform peste toți utilizatorii finali, indiferent ce dispozitive folosesc.

Compania Vaultize are o abordare centrată pe informație și asigură controlul asupra informațiilor corporative, indiferent de ce soluție de EMM este implementată în organizație. Aceasta permite utilizatorilor finali să creeze, să poată accesa, edita, adnota și partaja documente, indiferent unde sunt, și totodată, integrează administrarea drepturilor în fluxul obișnuit de utilizatori prin încorporarea de controale asupra documentelor ei. Vaultize protejează documente, chiar și după ce ele sunt descărcate de către destinatar pe un dispozitiv care nu se află sub controlul companiei.

Prin urmare, administrarea drepturilor digitale sau măsurile de protecție electronice, sunt lacăte tehnologice care împiedică fizic utilizările nepermise.

2.1. Evoluție DRM

Din nevoia de a distinge autenticitatea de copie, a fost înființat un sistem de tehnici watermarketing. Aceasta consta în a inscripționa un obiect autentic cu un semn care este aproape imposibil de reprodus sau de falsificat. Pentru multe secole, această tehnică a fost folosită în crearea monedelor sau a documentelor oficiale. Concentrându-se mai mult pe protecție decât pe dezvoltarea produselor, multe din aceste tehnici s-au concentrat mai mult pe tehnici de identificare și restricție. Din punct de vedere istoric, a fost greu pentru autorii și deținătorii de drept a unor invenții și patente să își identifice exclusivitatea de drept asupra creațiilor lor. Această problemă ulterior a fost evidențiată în multe jocuri de calculatoare, unde editorii și crackerii au dus adevărate bătălii tehnologice. De la prima protecție de copie de pe casete și de pe discurile floppy, la tehnologia ulterioară și complexă care o precedă în zilele de astăzi, metodele de protecție continuă în fiecare zi să evolueze și să fie cât mai performante. Diferitele sisteme au fost utilizate pentru a stopa reproducerea de copii, cum ar fi codul de bare, nume și serii de nume, oferite utilizatorilor în momentul în care au intrat în posesia unui produs (de exemplu codul serie de la Microsoft Windows) sau cum ar fi codul pin de la telefon.

Prin urmare, pirații păreau a fi întotdeauna pe acceeasi lungime de unda cu editorii pentru a-și proteja produsul, editorii au conceput anumite metode interactive care presupun implicarea utilizatorului. De obicei, pentru a lansa un program, era necesar ca user-ul să răspundă la o întrebare cum ar fi următoarea: Care este al 7-lea cuvânt din a 6a linie de la a 37-a pagină din manual? Din moment ce copiatorii sau heackerii de obicei nu reproduceau și manualele de utilizare, nu puteau să acceseze software-ul din lipsa de raspuns la aceste întrebări.

În alte circumstanțe, avem exemplu când, deși în cinema rulează un film nou, la care există o exclusivitate, nimeni nu poate controla 100% sala și spectatorii pentru a preveni că acest film să fie filmat cu diferite camere ascunse (telefon, camera de filmat portabilă, VCR) și prin urmare nu pot stopa publicarea acestora în mediul online.

Prima dezbatere reală în raport cu tehnologia și drepturile de autor și de protecție datează din 1988 cu Cartea Verde a Comisiei numită Copy Right sau drepturi de autor și provocările pe care tehnologia le impune. Cu toate că aceasta Comisie a dorit ca drepturile de autor să fie un instrument de stimulare mai degrabă decât unul prohibitiv, s-a indus prima propunere pentru a bloca materiale duplicate și pentru a preveni copierea digitală: ” acest lucru ar trebui să depindă de o licență care va fi acordată de o autoritate publică și menținut un registru pentru a implementa sub licentă echipamentele” . Acest lucru a inspirat compania United States („US”) Audio Home Recording, ca în 1992 să legalizeze un act care presupunea că orice sistem de management în dreptul digital audio- video, să conțină un număr de serie („DAT”), care permitea doar primei generații de utilizatori să facă 16 copii. Pasul decisiv a venit însă din partea Organizației World Intellectual Property („WIPO”) care au propus un tratat în Geneva în 1997, care presupunea:” Părțile contractante sunt supuse să ofere suport legal și condiții legale împotriva circumvenției efectelor tehnologice utilizate de autori în conexiune cu exercitarea drepturilor lor și să restrângă în așa fel, tot ceea ce nu este autorizat de autori sau permis de către lege.”

