Modalitati de protectie si securitate a datelor financiar.doc

77
Modalitati de protectie si securitate a datelor financiar- contabile la o entitate 1. Stadiul cunoasterii in domeniul protectiei si securitatii datelor in sistemele informatice 1.1 Conexiuni si interdependente intre sistemele informatice si sistemul informatic ……3 1.2 Arhitectura unui sistem informatic. Clasificare. …………………………………….. 4 1.3 Implicatia sistemelor informatice si a sistemului informational asupra activitatii economice …………………………………………………………………………… 6 1.4 Reguli in proiectarea si realizarea unui sistem informatic …………………………... 8 1.5 Principalele etape in realizarea unui sistem informatic …………………………….. 9 1.6 Reglementari legale privind prevenirea si combaterea criminalitatii informatice legea nr. 161 din 19/04/2003. …………………………………………………………….. 10 2. Studiul de caz: Modalitati de imbunatatire a protectiei si securitatii datelor aferente sistemului informatic al sistemului Mercedes-Benz Romania 2.1 Prezentarea societatii Mercedes-Benz Romania ………………………………….... 14 1

description

Modalitati de protectie si securitate a datelor financiar contabile - informatica de gestiune

Transcript of Modalitati de protectie si securitate a datelor financiar.doc

Page 1: Modalitati de protectie si securitate a  datelor financiar.doc

Modalitati de protectie si securitate a datelor financiar-contabile la o entitate

1. Stadiul cunoasterii in domeniul protectiei si securitatii datelor in sistemele informatice

1.1 Conexiuni si interdependente intre sistemele informatice si sistemul informatic ……3

1.2 Arhitectura unui sistem informatic. Clasificare. …………………………………….. 4

1.3 Implicatia sistemelor informatice si a sistemului informational asupra activitatii

economice …………………………………………………………………………… 6

1.4 Reguli in proiectarea si realizarea unui sistem informatic …………………………... 8

1.5 Principalele etape in realizarea unui sistem informatic …………………………….. 9

1.6 Reglementari legale privind prevenirea si combaterea criminalitatii informatice legea

nr. 161 din 19/04/2003. …………………………………………………………….. 10

2. Studiul de caz: Modalitati de imbunatatire a protectiei si securitatii datelor aferente

sistemului informatic al sistemului Mercedes-Benz Romania

2.1 Prezentarea societatii Mercedes-Benz Romania ………………………………….... 14

2.2 Organizarea fizica a sistemului informatic si a retelei informatice …………..……. 16

2.3 Structuri de date supuse procesului de protectie …………………………………… 17

2.4 Tipuri de riscuri care pot afecta datele sistemelor informatice …………………….. 18

2.4.1 Reteaua vulnerabilitatile si atacurile asupra ei ……………………………….. 19

2.4.2 Puncte slabe in reteaua informatica ………………………………………..… 25

2.5 Metode de securitate a postului de lucru existent ………………………………….. 42

2.5.1 Metode de protectie fizica ……………………………………………………. 43

2.5.1 Metode de protectie logica ………………………………………………….... 44

2.6 Metode de limitare a accesului in retea existente ……………………………….…. 45

2.6.1 Metode de protectie fizica ………………………………………………………. 45

2.6.2 Metode de protectie logica ………………………………………………………. 45

2.7 Perspective de imbunatatire a protectiei si securitatii datelor in sistemul informatic..45

2.8 Bibliografie …….………………………..…………………………………………. 48

1

Page 2: Modalitati de protectie si securitate a  datelor financiar.doc

1.1 Conexiuni si interdependente intre sistemele informatice si sistemul informatic

Intr-o economie in care tehnologia informatiei s-a impus in toate domeniile de activitate, utilizarea calculatorului ca fiind ceva indispensabil a capatat valente deosebite. Evolutia tehnologica presupune o anumita infrastructura care trebuie sa curpinda pe langa hardware, produse si sisteme informatice bazate pe noi sisteme de gestiune a bazelor de date sau pe notiunea de teletransmisie materializata prin relete nationale de date cu rate de transfer cat mai mari ; posturi de lucru la toate nivelele operationale dintr-o unitate (sisteme interactive om – masina). Se poate spune ca traim intr-o societate informatizata. Peste tot sunt calculatoare, legate eventual intre ele si formand astfel retele de calculatoare. Toate acestea se datoreaza faptului ca ne dam seama din ce in ce mai mult ca PC-ul ne usureaza munca. Dar trebuie de subliniat faptul ca un calculator este de fapt o "masinarie" care prelucreaza o serie de informatii pe care i le dam. Informatia, este elementul esential din acest intreg lant. Din aceste motive este absolut necesar ca gestiunea resurselor sa fie facuta in cadrul unui  “ Sistem“ bine organizat, in continua perfectare, subintelegand si necesitatea utilizarii tehnicii electronice de calcul, adica implementarea sistemelor informatice economice si tehnologiilor informationale moderne. De fapt, in practica intalnim, printre altele, doua concepte legate de aceasta si anume sistemul informational si sistemul informatic.

Sistemul informational este ansamblul de elemente implicate in procesul de colectare, transmisie, prelucrare, etc. de informatii ; un ansamblu de elemente interdependente intre care se stabileste o interactiune dinamica, pe baza unor reguli prestabilite, pentru atingerea unui scop comun. Un sistem este definit prin relatiile dintre elementele sale, care pot fi modularizate pe parti, adica unele dintre acestea pot fi schimbate, ceea ce reprezinta o cale de modernizare cu un minim de elemente de noutate (efort minim – efect maxim).

Rolul sistemului informational este de a transmite informatia intre diferite elemente . De exemplu, in cadrul unei unitati economice, rolul sistemului informational este de a asigura persoanele din conducere cu informatii necesare pentru luarea diferitelor decizii economice sau de alta natura.

In cadrul sistemului informational se regasesc : informatia vehiculata, documentele purtatoare de informatii, personalul, mijloace de comunicare, sisteme de prelucrare a informatiei, etc. Printre posibile activitati desfasurate in cadrul acestui sistem, pot fi enumerate :achizitionarea de informatii din sistemul de baza, completarea documentelor si transferul acestora intre diferite compartimente, centralizarea datelor, etc. De asemenea in cadrul acestuia, majoritatea activitatilor se pot desfasura cu ajutorul tehnicii de calcul. Se pot prelucra datele primare si apoi, rezultatul poate fi transferat mai departe, catre alt compartiment spre prelucrare. Transferul se poate face si el pe cale electronica, prin intermediul unei retele de calculatoare sau cu ajutorul modemului.

Ansamblul de elemente implicate in tot acest proces de prelucrare si transmitere a datelor pe cale electronica alcatuiesc un sistem informatic. Printre posibile activitati desfasurate in cadrul acestui sistem, pot fi enumerate: achizitionarea de informatii din

2

Page 3: Modalitati de protectie si securitate a  datelor financiar.doc

sistemul de baza, completarea documentelor si transferul acestora intre diferite compartimente, centralizarea datelor, etc. Intr-un sistem informatic pot intra : calculatoare, sisteme de transmisie a datelor, alte componente hardware, softwer-ul, datele prelucrate, personalul ce exploateaza tehnica de calcul , teoriile ce stau la baza algoritmilor de prelucrare, etc.

Se poate spune deci, ca sistemul informational este inclus in sistemul informatic, acesta din urma fiind o componenta esentiala a primului.

Functiile sistemului informational se desprind din analiza rolului acestuia si se pot sintetiza in urmatoarele categorii:-culegerea si transmiterea datelor;-verificarea, stocarea si actualizarea datelor;-prelucrarea datelor si prezentarea rezultatelor.

Culegerea datelor : ansamblul de activitati prin care sunt generate documente primare din cadrul sistemului informational. Generarea, completarea, verificarea documentelor, transmiterea lor se reglementeaza prin norme interne. Unele documente care parasesc incinta firmei sau al caror continut intereseaza organele de control sunt supuse unor reglementari metodologice de stat.

Locurile unde sunt generate se numesc posturi de lucru. Traseul documentelor de la un post la altul, emitent - destinatar, formeaza circuitul informational. Volumul acestor documente, frecventa, fac posibila transferarea unor unei cantitati de informatii cunoscuta sub numele de flux informational.

Prin circuitele informationale se realizeaza un flux informational caracterizat de frecventa si volumul documentelor primare si situatii primare generate si prelucrate in cadrul posturilor.

Verificarea datelor ocupa un rol important. Este mult mai bine ca o informatie sa lipseasca decat sa fie eronata. Prelucrarea corelata cu aspectul de stocare si actualizare astfel incat in urma exploatarii fondului informational sa avem certitudinea ca folosim date reale la zi. Cel mai important element este cunoasterea si aplicarea metodologiilor si modelelor economico-matematice.

1.2 Arhitectura unui sistem informatic. Clasificarea sistemului informatic.

In cadrul mediului financiar si in conditiile intensificarii concurentei, in special ca urmare a aparitiei unor noi competitori de talie internationala, existenta unui sistem informational si implicit informatic performant constituie factor cheie al imbunatatirii indicatorilor economico-financiari ai institutiei ce-l detine si totodata permite asigurarea suportului informational pentru cuantificarea riscurilor inerente activitatii intreprinderilor. Performanta sistemului informatic rezida din caracteristicile arhitecturii sale.

Arhitectura sistemului trebuie sa aiba la baza un set de procese de distributie, care au acces concurent la o baza de date centrala. Toate componentele sistemului trebuie concepute pentru procesare in timp real a evenimentelor/tranzactiilor in colaborare cu integrarea informatiilor si aplicatiilor din reteaua institutiei.

Arhitectura sistemului informatic pentru managementul resurselor trebuie sa asigure atat aplicatiile cat si datele de accesul neautorizat sau rauvoitor. Arhitectura este astfel inzestrata cu algoritmi de criptare, securizarea rutarilor, smart carduri, fire-walls,

3

Page 4: Modalitati de protectie si securitate a  datelor financiar.doc

autentificarea utilizatorilor la nivel de mesaje si la nivel de aplicatie si controlul accesului atat la aplicatii cat si la nivelul retelei, toate acestea genereaza impreuna un nivel de securitate ridicat.

Arhitectura unui sistem informatic face referire la structura sa. Conform teoriei generale a sistemelor, notiunea de structura este definita din perspectiva transformarilor principale prin care trece sistemul in interactiunea cu mediul sau, considerandu-se ca ea face referire la aspectul invariat al sistemului ce da identitatea acestuia. Una din definitiile mai recente considera arhitectura programelor ca fiind structura sau structurile care privesc componentele programului, proprietatile externe ale acestor componente, precum si relatiile dintre ele. Arhitectura sistemelor informatice poate fi definita atat in sens restrans cat si in sens mai larg, proiectarea arhitecturii unui program vizeaza componentele programului si modulele acestuia respectiv includerea bazei de date si a componentei middleware care permite configurarea comunicarii intr-un sistem informatic.

Arhitectura sistemului informatic al unei institutii financiar-bancare trebuie sa permita atat realizarea operatiilor solicitate de client, cat si asigurarea necesarului informational in vederea cunoasterii detaliate a evolutiei activitatii institutiei si a cuantificarii potentialelor riscuri ce isi pot face simtita prezenta. Sistemul de autentificare si de control al accesului in retea, ca si cel legat de securitatea tranzactiilor, trebuie incluse in arhitectura sistemului in scopul asigurarii unei sigurante corespunzatoare atat institutiei cat si clientilor acesteia.

Arhitectura trebuie sa permita administratorilor modificarea extinderea usoara a acesteia, suportul de transport permitand atat o distribuire a informatiilor sigura si rapida cat si o toleranta corespunzatoare la esecul distribuirii mesajelor, in concordanta cu un mecanism de incarcare echilibrata a serverelor. Utilizarea distribuita a software-ului si a unei interfete de comunicatie corespunzatoare permite o performanta ridicata si o eficienta sporita in utilizarea si mentenanta sistemului. Arhitectura sistemului trebuie sa aiba la baza un set de procese distribuite, care au acces concurent la o baza de date centrala. Arhitectura distribuita permite performanta, asigurand un mecanism flexibil de persistenta pentru sistemul de operare. Toate componentele trebuie concepute pentru procesare in timp real a evenimentelor/tranzactiilor in colaborare cu integrarea informatiilor si aplicatiilor din reteaua institutiei.

Arhitectura sistemului informatic reprezinta solutia generica privitoare la procesele de prelucrare a datelor ce trebuie sa se realizeze si modul de integrare a datelor si prelucrarilor.

Sistemele informatice acopera cele mai diverse domenii.

In functie de specializare, avem : Sisteme specializate, adica sunt proiectate pentru a rezolva un anume tip de problema

dintr-un anume domeniu; Sisteme de uz general, cu ajutorul carora se poate rezolva o gama larga de probleme din

mai multe domenii; Sisteme locale, programele necesare prelucrarilor de date si datele se afla pe un singur

sistem de calcul; Sisteme pe retea, sistemul functioneaza intr-o retea de calculatoare, caz in care, datele si

programele pot fi distribuite mai multor statii de lucru ce fac parte din acea retea.

4

Page 5: Modalitati de protectie si securitate a  datelor financiar.doc

In ultimul timp se merge tot mai mult pe varianta sistemelor de lucru in retea, avantajele fiind evidente : transfer de date intre statii foarte rapid, costuri minime, etc.

In functie de localizarea datelor si de locul in care sunt efectuate prelucrarile, putem avea sisteme informatice : Cu date centralizate, datele se afla pe un singur sistem de calcul; Cu date distribuite, datele se afla distribuite pe mai multe calculatoare in retea; Cu prelucrari centralizate, prelucrarea datelor se face pe o singura statie de lucru,

indiferent de numarul statiilor pe care sunt informatiile de prelucrat; Cu prelucrari distribuite, mai multe calculatoare prelucreaza datele provenite de la unul

sau mai multe calculatoare din retea;

Dupa domeniul in care functioneaza, sistemele pot fi clasificate : De baze de date, specializate in gestiunea unor cantitati mari de date; Pentru prelucrari stiintifice, specializate pe anumite domenii stiintifice; Pentru conducerea proceselor tehnologice, pentru conducerea unor masini, scule, unelte

computerizate;

Dupa nivelul ierarhic ocupat de sisteme informatice in structura organizatorica a societatii, putem avea : Sisteme informatica pentru conducerea activitatilor la nivelul unitatilor economice; Sisteme la nivelul organizatiilor cu structura de grup; Sisteme informatice teritoriale; Sisteme informatice la nivel de ramura si subramura si la nivel economic national; Sisteme de uz general.

Dupa activitatea ce o automatizeaza, sistemele pot fi : Pentru conducerea productiei; Pentru activitatea comerciala; Pentru evidenta contabila; Pentru evidenta materialelor si marfurilor; Pentru evidenta personalului si salarizare; Pentru evidenta mijloacelor fixe.

Aceste sisteme au o aplicare imediata in cadrul rezolvarii unor probleme de natura economica. Deci una dintre ramurile cele mai informatizate este economia.

1.3 Implicatia sistemelor informatice si a sistemului informational asupra activitatii economice

Complexitatea si dinamismul ridicat al evolutiilor tehnice, economice, informationale si manageriale contemporane se reflecta in inovarea accelerata si pe mai multe planuri a sistemului informational al unei organizatii.

In cazul intreprinderilor, acestea desfasoara o activitate de productie, veniturile obtinute din valorificarea acestora permitand acesteia continuarea activitatii si chiar a dezvoltarii. Aici, nevoile sunt cele de a ramane in competitie pe piata, iar resursele sunt constituite din

5

Page 6: Modalitati de protectie si securitate a  datelor financiar.doc

materia prima folosita, forta de munca, mijloacele de productie, etc. Criteriul satisfacerii nevoilor in cazul unei intreprinderi se transforma in telul urmarit de aceasta – obtinerea de profit maxim.

Locul informatiei in economia informationala este unul centra de orientare a demersurilor managerial. Informatia devine o resursa cu potential de exploatare nelimitat, deoarece fata de resursele traditionale ea este expandabila, compresabila, inlocuibila, transportabila, difuzabila si portabila.

Sistemele informatice financiar-contabile au devenit un capitol important pentru management. Realizarea acestor sisteme informatice performante a devenit o activitate importanta nu numai pentru specialistii din informatica dar si pentru economisti. In acest scop a aparut o gama cuprinzatoare de metodologii, metode, tehnici, proceduri, standarde si instrumente care imbina cunostintele economice cu cele din domeniul stiintei calculatoarelor, comunicatiilor, managementului, matematicilor aplicate etc.

Pentru realizarea acestei dorinte, unitatile economice trebuie sa-si perfectioneze continuu activitatea. Utilizarea tehnicii de calcul, mareste considerabil eficienta economica. Unul dintre mijloacele prin care activitatea economica este automatizata este dat de sistemele informatice de gestiune economica.

In cadrul unitatilor economice sunt o multitudine de activitati ce pot fi supuse informatizarii. Acestea pot fi impartite in grupe, in functie de compartimentele in care se desfasoara.