În ceea ce privește Cartea Verde a Uniunii Europene, s-a angajat într-un proces continuu de consultanță, care a condus la altă lege în privința drepturilor de autor și a drepturilor aferente acestuia, care presupunea interzicerea aparatelor care nu au acces autorizat la servicii, precum pay for play sau înregistrări video. Prin urmare, primele legi în privința protecției DRM, au apărut în legislația europeană.

În dorința lor de a-și proteja muzica, companii precum Sony BMG și Apple, au ascuns în sistemul de criptare mai mulți viruși. În momentul în care aceștia au început să fie recunoscuți și s-a constatat efectul negativ pe care îl produc asupra produsului, reputația firmelor a fost puternic știrbită, acestea fiind obligate să-și retragă de pe piață acest tip de sisteme.

În acest context se poate exemplifica faptul că anumite formate nu sunt compatibile cu altele. De exemplu, Windows Media Player nu poate reda un fișier din iTunes.

2.2. Rolul drepturilor digitale

Cercetătorii în domeniu consideră că legile DRM sunt utilizate de multe companii pentru a bloca conținutul digital de orice tip și este benefic în protecție . Așadar, putem considera că DRM și-a îndeplinit menirea. DRM sunt tehnologii de blocare care împedică fizic orice tentativă de fraudă, multiplicare sau copiere și limitează numărul utilizatorilor pe cât de mult posibil. Justificarea DRM-ului constă în faptul că este necesar să prevenim încalcarea în marea masă, pe care mediul digital o poate oferi, dar și protejarea conținutului menit de creatori.

DRM este considerat un lucru atât de important în marile companii, întrucât se urmărește eliminarea competiției și să aplice o piață captivantă. De îndată ce se îndeplinește scopul pentru care dreptul de autor a fost creat sau utilizat, companiile de obicei renunță le el. Nu este de mirare că DRM este o problemă de marketing , în special în industria muzicală, în momentul în care impiedică utilizatorii să își mute fișierele de pe un dispozitiv pe altul. Atâta timp cât beneficiile asteptate în reducerea competiției depășesc pierderea în vânzări, DRM este apărat și considerat ca fiind o parte vitală în sistemul copy right. Dacă sistemeele DRM sunt într-adevăr utilizate în mod primar pentru a suprima competiția și a preveni inovația, atunci ele lucrează direct în opoziție cu scopul fundamental al sistemului de copy right.

Sistemele DRM care preiau controlul în calculatoarele noastre, ne împiedică la un moment dat să facem anumite activități, cum ar fi cititul carților electronice sau să vizionăm anumite conținuturi pe DVD. Deși este un software gratuit, devine destul de agresiv și restricționist.

DRM face două lucruri. În primul rând, presupune că persoana care a cumpărat conținutul, este un hoț care nu poate fi crezut, așadar, va încerca să îi dea control asupra tuturor acțiunilor pe care le poate face în conținutul media. Apoi, va începe să pună restricții și să blocheze, nu doar ceea ce asculți și ce privești, ci și abilitatea de a-ți updata conținutul.

Avantajele utilizării DRM-ului:

– încearcă să protejeze drepturile de proprietate intelectuală a deținătorilor

– nu utilizează în general alte forme de protecție împotriva copierii, cum ar fi număr, serie și fișiere cheie

– este eneficient în stoparea pirateriei software

– permite furnizorilor de conținut să monitorizeze mai atent și eficient produsele

– înjumătățește suma pirateriei pentru un anumit segment de software

Dezavantajele utilizării DRM-ului:

– este foarte restrictivă consumatorului în utilizare

– programul în sine se bazează foarte mult pe licențe care ar putea expira, lăsând consumatorului de software un program pentru care au plătit, dar care nu mai lucrează

– este destul de ineficient în stoparea pirateriei software

– nu este popular în majoritatea consumatorilor

– dispune de diverse probleme de compatibilitate.

2.3. Arhitectura DRM

Orice arhitectură DRM este alcatuită dintr-un set standardizat de blocuri diferite. Două viziuni diferite de DRM pot fi prezentate: o vedere arhitecturală și una funcțională. Din punct de vedere arhitectural, pot fi identificate trei componente majore: conținutul server-ului, licența de server și licenta de client.

Figura 1.2. Arhitectura DRM

(Sursă adaptată: Digital Rights Management – Jean-Marc Boucqueau, 2006, p.2)

Conținutul de server este o componentă arhitecturală care constă în informația asupra produsului pe care furnizorul de conținut dorește să le distribuie și funcționalitatea pentru a pregăti conținutul, pentru o distribuție bazată pe DRM.