Spre exemplu, in cadrul compartimentului productie se poate informatiza activitatea de stabilire a structurii productiei si de dimensionare a sa, programarea si urmarirea productiei, etc. In cadrul compartimentului financiar-contabil, activitatea ar putea fi informatizata aproape in totalitate, la fel ca si activitatea din cadrul compartimentului personal-salarizare. Fiecare dintre compartimentele unei unitati economice poate fi informatizat intr-o masura mai mare sau mai mica, ideal insa ar fi ca toate acestea sa fie inglobate intr-un sistem informatic global de gestiune economica la nivelul intregii intreprinderi.

Informatizarea muncii de birou, in afara de cresterea calitatii si productivitatea muncii administratice, determina si alte efecte economice si sociale cum ar fi :

Eliminarea efortului fizic sau diminuarea considerabila a acestuia Eliminarea efortului fizic si intelectual solicitat de prelucrarea manuala a

informatiei Reducerea timpului de receptie de prelucrare si de transmitere a informatiei in

activitatea administrativa Cresterea exactitatii proceselor informationale si a vitezei de regasire a

informatiei Scaderea considerabila a costului informatiei si a deciziei pe care aceasta din

urma se fundamenteaza

Pentru realizarea unui sistem informatic eficient , trebuie avute in vedere unele reguli de baza, ce au fost deduse din practica.

Avantajele elaborarii unui sistem informational in cadrul unei organizatii economice sunt : posibilitatea de control, de corectie, de prognoza si se poate asigura portabilitatea aplicatiei, probabilitatea utilizatorilor si interoperabilitatea aplicatiilor, independenta de mediul de echipamente, flexibilitatea de schimbare si dezvoltare a mediului informatic. Arhitectura acestui sistem asigura urmarirea si realizarea obiectivelor economice, cu

6

Page 7: Modalitati de protectie si securitate a  datelor financiar.doc

posibilitate de adaptare si dezvoltare al schimbarea necesitatilor si a tehnologiilor. Pornind de la facilitatile oferite de tehnologia de implementare (analiza multidimensionala, usurinta de utilizare, definirea interogarilor la rularea programului, integrarea si consolidarea informatiilor, analiza tendintelor, formatarea interactiva a situatiilor) obtinand beneficii cum ar fi : o vedere mai clara asupra obiectivelor, identificarea prioritatilor, identificarea si prevenirea activitatilor redundante, analize comparative, libertatea crescuta in fundamentul decizional.

1.4 Reguli in proiectarea si realizarea unui sistem informatic

O rezolvare rapida, precisa si economica a tuturor problemelor care apar la implementarea unui sistem informatic in sfera economico-financiara, implica un cadru metodologic normative adecvat de realizare a acestor sisteme.

Abordarea globala modulara.La proiectarea sistemului trebuie avuta in vedere legatura acestuia cu lumea exterioara,

posibilitatile de comunicare cu alte sisteme similare, compatibilitatea cu sisteme de alta natura, posibilitatea includerii sistemului intr-un sistem mai complex, sau posibilitatea includerii altor sisteme.

Criteriul eficientei economice.Principalul criteriu ce sta la baza realizarii sistemului este cel economic. Cu alte cuvinte,

la proiectare trebuie avut in vedere ca raportul dintre rezultatul sau rezultatele directe sau indirecte obtinute prin implementarea si folosirea sistemului economic si totalitatea costurilor de realizare sa fie cat mai mare. Cu alte cuvinte, trebuie sa fie rentabil.

Orientarea spre utilizatori.La realizarea sistemului trebuie sa se aiba in vedere cerintele si preferintele utilizatorilor.

In acest sens, trebuie purtata o discutie cu utilizatorii in prealabil si pe baza sugestiilor si preferintelor lor sa se treaca la proiectarea propriu-zisa.

Asigurarea unicitatii introducerii datelor.De cele mai multe ori o serie de date trebuiesc utilizate in mai multe locuri in cadrul

sistemului informatic. La proiectarea sistemului, trebuie ca datele sa fie introduse o singura data, iar sistemul sa distribuie automat datele in celelalte locuri in care este nevoie de ele.

Antrenarea beneficiarului la realizarea sistemului.Acest principiu decurge tot din orientarea spre utilizator. Trebuie discutat cu utilizatorul

inainte de a trece la proiectare, pentru a inlatura de la inceput o serie de neajunsuri. Trebuie discutate modalitatile de introducere a datelor si adaptarea aplicatiei la nevoile utilizatorului, modul de calcul si prelucrare al datelor.

Solutie generala, independenta de configuratia actuala a sistemului informatizat.

7

Page 8: Modalitati de protectie si securitate a  datelor financiar.doc

Sistemul proiectat nu trebuie, pe cat posibil, sa fie dependent de dotarea tehnica actuala a beneficiarului, ci trebuie avute in vedere eventuale noi achizitii de tehnica de calcul, o eventuala schimbare a sistemului informatic.

Posibilitatea de dezvoltare ulterioara.Trebuie avute in vedere posibilitatea ca sistemul sa poata fi imbunatatit in raport de cerintele viitoare ale firmei beneficiare.Sistemele informatice pun probleme serioase la realizarea lor. In functie de modul de abordare, costurile pot fi mai mici sau mai mari, rezultatele mai bune sau mai putin bune.De-a lungul timpului s-au conturat doua tipuri de astfel de strategii : Ascendenta ("bottom-up" de jos in sus, de la mic la mare) Descendent ("top-down" de sus in jos, de la mare la mic).

Strategia ascendentaIn conformitate cu aceasta strategie, rezolvarea unei anumite probleme incepe cu

rezolvarea problemelor de detaliu, minore. Solutiile sunt agregat in vederea solutionarii unei probleme mai complexe. Se procedeaza astfel pana ce se ajunge la varf, la solutionarea problemei globale.

Dezavantajul acestei metode consta in necesitatea cunoasterii in detaliu al domeniului problemei de rezolvat inainte de trecerea la rezolvarea propriu-zisa.

Strategia descendentaEste opusa celei ascendente, abordand problema de la general la particular, de sus in

jos.Este studiata problema global, incercand descompunerea ei in probleme mai mici si

se trece la rezolvarea sub-problemelor astfel rezultate. Rezolvarea subproblemelor se face prin aceeasi metoda, adica prin descompunerea lor in alte sub-probleme, si tot asa pana se ajunge la probleme a caror rezolvare este cunoscuta.

Aceasta strategie prezinta avantajul ca ofera in orice moment o imagine de ansamblu asupra problemei de rezolvat.

Pentru realizarea unui sistem informatic sunt implicate multe persoane, materiale, timp, etc., ceea ce implica in final costuri ridicate. Din acesta cauza, modul de abordare a problemei proiectarii este foarte important. In decursul timpului s-au cristalizat cateva metodologii standard de proiectare.

1.5 Principalele etape in realizarea unui sistem informatic

La proiectarea sistemului informatic trebuie avuta in vedere legatura acestuia cu lumea exterioara, posibitatile de comunicare cu alte sisteme similare, compatibilitatea cu alte sisteme de alta natura, posibilitatea includerii sistemului intr-un sistem mai complex, sau posibilitatea includerii altor sisteme dar sa aiba in vedere si cerintele si preferintele utilizatorilor. La proiectarea sistemului, trebuie ca datele sa fie introduce o singura data, iar sistemul sa distribuie automat datele in celelalte locuri in care este nevoie de ele.

Principalele etape de parcurs pentru realizarea unui sistem informatic sunt :

8

Page 9: Modalitati de protectie si securitate a  datelor financiar.doc

Analiza sistemului existent – se studiaza sistemul informatic existent si se stabilesc neajunsurile sale si cerintele ce urmeaza a fi satisfacute de viitorul sistem informatic. In acesta etapa se stabileste rentabilitatea folosirii sistemului informatic.

Proiectarea sistemului informatic – se concepe sistemul, elementele componente ale acestuia, structura lor si modul de realizare. Datorita complexitatii, aceasta etapa este la randul ei descompusa in doua etape :

Proiectarea de ansamblu – se stabileste arhitectura de ansamblu, modul de descompunere pe componente, intrarile si iesirile sistemului. Se finalizeaza printr-o schema de ansamblu a sistemului in care sunt incluse toate aceste elementele.Proiectarea de ansamblu are ca obiective principale: specificarea cerintelor si restrictiilor pentru proiectarea noului sistem, elaborarea modelului de ansamblu a noului sistem informatic, stabilirea grafului de ordonantare a exploatarii componentelor functionale si a cerintelor prinvind asigurarea informationala; estimarea necesarului de testare pentru realizarea si punerea in functiune a noului sistem si a eficientei economice, planificarea realizarii si punerii in functiune a noului sistem si planificarea testarii.

Proiectarea de detaliu – fiecare element descris in etapa anterioara este descris in detaliu.Proiectarea de detaliu are ca obiective : analiza si specificarea cerintelor de detaliu, elaborarea modelului de detaliu (integral sau pe parti componente) – proiectarea arhitecturii componentei functionale, stabilirea solutiilor tehnice de realizare, planificarea realizarii si punerii in functiunii a componentei functionale si planificarea testarii.

Elaborarea programelor – se scriu programele sistemului intr-un limbaj ales anterior.Obiectivele elaborarii sunt : proiectarea, realizarea, testarea programelor ; elaborarea documentatiei de intretinere (programe si date) si pregatirea testarii.

Elaborarea programelor – dupa ce a fost realizat sistemul se trece la implementarea sa.Punerea in functiune are in principal urmatoarele activitati: actiuni pregatitoare punerii in functiune (instruire personal, masuri organizatorice si tehnice) punerea in functiune/experimentare la unitatea beneficiara, test de receptie sistem, actualizarea documentatiei.

Exploatarea si intretinerea sistemului – aceasta este faza finala a proiectului in care se trece la exploatarea acestuia. Este necesara executia in paralel si a unor operatii de intretinere a acestuia.

Exploatarea urmareste functionarea sistemului in parametrii proiectari, intretinerea sistemului si actualizarea documentatiei.

Modificarile care apar in timpul exploatarii vor fi mentionate in registrele de exploatare, actualizandu-se in documentatia componentelor functionale.

1.7 Reglementari legale privind prevenirea si combaterea criminalitatii informatice legea nr. 161 din 19/04/2003.

Societatea informationala – atat de bine reflectata prin mediul Internet – este un domeniu atat de nou si diferit, incat practic nu mai exista precedente in acest sens, si, fara ca problemele juridice pe care le ridica sunt dificile, chiar daca avem la indemana conceptele si

9

Page 10: Modalitati de protectie si securitate a  datelor financiar.doc

institutiile dreptului clasic care si-au dovedit valabilitatea de-a lungul vremurilor. Este un domeniu in care solutiile tehnice si cele juridice sunt foarte strans legate una de alta. Societatea informationala, bazata pe cunoastere, nu poate avea decat un drept care, prin esenta, sa-i semene.

Conceptul de criminalitate informatica este foarte clar explicat in legea nr.161 din 19/04/2003. Pana la aceasta data Romania a trecut printr-o perioada in care legile nu se puteau aplica si furtul informational nu putea fi legal sanctionat. Din acest motiv majoritatea firmelor care practica comert electronic din exteriorul granitelor tarii au sistat livrarea produselor catre tara noastra si, in acest moment, sunt inca multe site-uri de e-comerce care inca nu livreaza in Romania. Dupa data mentionata anterior legea prevede clar care sunt contraventiile, infactiuniile si care sunt sanctiunile in cazul fiecareia.

Desi in societatea informationala varietatea crimelor este mare (si va fi si mai mare pe masura ce tehnologia va progresa), consideram ca, urmatoarele fapte infractionale sunt cele mai frecvente si ar trebui, prin urmare, avute in vedere de legiuitorul penal roman:

frauda informatica falsul informatic fapte ce prejudiciaza datele sau programele pentru calculator sabotajul informatic accesul neautorizat interceptia neautorizata pirateria software spionajul informatic defaimarea prin Internet distribuirea de materiale obscene in Internet spam-ul

Concepte cheie:

accesul neautorizat reprezinta accesul fara drept la un sistem sau la o retea informatica prin violarea regulilor de securitate.

confidentialitatea datelor – atribut al datelor ce caracterizeaza accesul lor restrans pentru un anumit grup de utilizatori

criminalitatea informatica – totalitatea infractiunilor comise cu ajutorul calculatorului sau in mediul informatizat

documentul electronic (inscris electronic), reprezinta o colectie de date in format electronic intre care exista relatii logice si functionale, care redau litere, cifre sau orice alte caractere cu semnificatie inteligibila, destinate a fi citite prin mijlocirea unui program informatic sau a altui procedeu similar.

dreptul comertului electronic – totalitatea reglementarilor legale referitoare la activitatile comerciale care implica transferul de date si realizarea unei tranzactii financiare prin intermediul unei retele electronice precum Internetul.

10

Page 11: Modalitati de protectie si securitate a  datelor financiar.doc

drept informatic sau dreptul societatii informationale este un sistem unitar de reguli juridice aplicabile tehnologiilor specifice informaticii, precum si acelei parti a comunicatiei aferente transferului de informatie in retelele informatice

dreptul securitatii informatice – totalitatea regulilor juridice care se refera la asigurarea securitatii sistemelor informatice si a datelor si informatiilor cuprinse in aceste sisteme fata de evenimente care le-ar putea afecta integralitatea.

frauda informatica – reprezinta intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pentru calculator sau orice alta ingerinta intr-un tratament informatic care ii influenteaza rezultatul, cauzand chiar prin aceasta un prejudiciu economic sau material in intentia de a obtine un avantaj economic nelegitim pentru sine sau pentru altul

functionarea licita a bazei sau bancii de date se refera la modalitatea legala in virtutea careia organizatia proprietar sau detinator a bazei de date presteaza servicii informatice.

interceptia neautorizata, consta in interceptia fara drept si cu mijloace tehnice de comunicatii cu destinatie, cu provenienta si in interiorul unui sistem sau retele informatice.

pirateria software consta in reproducerea, difuzarea sau comunicarea in public, fara drept, a unui program pentru calculator, protejat de lege

sabotajul informatic, reprezinta intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pentru calculator ori ingerinta in sisteme informatice cu intentia de a impiedica functionarea unui sistem informatic sau a unui sistem de telecomunicatii.

semnatura electronica, reprezinta o colectie de date in format electronic incorporate, atasate sau asociate unui inscris in format electronic cu intentia de a produce efecte juridice si care permite identificarea formala a semnatarului.

spionajul informatic, consta in obtinerea prin mijloace ilegitime sau divulgarea, transferul sau folosirea fara drept ori fara nici o alta justificare legala a unui secret comercial sau industrial, in intentia de a cauza un prejudiciu economic persoanei care detine dreptul asupra secretului sau de a obtine pentru sine ori pentru altul avantaje economice ilicite.

Infractiuni contra confidentialitatii si integritatii datelor si sistemelor informatice

1. Accesul, fara drept, la un sistem informatic constituie infractiune si se pedepseste cu inchisoare de la 3 luni la 3 ani sau cu amenda. Fapta prevazuta anterior savarsita in scopul obtinerii de date informatice, se pedepseste cu inchisoare de la 6 luni la 5 ani. Daca faptele prevazute mai sus sunt savarsite prin incalcarea masurilor de securitate, pedeapsa este inchisoarea de la 3 la 12 ani.

2. Interceptarea, fara drept, a unei transmisii de date informatice care nu este publica si care este destinata unui sistem informatic, provine dintr-un asemenea sistem sau se efectueaza in cadrul unui sistem informatic constituie infractiune si se pedepseste cu inchisoare de la 2 la 7 ani. Cu aceeasi pedeapsa se sanctioneaza si interceptarea, fara drept, a unei emisii electromagnetice provenite dintr-un sistem

11

Page 12: Modalitati de protectie si securitate a  datelor financiar.doc

informatic ce contine date informatice care nu sunt publice.

3. Fapta de a modifica, sterge sau deteriora date informatice ori de a restrictiona accesul la aceste date, fara drept, constituie infractiune si de pedepseste cu inchisoare de la 2 la 7 ani.

4. Transferul neautorizat de date dintr-un sistem informatic se pedepseste cu inchisoare de la 3 la 12 ani. Cu pedeapsa prevazuta la aliniatul de mai sus se sanctioneaza si transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.

5. Fapta de a perturba grav, fara drept, functionarea unui sistem informatic, prin introducerea, transmiterea, modificarea, stergerea sau deteriorarea datelor informatice sau prin restrictionarea accesului la aceste date constituie infractiune si se pedepseste cu inchisoare de la 3 la 15 ani.

6. Constituie infractiune si se pedepseste cu inchisoare de la 1 la 6 ani: a) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispozitie, sub orice alta forma, fara drept, a unui dispozitiv sau program informatic conceput sau adaptat in scopul savarsirii uneia dintre infractiunile prevazute mai sus. b) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispozitie, sub orice alta forma, fara drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau partial la un sistem informatic in scopul savarsirii uneia dintre infractiunile de mai sus. Cu aceeasi pedeapsa se sanctioneaza si detinerea, fara drept, a unui dispozitiv, program informatic, parola, cod de acces sau data informatica dintre cele prevazute mai sus in scopul savarsirii uneia dintre infractiunile prevazute anterior. De asemenea tentativa infractiunilor prevazute mai sus se pedepseste.