Server-ul de licență este responsabil cu gestionarea licențelor de informație. Licențele conțin informații despre identificarea utilizatorului sau a dispozitivului care vrea să își exercite drepturile cu privire la conținut.

Clientul presupune partea utilizatorului identificată cu funcționalitatea și mecanismul de autentificare.

Utilizarea și managementul de conținut

Acest lucru presupune acces la conținut și metode care descrie specificațiile de drepturi.

Utilizarea de conținut

Acest modul susține permisiunea de a acorda drepturi asociate cu conținutul. De exemplu: dacă utilizatorul are permisiunea doar să citească un document, atunci automat îi va fi interzis să îl poată printa. Tot aici, avem sistemul de urmărire a documentelor, care permite utilizatorului să monitorizeze unde este distribuit un document și dacă acesta poate fi distribuit fără acordul user-ului. Multe din aceste funcții necesită o plată în plus.

Exemple actuale DRM

Este necesar să se prezinte o scurtă schiță a tehnologiilor existente, care sunt utilizate în prezent în perspectiva DRM . În ceea ce privește Trusted Platform Module („TPM”), cele mai multe dintre ele sunt dispozitive anticopiere. Printre ele menționăm: Serial Copy Management System („SCMS”) folosită deseori pentru DVD-uri pentru a evita a doua generație de copie. Asemănător acestui sistem, avem sistemul de scramble (amestecare de conținut) folosit de industria Matsushita și Toshiba, care sunt folosite pentru a controla accesul și reproducerea filmelor pe DVD. În ceea ce privește muzica, avem Secure Digital Music Initiative („SDMI”) care este un format de fișier securizat pentru muzica distribuită online. Acestă previne apariția copiilor neautorizate, dar cel mai des întâlnit sistem sau format audio, este cel folosit de către EMI sau Sony BMG Music Entertainment. Acesta presupunea imposibilitatea extragerii conținutului audio de pe CD. Cu toate acestea, această măsură de securitate a fost abandonată în anul 2006. În ceea ce privește RMI, sistemul de marcare watermarking(prin filigramă) este folosit în continuare în identificarea autentificărilor și a deținătorilor drepturilor de autor. Aceste tehnici, presupun urmărirea, așadar se poate efectua un control de termen lung al accesului și al copiilor de produse.

2.4. DRM și legea

Întrebarea care apare în general pe acest subiect este: voi avea în continuare drepturi de utilizare corecte? Iar răspunsul va fi unul afirmativ. Cu toate acestea, este posibil să nu poți să îți exerciți anumite drepturi. DRM nu este o punere în aplicare a drepturilor de autor, ci este un sistem de protecție pentru operele digitale. Majoritatea creatorilor de sistem sunt foarte atenți să evite orice referință cu privire la dreptul de autor asupra produsului lor. DRM va implementa astfel, licențele software-ului de control. Drepturile sau granturile în licențe vor arăta ca fiind nerambursabile și vor putea fi exprimate într-un mediu de software. Avem exemplu : o licență specială în software poate să permită să facă copii de până la cinci pagini într-o carte. Secvențele de cod pot deveni mai flexibile, drepturile de autor căpătând următorul motto: „ tot ce nu este interzis, este permis”. Dar DRM-ul funcționează pe sistemul „tot ce nu este permis, este interzis”.

Sub sistemul DRM, orice interacțiune pe care vrei să o intreprinzi, cum ar fi să printezi de la muncă un formular, trebuie să fie în mod explicit permisă. Dacă nu există o asemenea permisiune, această operațiune nu poate fi efectuată.

Standarde DRM

Nu există o industrie standard pentru DRM. În acest moment, multe companii din sectorul de divertisment digital optează pentru sintagma: ”pentru că am spus acest lucru”, ceea ce înseamnă că utilizatorii nu pot copia din prima sau modifica materialul de transfer. Zona dă cel mai mare interes activiștilor, în ceea ce privește DRM-ul are de a face cu faptul că tendințele actuale de DRM pot depăși temeiul tradițional legat de drepturile de autor. De exemplu, când te uiți la un DVD care nu te va lăsa să sari peste trailler, asta nu va avea nimic de a face cu protecția de copy right.