Legea este mult mai stufoasa si prevede o gama mult mai mare de situatii in care se poate incadra un infractor vinovat de “criminalitate informatica”, dar oricat de mult incearca sa “ocoleasca” aceasta lege tot se incadreaza la un articol si este considerat vinovat. Pedepsele, dupa cum se observa, sunt proportionale, astfel: accesul este pedepsit cu inchisoare pana la 3 ani, accesul in scopul obtinerii unor date confidentiale, inchisoare pana la 5 ani iar daca accesul are loc incalcand anumite masuri de securitate, prin care se proteja victima, pedeapsa poate merge pana la 12 ani.

Semnalarea unor probleme susceptibile sa apara ca rezultat al modelului elaborat:

insuficienta aplicare in practica a normelor in lipsa unor institutii specifice care sa aplice legea in domeniu

lipsa de finalitate a legii datorita lipsei specialistilor juristi cu pregatire in domeniul tehnologiei informatiei

lipsa de finalitate a legii si nesustinerea suficienta a domeniilor pe care le reglementeaza datorita lipsei unei atitudini favorabile a publicului si insuficientului grad de cultura privind utilizarea tehnologiilor informatiei si comunicatiilor.

12

Page 13: Modalitati de protectie si securitate a  datelor financiar.doc

aplicarea paralela (pana la renuntarea totala a institutiilor dreptului traditional) a unor reglementari clasice cu cele specifice domeniului tehnologiilor informatiei poate duce la unele controverse si aplicari contradictorii a legii in situatii similare.

In ceea ce priveste nerezolvarea problemelor juridice ale societatii informationale ar putea fi:

internationale – adaptarea continua a legislatiei la cerintele noului tip de societate cresterea pierderilor si dezechilibrelor economice si sociale, prelungirea tranzitiei cu

aspecte accentuat anomice (lipsa sau neeficienta unei legislatii nepotrivite noului tip de societate fiind un obstacol in construirea si dezvoltarea noilor tehnologii);

lipsa de finalitate a cheltuirii resurselor financiare alocate pentru informatizarea sectorului public datorate nesustinerii legislative a procesului;

cresterea decalajului fata de tarile dezvoltate tehnologic si „dotate” cu o legislatie corespunzatoare;

incapacitatea clara de integrare in noul sistem de drept informational construit la scara globala si de aici imposibilitatea integrarii in noul circuit de valori culturale.

2.1 Prezentarea unitatii economice studiata

S.C Mercedes-Benz Romania S.R.L. este incepand cu anul 2007, importator general pentru Romania al concernului Daimler Benz, respectiv Daimler ChryslerAG- marca Mercedes-Benz, domeniul principal de activitatii constituindu-l:

comertul cu autovehicule – autoturisme si autoutilitare Mercedes-Benz si comertul cu piese si accesorii pentru autovehicule Mercedes-Benz, Chrysler, Jeep si Dodge.

intretinerea si repararea autovehiculelor (fara reparatiile executate in firma de tip industrial)presupune: reparatii mecanice, electrice si tinichigerie pentru autoturisme marca Mercedes-Benz, Chrysler, Jeep, Dodge si pentru autoutilitare si camioane Mercedes-Benz, precum si vopsitorie auto pentru marcile Mercedes-Benz, Chrysler.

consulting, engineering, leasing, reprezentari, intermedieri.Domeniul secundar de activitate il constituie :

operatiuni de import-export marfuri,servicii. comercializare de produse legate de domeniul de activitate ,precum si de alte

produse,in vederea realizarii acestuia. editura si tipografie de materiale de specialitate. organizarea de expozitii,de actiuni de formare profesionala si difuzarea

cunostintelor. transport intern si international de marfuri. inchirieri de autovehicule participarea la construirea altor societati si realizarea de investitii.

1. Denumirea societatii este : S.C. MERCEDES-BENZ ROMANIA S.R.L. Este persoana juridica romana. In toate actele, facturile, anunturile, publicatiile emanand de la societate,denumirea societatii va fi precedata sau urmata de cuvintele “societate cu

13

Page 14: Modalitati de protectie si securitate a  datelor financiar.doc

raspundere limitata”, de capitalul social, numarul de inregistrare in Registrul Comertului si sediul societatii.

2. Adresa sediului central este Str. Biharia nr. 26, RO-013981 Bucuresti, sector 1.

3. Societatea este inregistrata cu codul fiscal RO18927698 si a fost inmatriculata la Registrul Comertului cu numarul de inregistrare: J/40/12982 din 11.08.2006.

Mercedes Benz Romania si-a inceput de fapt activitatea de distribuitor general al marcii Mercedes in anul 1992 o data cu infiintarea firmei S.C. AutoRom S.R.L. La momentul constituirii firmei societatea dispunea de un capital social de 50.000.000 lei si avea ca asociat unic pe S.C. UPHALL TRADING LIMITED, persoana juridica cipriota cu sediul in Nicosia. Conducerea si administrarea societatii este asigurata de un Consiliu de Administratie.Societatea dispune in prezent de 223 angajati.

In anul 1992 societatea nu a avut activitate in primele sase luni, iar incepand cu data de 01.01.1993, are loc separarea activitatii de import de activitatea de retail si de activitatea de service din cadrul S.C. AutoRom S.R.L., - Distribuitorul general pentru Romania al marcii Mercedes-Benz – partener autorizat DaimlerChrysler AG pentru zona Bucuresti si urmatoarele 7 judete: Teleorman, Giurgiu, Calarasi, Ialomita, Buzau, Prahova si Dambovita.

In anul 2007 marele grup Daimler Chrysler cu sediul in Germania –Stuttgart a venit in Romania si a preluat AutoRom-ul aceste devenind nu doar distribuitor general al renumitei marci ci importator oficial in Romania.

In prezent, S.C. MERCEDES-BENZ ROMANIA S.R.L. si partenerii sai au peste 500 de angajati, distribuiti in tara prin reteaua Mercedes-Benz si este reprezentata in tara de partenerii autorizati din Timisoara, Cluj, Oradea, Iasi, Bucuresti, Arad,Baia Mare, Brasov, Constanta,Craiova, Galati, Sibiu, Suceava, Targu Mures si Pitesti.

Organizarea structurala

Exercitat de managementul de nivel superior, organizarea de ansamblu se materializeaza in structuri organizatorice si informationale prin care se combina, se ordoneaza si se actualizeaza componentele umane, materiale, financiare si informationale ale organizatiei.

Structura organizatorica poate fi considerate structura de rezistenta a intregii organizatii, scheletul acestui organism, pe baza caruia isi poate desfasura activitatea in mod normal.

Organigrama firmei Mercedes-Benz este structurata pe 4 nivele, fiind de tip functional, adica se exercita asupra unor activitati si nu asupra persoanelor. Se materializeaza in proceduri, indicatii metodologice care exprima cum trebuie executate diferitele activitati ale firmei.

Primul nivel apartine Directorului General (CEO), fiind urmat indeaproape de Managerul pentru fiecare departament in parte, aceasta activitate avand un rol primordial in activitatea firmei.

14

Page 15: Modalitati de protectie si securitate a  datelor financiar.doc

Nivelul cel mai larg si anume nivelul numarul 6 detine urmatoarele compartimente: Marketing, Vanzari, Departamentul tehnic, Secretariat, Contabilitate si Aprovizionare-desfacere.

La ultimul nivel al schemei, dar nu ultimul din punct de vedere al importantei, se afla clientii si furnizorii, care iau parte la desfasurarea activitatii firmei si care reprezinta pilonii de rezistenta ai acesteia.Modurile de comunicare in firma se realizeaza pe mai multe cai si anume: in scris, prin e-mail, telefonic si verbal. Toate aceste modalitati sunt frecvent folosite, in functie de mesajul care trebuie transmis si de rapiditatea cu care acesta trebuie sa ajunga la destinatie. Intreaga firma este dotata cu calculatoare, acestea fiind conectate intre ele beneficiind de Intranet, cu ajutorul caruia comunicarea este mai eficienta si mai sigura.Relatiile organizatorice sunt alcatuite din ansamblul legaturilor care se stabilesc intre componentele structurii.

Reflectand complexitatea raporturilor ce se stabilesc intre componentele primare (post, functie) si cele agregate (compartimente, departamente) ale structurii, relatiile organizatorice se pot divide in functie de continutul lor:

Relatiile de autoritate cum ar fi:politici, obiective, programe de inbunatatire, fise de post si contracte de munca.

Relatiile de cooperare: rapoartele de activitate si propunerile de imbunatatire.Relatiile de control: actiuni corective.Relatiile de reprezentare : rapoarte de studiu privind vanzarile, programe anuale de

audit, programe anuale de instruire, rapoarte de audit intern.

2.2 Organizarea fizica a sistemului informatic - a retelei informatice

Sistemul informatic reprezinta ansamblul fluxurilor de informatie care circula in mod curent in interiorul firmei. Din punct de vedere al modului de transmitere a informatiei exista cateva metode: transmiterea verbala prin intermediul documentelor – harti sau, cea care ne intereseaza in cazul de fata, prin intermediul retelei Ethernet. Reteaua studiata in cazul de fata este formata din peste 200 calculatoare plus 2 servere (unul din acestea fiind intr-un alt punct de lucru al firmei din b-dul Expozitiei). Din punct de vedere logic (software) pe fiecare calculator este instalat un singur sistem de operare (Windows Xp) si pe fiecare calculator exista un singur user cu setarile sale implicite. Calculatoarele din punct de vedere al configuratiei (hardware) sunt diferite, fiind folosite solutile cele mai la indemana in momentul in care apare necesitatea achizitionarii unui echipament nou sau nevoia imbunatatirii unui echipament existent. Posturile utilizatori sunt dotate cu procesoare cu viteze cuprinse intre 1Ghz si 2,4 Ghz si cu capacitati Ram cuprinse intre 128 si 526 Mb; placile video si sunet incluse sunt on-board (nu se actualizeaza) si au o capacitate de 4-16 Mb. Capacitatea de stocare a HD este de 10-40 Gb. Toate calculatoarele sunt complet echipare cu cd-rom sau cd-writer, floppy.

Intreaga retea de calculatoare din cadrul firmei are acces la internet si intranet si au placi de retea. Firma nu are in dotare un UPS (Unbreakeable Power Supply) care sa asigura in continuare alimentarea cu energie electrica

Suportul informatic al firmei este completat de un numar mare de scannere si imprimante (in functie de cerinte si de nevoile angajatilor pentru o mai buna desfasusare a activitatii, acestea gasindu-se aproximativ in fiecare department/birou).

15

Page 16: Modalitati de protectie si securitate a  datelor financiar.doc

Aplicatia informatica destinata contabilitatii cuprinde toate jurnalele si registrele de contabilitate, Registrul Carte mare, balanta de verificare pentru fiecare luna si situatiile financiare gestiunea operatiilor de trezorerie si un alt program destinat special gestiunii stocului.

Avand in vedere ca firma face parte dintr-o mare organizatie la nivel international sunt obligatorii controale si proceduri mai ales pentru preluarea corecta a bazelor de date. Aplicatia informatica anuntand utilizatorii de greseli/erori chiar mai mult propunandu-le varianta corecta de a proceda.

Utilizatorii sistemului informatic sunt: managerul financiar, gestionarul, contabilii, facturistii si departamentul de logistica si vanzari. Nici un utilizator nu poate accesa si fisiere care nu au legatura cu sarcinile lor de serviciu drepturile lor fiind restrictionate.

Sistemele de operare mentionate anterior sunt alese pentru a face fata cat mai bine scopului pentru care sunt achizitionate. Sunt unele echipamente de productie care au ca cerinte folosirea unor sisteme de operare perimate numai pentru ca sunt incompatibile cu sistemele de operare mai noi. Practic progresul tehnologic se propaga mai repede in domeniul IT decat in domeniul echipamentelor de productie publicitara. Cel mai bun exemplu in acest sens il constituie utilizarea unui Router vechi de 15 de ani ca echipament de debitat material plastic, echipament adaptat a carui principala destinatie era desenarea dupa comenzi primite de la calculator. Configuratiile calculatoarelor variaza de la tehnologia de acum 2 ani cel mai recent dintre ele pana la configuratii realizate acum 4-5 ani.

Serverul retelei foloseste sistemul de operare Linux si functioneaza ca poarta de acces la internet (gateway) si server de mail in acelasi timp. Configuratia este la nivelul tehnologiei de acum 5 ani.

Reteaua este de tip stea, fiecare calculator fiind un post de lucru individual. Conectarea calculatoarelor se face cu cablu Ethernet Cat 5 si switch-uri Ethernet de 16 respectiv 5 porturi. Interfetele de retea (NIC) sunt de 10 Mb/s la calculatoarele mai vechi, 100 Mb/s pe majoritatea si 1000 Mb/s la cateva dintre calculatoarele – statii de lucru. Structura de cabluri este integrata in structura peretilor (cablurile sunt pozate pe interiorul peretilor despartitori de rigips) si este rezultata in urma unor reconfigurari fizice ale departamentelor.

2.3 Structuri de date supuse procesului de protectie

Orice organism economic se confrunta cu un volum mare de date, supus unor prelucrari relativ simple, dar cu un caracter repetitiv si cu o frecventa mare. In acelasi timp datele se caracterizeaza printr-o structura uniforma rezultata din structura documentelor primare specifice operatiilor economice. Toate acestea reprezinta, de fapt, restrictii in activitatea de structurare si organizare a datelor economice in sistemele informatice.

Organizarea datelor reprezinta procesul de identificare, definire, structurare si memorare a datelor. O buna organizare a acestora impune folosirea unor structuri care sa permita o prelucrare rationala cu un cost cat mai redus. Toate structurile de date care au aceeasi organizare si sunt supuse acelorasi operatii formeaza un anumit tip de structura de date. Pentru specificul activitatilor economice fiecare nivel de abstractizare implica: date elementare si date structurate.

16

Page 17: Modalitati de protectie si securitate a  datelor financiar.doc

Dupa cum rezulta si din descrierea departamentelor firma este organizata in sase compartimente: Marketing, Vanzari, Departamentul tehnic, Secretariat, Contabilitate si Aprovizionare-desfacere. Fiecare dintre aceste compartimente produce constant date sub diferite suporturi (suport informatic sau hartie). Datele stocate pe suport informatic sunt cele care fac obiectul studiului in cazul de fata.

Departamentul financiar-contabil produce documente justificative privind operatiile patrimoniale necesare pentru organizarea si tinerea corecta la zi a contabilitatii. Datele provenind de la departamentul financiar contabil sunt gestionate si arhivate in mare parte de catre programele de contabilitate pe care le utilizeaza (Samsoftware). Exista si o parte mai mica de date care sunt pastrate sub forma unor fisiere de sine statatoare in diferite formate caracteristice mediului Office (Word si Excel).

Departamentul de conducere si de vanzari pastreaza majoritatea datelor importante pe suport magnetic folosind ca principala unealta software clientul de mail Lotus Notes. De asemenea si in acest departament exista o mica parte de informatii care sunt pastrate sub forma unor fisiere de tip office (Word si Excel).

Departamentul marketing pastreaza o parte din datele prelucrate, cele utilizate cel mai frecvent, pe suporturi magnetice accesibile imediat (hard-disk-urile) si o mai mare cantitate pe suporturi optice (cd-uri si dvd-uri). Tipurile de fisiere sunt *.cdr, *.psd, *.ai, *.tiff – fisiere caracteristice diverselor programe de grafica utilizate la realizarea designului reclamelor publicitare si bannerelor ce urmeaza a fi lansate.

Departamentul de aprovizionare-desfacere si secretariat pastreaza majoritatea datelor importante sub forma unor fisiere de sine statatoare in diferite formate caracteristice mediului office (Word si Excel).

2.4 Tipuri de riscuri care pot afecta datele sistemelor informatice

Inainte de a incepe sa enumeram riscurile la care sunt supuse datele care circula in sistemul informatic al firmei studiate, trebuie explicat conceptul de “good security” si mai ales trebuie explicat de unde apar aceste riscuri.

Utilizatorii au cerinte foarte variate si producatorii de echipament hardware sau produse software, le ofera, tocmai pentru ca prin aceste facilitati bogate isi vand produsele. Sa luam exemplul sistemului de operare Windows (in orice versiune) al concernului Microsoft : Utilizatorii isi doresc facilitati precum utilizarea in comun a fisierelor si a echipamentelor periferice, accesarea propriului calculator prin intermediul internetului de la distanta, etc. Sistemul de operare pune la dispozitie utilizatorilor ceea ce acestia isi doresc dar are probleme in a separa utilizatorii obisnuiti, de drept ai acestei facilitati de cei rau intentionati si neautorizati sa aiba acces la microsistemul informatic. Nu este in totalitate vina Microsoft-ului dar fiind sistemul de operare cel mai raspandit a facilitat dezvoltarea unei “industrii” a hackerilor si bineinteles si a unei industrii a anti-hackerilor.