Argumentele împotriva DRM-ului au în vedere probleme cum ar fi intimitatea, inovația tehnolgică și justa utilizare. Sub protecția dreptului legii, modalitatea corectă a doctrinei, permite utilizatorului să facă copii pentru a le folosi. Alte doctrine cum ar fi prima vânzare, presupune dreptul ca un conținut cumpărat să poată fi revândut sau să îl închirieze pe termen limitat. În cazul celor de la Sony BMG, ei urmăreau în mod secret activitățile consumatorului și ascundeau anumite fișiere computerului acestuia, invadându-i intimitatea. Sistemele DRM pot deasemenea , afecta evoluția tehnologică în condițiile în care limitează întrebuințarea conținutului digital. Un terț cumpărator nu va putea dezvolta un software specific produselor plug-in, dacă codul din software este în mod nedefinit protejat de DRM, iar consumatorii nu pot în mod legal să jongleze cu harware-ul, atâta timp cât este proprietate DRM.

Problemele DRM-ului

Legea drepturilor de autor, ca și altă lege de proprietate intelectuală , trebuie să aibă în echilibru balanța dintre protecția creației, dar și protectia creatorilor de drept, pentru a proteja atât metoda folosită în crearea produsului, dar și în a proteja autorii de către un public potențial dăunator.

Deținătorii de drept au acordat exclusivitate, iar utilizatorii au acordată excepție la această exclusivitate, deci sistemele DRM sunt protecții tehnice și sisteme de identificare a lucrărilor. Totodată, DRM poate fi considerat dăunator pentru utilizatori. Utilizarea zilnică descrește odată cu tiparul de consum. În același timp, libertăți fundamentale cum ar fi: exprimarea unui drept la intimitate este amenințat, nemaipunând în calcul chestiuni legate de interoperabilitate. Cu toate acestea, deși uneori nu sunt benefice, crearea unui asemenea sistem puternic de protecție pentru susținătorii de drept poate fi justificată find o necesitate pentru a asigura eficiența protecției copy right-ului în societatea informațională.

Capitolul 3. Studiu de caz – Active Directory

Active Directory este un serviciu director ce furnizează un mod consistent de a identifica, localica, organiza, securiza și simplifica accesul la resursele unei rețele de calculatoare. De asemenea, Active Directory păstrează și pune la dispoziție informații despre resursele unei rețele, organizate în obiecte. Fiecare obiect are un set de atribute asociate, informații care identifică și descriu obiectul.

Similar Posts

  • Introducere In Baza de Date

    Ce este o bază de date ? La început calculatoarele au fost utilizate numai pentru calcule aritmetice. Prin creșterea vitezei de calcul, prin creșterea capacității de memorare a datelor, prin adăugarea unor noi componente de intrare-ieșire, prin dezvoltarea unor limbaje de programe s-a ajuns acum la prelucrarea într-un timp scurt a unei mari cantități de…

  • Aplicatie E Commerce Pentru Telefoane Mobile

    Cuprins CAPITOLUL 1 INTRODUCERE 1.1 Context Comerțul electronic reprezintă multitudinea proceselor software și comerciale necesare proceselor business să funcționeze numai, sau în primul rând, utilizând fluxuri digitale de date. Comerțul electronic presupune utilizarea internetului, comunicații digitale și aplicații software în cadrul proceselor de vânzare/cumpărare, el fiind o componentă a procesului de e-business. În momentul de…

  • Magazin Virtual Folosind Php Si Mysql

    Cuprins Cuprins Capitolul 1 Studiul și analiza sistemului existent 1.1. Prezentarea succintă a societății și identificarea domeniului aplicației 1.2. Activitățile desfășurate în unitatea economică 1.3. Studiul sistemului de conducere 1.4. Studiul sistemului condus 1.5. Studiul sistemului informațional 1.6. Analiza critică a sistemului existent 1.7. Direcții de perfecționare 1.8. Spațiul virtual al afacerilor 1.9. E –…

  • Utilizarea Platformei Linux In Invatamantul Preuniversitar

    CUPRINS Argument ………………………………………………………………………………………………… I NOȚIUNI GENERALE DESPRE SISTEMELE DE OPERARE………………………………… Structura sistemelor de calcul Structura sistemelor de calcul……………………………… ………………………………………. *Istoric Unix,Linux……………………………… ………………………………………. Încărcarea sistemelor de operare……………….. ………………………………………. Procese în sistemele de operare……………….. ………………………………………. *Stările unui proces……………….. ………………………………….. * Operații cu procese……………….. ………………………………….. Conceptul de open source ………………………………………………………………………. II Sistemul Linux ……………………………………………. Pregătirea instalării………………………………………………………………….. Selectarea opțiunilor…