Daca vrem sa analizam punctele de aparitie a riscurilor trebuie luate pe rand reteaua informatica, calculatoarele si in cele din urma factorul uman, persoana care opereaza fiecare calculator.

Punctele vulnerabile exploatate pot fi impartite in sapte categorii principale:1. Furtul de parole – metode de a obtine parolele altor utilizatori2. Inginerie sociala – convingerea persoanelor sa divulge informatii confidentiale;

17

Page 18: Modalitati de protectie si securitate a  datelor financiar.doc

3. Greseli de programare si portite lasate special in programe – obtinerea de avantaje de la sistemele care nu respecta specificatiile sau inlocuire de software cu versiuni compromise;4. Defecte ale autentificarii – infrangerea mecanismelor utilizate pentru autentificare;5. Defecte ale protocoalelor – protocoalele sunt impropriu proiectate sau implementate;6. Scurgere de informatii – utilizarea de sisteme ca DNS pentru a obtine informatii care sunt necesare administratorilor si bunei functionari a retelei, dar care pot fi folosite si de atacatori;7. Refuzul serviciului – incercarea de a opri utilizatorii de a utiliza sistemele lor.

2.4.1 Reteaua vulnerabilitatile si atacurile asupra ei

Vulnerabilitatea sistemelor Internet este mai mare decat cea a sistemelor care le-au precedat. Afirmatia se justifica in primul rand deoarece volumul informatiei este mult mai mare decat la celelalte sisteme. In al doilea rand cresterea Internet a fost rapida si fara a fi insotita de preocupari deosebite pentru asigurarea unei limitari a vulnerabilitatii. Important parea la un moment dat sa fi prezent in Internet si mai putin sa te asiguri.

In afara vulnerabilitatii clasice in Internet a aparut atacul informatic ca element provocat sau declansat intamplator. Este cunoscut ca informatia poate fi pierduta, furata, modificata, folosita necorespunzator si decriptata ilegal. Este posibila pierderea integritatii, confidentialitatii si disponibilitatii datelor. Vulnerabilitatea Internet este de 100%, nefiind posibil se conceapa un sistem total nevulnerabil. Elementele de vulnerabilitate pot fi evidentiate la nivel micro si macrosistem.

Vulnerabilitatea Internet la nivel macro este o consecinta a arhitecturii sale ca retea de elemente vulnerabile la nivel microsistem si a perturbarilor prin incidente. Sursele de incidente sunt atacuri involuntare sau provocate. Sunt cunoscute tipurile clasice de incidente: incercari, scanare, compromitere cont utilizator, compromitere radacina , captura de date din pachete, blocarea serviciului, inselaciune, folosirea de coduri maligne, atacuri asupra infrastructurii.

Atacuri in cadrul retelelor si metode de contracarareExista multe tipuri de atacuri in cadrul retelelor, dar exista de asemenea si solutii de

securitate care se adreseaza majoritatii tipurilor de atacuri. Majoritatea atacurilor se pot incadra in 3 mari categorii: atacuri la integritate, atacuri la confidentialitate si atacuri la disponibilitate. Cu toate ca nu exista solutii care sa fie capabile sa protejeze complet impotriva atacurilor, exista solutii care, implementate corespunzator, pot reduce dramaticnumarul de atacuri reusite si pot sa se ocupe de atacurile care reusesc sa patrunda sau sa evite sistemele de securitate. Aceste sisteme include dezvoltarea unor politici de securitate, educatia utilizatorilor si solutii software de securitate.

1. Clase de atacuriAtacurile pot fi impartite in 3 clase separate: atacuri la integritate, atacuri la

confidentialitate si atacuri la disponibilitate. Toate proprietatile unui sistem – confidentialitate, integritate si disponibilitate - sunt inrudite. Confidentialitatea si disponibilitatea depind efectiv de integritate. Anumite componente ale integritatii sistemului se bazeaza pe confidentialitate, de exemplu confidentialitatea unei chei criptografice sau a

18

Page 19: Modalitati de protectie si securitate a  datelor financiar.doc

unei parole. Nu in ultimul rand, atacurile asupra disponibilitatii au rolul de a impune activarea unor procese care pot slabi integritatea sistemului.

A. IntegritateaAu existat multe dezbateri pe tema intelesului integritatii in cadrul comunitatii securitatii informatice, integritatea primind 2 definitii:1. Integritatea datelor – calitatea, corectitudinea, autenticitatea si acuratetea informatiilor stocate intr-un sistem informatic.2. Integritatea sistemelor – operarea corecta si cu succes a resurselor informatice.Luate impreuna, aceste definitii indica faptul ca scopul mentinerii integritatii intr-un sistem informatic este de a preveni ca utilizatorii neautorizati sa opereze asupra datelor, dar in acelasi timp de a preveni ca utilizatorii autorizati sa opereze necorespunzator asupra acestora.Fara integritate, confidentialitatea si disponibilitatea unui sistem critic, nu mai exista, deoarece in momentul in care este posibila efectuarea de operatii necorespunzatoare in cadrul unui sistem informatic, se pot crea usor brese in cadrul celorlalte 2 proprietati.B. ConfidentialitateaConfidentialitatea in cadrul unui sistem IT inseamna ca informatia este disponibila doar in cadrul circumstantelor care sunt in concordanta cu politicilede securitate. De exemplu, o institutie financiara ar trebui sa ofere informatii despre un anumit cont doar proprietarului contului respectiv. Confidentialitatea este critica in multe sisteme, mai ales in cazul in care sistemul contine informatii sensibile, cum ar fi planurile unor viitoare produse sau informatii despre clienti. In unele cazuri, aceasta confidentialitate este ceruta de lege sau prin contract.C. DisponibilitateaDisponibilitatea este proprietatea unui sistem de a fi disponibil doar cererilor ce vin din partea utilizatorilor inregistrati. In contextul securitatii unei retele, disponibilitatea se refera in general la capacitatea sistemului de a functiona in fata unui atac de tip “negare de servicii”. Exista un numar mare de solutii ce nu sunt legate de securitate ce pot sa asigure un grad mare de disponibilitate.

1.1 Atacurile la integritateAcestea includ: atacuri la autentificare, furtul sesiunilor, atacuri bazate pe continut, atacuri de protocol, metode de acces neatente, tehnici de manipulare (social engineering), furnizare de informatii neasteptate, abuz de privilegii, exploatarea relatiilor de incredere, exploatarea usilor de spate (backdoors).

1.1.1 Atacuri de autentificareAtacurile asupra sistemelor de autentificare permit in general atacatorului sa se

pretinda a fi un anumit user, cu privilegii mai mari decat el.Atacurile utilizate in cazul unor sisteme de autentificare bazate pe parole:- Furtul direct al parolelor – denumit si “Shoulder-surfing”, furtul unei parole in acest caz se face prin observarea utilizatorului in momentul in care introduce parola.- Ghicirea parolelor- Dezvaluirea parolelor unor persoane neautorizate – prin intermediul tehnicilor de manipulare sau prin scrierea parolelor pentru memorare.- Furtul parolelor prin intermediul conexiunilor de retea

19

Page 20: Modalitati de protectie si securitate a  datelor financiar.doc

Primele 3 tipuri de atacuri pot fi evitate pana la un anumit punct prin educatia utilizatorilor, iar ultimul tip de atac poate fi combatut in general prin implementarea unor metode de acces encriptate sau prin intermediul sistemelor de autentificare criptografice.Tipurile de atacuri utilizate asupra sistemelor de autentificare criptografice sunt:- Determinarea protocolului de implementare sau a unor erori de design- Dezvaluirea cheilor criptografice- Atacuri prin reluare – aceasta forma de atac se bazeaza pe repetarea unei transmisiuni valide de dateAceste probleme pot fi rezolvate printr-un design corect al sistemului de autentificare si prin intermediul managementului politicilor de securitate.

1.1.2 Furtul sesiuniiPrin furtul unei sesiuni, un atacator are posibilitatea de a acapara o conexiune in

cadrul careia procesul de autentificare a fost efectuat. In urma acestei operatii, atacatorul are posibilitatea de a folosi toate privilegiile pe care utilizatorul de drept le-a avut pana in momentul in caresesiunea a fost furata. Acest tip de atac poate fi prevenit prin intermediul encriptarii sau autentificarii continue. Exista un alt tip de atacuri inrudite cu furtul sesiunii, si sunt cauzate de sisteme care nu realizeaza momentul in care sesiunea este terminata. De exemplu, un utilizator se conecteaza la o gazda si apoi se deconecteaza. Atacatorul apoi se conecteaza la randul sau, si deoarece gazda nu realizeaza faptul ca utilizatorul legitim si-a incheiat sesiunea, atacatorul poate sa exploateze privilegiile utilizatorului respectiv.

1.1.3 Atacurile bazate pe continutAceste atacuri pot lua multe forme. Unul dintre atacurile de acest tip cel mai des

intalnit este troianul – un program care aparent este o aplicatie legala dar care de fapt contine sectiuni ce au rol de a compromite integritatea sistemului. De exemplu, atacatorul poate trimite un atasament intr-un e-mail destinat tintei sale, care aparent este un joc distractiv. Sau o pagina web poate include un troian ActiveX ce copiaza informatii confidentiale din sistemul unui utilizator. Acest tip de atac poate fi combatut atat prin crearea unor politici legate de aplicatiile pe care utilizatorii le folosesc (browsere, clienti de mail, etc.), si modul in care acestea sunt folosite, cat si prin utilizarea aplicatiilor antivirus.

1.1.4 Atacurile protocoalelorAceste atacuri se bazeaza pe slabiciunile sistemelor criptografice. Unele dintre aceste

atacuri include pana si cronometrarea operatiilor de encriptare. Timpul necesar pentru terminarea operatiei de encriptare divulga adesea informatii referitoare la mesaje si la cheile de encriptare, atacuri ce au rolul de a modifica parti din mesajul encriptat si erori matematice care permit ca o cheie criptografica sa fie derivata algebric, toate acestea pot duce la oreusita a atacatorului. Singura metoda de a evita reusita acestor atacuri este o analiza a protocoalelor criptografice de catre experti in domeniu.

1.1.5 Metode de acces neglijenteFirewall-urile sunt valoroase deoarece permit ca multe dintre componentele unei

politici de securitate sa fie administrate dintr-o singura locatie. Cu toate acestea, exista posibilitatea ca anumite aspecte ale securitatii unei organizatii sa fie inconsistente. De

20

Page 21: Modalitati de protectie si securitate a  datelor financiar.doc

exemplu, un administrator de sistem, pentru a economisi timp, ar putea crea permisiuni pentru anumite protocoale ce nu au fost revizuite pentru a vedea daca corespund politicii de securitate.

Metodele de acces neglijente pot fi identificate prin efectuarea unor revizii ale securitatii. O metoda eficace de prevenire este segmentarea resurselor intre care nu exista relatii pentru a preveni atacuri din alte zone ale retelei, dar metodele folosite in mod obisnuit pentru a detecta aceste metode de acces este folosirea unor produse de scanare.

1.1.6 Tehnici de manipulareUneori utilizatorii pot fi pacaliti in a dezvalui informatii unor persoane neautorizate.

De exemplu, atacatorul suna un angajat, si pretinzand a fi un membru al echipei IT in cadrul companiei, ii cere parola. Prin intermediul acesteia, atacatorul poate folosi cum doreste privilegiile utilizatorului. Aceasta problema se rezuma la educatia utilizatorilor, dar si in cazul acesta, aceasta metoda este una dintre cele mai accesibile pentru ca un atacatorsa aiba acces la un sistem de calculatoare. O alta solutie este minimizarea privilegiilor utilizatorilor pentru a reduce efectele unei tehinici de manipulare efectuata cu succes.

1.1.7 Furnizarea de informatii neasteptateUnele aplicatii pot fi atacate prin prezentarea unor date de intrare eronate de diverse

tipuri. Un atacator foloseste date de intrare pentru a trimite informatii intr-o forma in care programul nu se asteapta, cauzand astfel ca programul sa se comporte intr-o maniera in care proiectantul nu a intentionat-o. Cea mai comuna forma a acestui tip de atac este inundarea zonei tampon. Atacatorul inunda programul cu mai multe caractere decat poate el citi,ascunzand astfel portiuni rau intentionate in zona de date necitita de program. Aceste tipuri de atacuri pot fi diminuate prin:- efectuarea unei analize atente pentru a crea siguranta ca toate programele verifica existenta metacaracterelor, conditiile de limita si integritatea sicorectitudinea datelor de intrare.- utilizarea unor sisteme de detectare a intruziunilor

1.1.8 Abuzul de privilegiiDin pacate, nu toti utilizatorii care au primit privilegii de acces in cadrul unui sistem

pot fi de incredere. Un studiu relateaza ca 80% dintre atacuri vin din interiorul organizatiei. Acestia pot fi motivati de castiguri personale sau pot fi doar angajati nemultumiti.Atacurile prin abuzul de privilegii pot fi reduse in mai multe moduri:- Acordarea utilizatorilor privilegii minimale necesare efectuarii indatoririlor zilnice.- Distribuirea responsabilitatilor mari intre mai multi angajati.Din nefericire, majoritatea sistemelor de protectie por fi inutile daca mai multi indivizi din cadrul organizatiei coopereaza pentru a invinge masurile de securitate.

1.1.9 Exploatarea relatiilor de incredereComputerele adeseori au incredere unul intr-altul intr-un mod implicit sau explicit.

De exemplu, un computer poate sa aiba incredere intr-un server DNS pentru a afla sursa unei anumite conexiuni. Totusi, daca serverul DNS este compromis, informatia despre conexiunea ar putea fi eronata. Atacatorii exploateaza relatiile de incredere pentru a trece dintr-un sistem intr-altul. Cheia pentru a crea in mod corect relatii de incredere este realizarea faptului ca

21

Page 22: Modalitati de protectie si securitate a  datelor financiar.doc

intregul arbore de relatii de incredere se poate prabusi la veriga cea mai slaba, deci trebuiesc evitate relatiile de incredere ce nu sunt necesare in infrastructura unei retele. Securitatea la nivel de perimetre poate fi o unealta capabila pentru a restrange suprafata afectata de atacuri reusite. Perimetrele de retea multiple pot de asemenea sa diminueze exploatarea relatiilor de incredere deoarece, chiar daca anumite componente sunt compromise, informatiile si resursele importante sunt protejate.

1.1.10 Usile de spate (Backdoors)Acestea sunt uneori introduse intentionat in aplicatiile software comerciale, sau

introduse de programatori sau angajatii prin contract. De fapt, aceste backdoors sunt folosite de contractori ca si o asigurare impotriva companiilor care nu obisnuiesc tina cont de termenele de plata. Pentru a facilita accesul ulterior, atacatorii pot lasa aceste backdoors dupa ce au atacat cu succes un anumit sistem. Din acest motiv, dupa ce un sistem si-a pierdut integritatea, este adeseori foarte dificil sa fie restabilita.

1.2 Atacuri la confidentialitate

1.2.1 Divulgare neglijentaDivulgarea neglijenta are loc in momentul in care informatia este facuta disponibila

accidental atacatorului. De exemplu, planurile unui produs pot fi mentionate accidental intr-un e-mail care a trecut prin Internet, si astfel un atacator il poate intercepta. Aceasta metoda de atac poate fi prevenita prin imbunatatirea politicilor de confidentialitate si educarea utilizatorilor in concordanta cu aceste politici. Pe langa aceasta, mai pot fi folosite si programe cu rolul de a inspecta continutul, si acestea de asemenea putand fi de ajutor.

1.2.2 Interceptia informatieiInformatia poate fi interceptata atunci cand trece printr-un mediu nesigur. De

exemplu, atacatorii pot intercepta informatii, cum ar fi e-mail-urile, atunci cand acestea trec prin Internet. Solutiile care pot ajuta impotriva acestei metode de atac sunt Retelele Private Virtuale (VPN) si utilizarea unor protocoale ce folosesc encriptarea.

1.2.3 Monitorizarea Van-EckMonitorizarea Van-Eck este procesul de monitorizare de la distanta a emanatiilor

electromagnetice ale echipamentelor electronice. Anumite receptoare radio sensibile pot fi folosite de la distanta pentru a reconstrui tastele care sunt apasate sau continutul unui ecran.Ca si solutii de contracarare exista scuturile Faraday care consta intr-o retea de fire paralele conectate la un conductor la un capat pentru a obtine un scut electrostatic fara a afecta undele electromagnetice, dar si precautii de Securitatea Comunicatiilor (COMSEC). Aceste solutii insa, sunt foarte dificile si costisitoare pentru a fi implementate.

1.2.4 Canale ascunseCanalele ascunse sun prezente in orice sistem care permite accesul mai mult

utilizatori la resurse utilizand o metoda nedeterminista. Aceste canale permit unui utilizator sa deduca ce fel de sarcini efectueaza alti utilizatori sau sa deduca continutul unui set de date., bazandu-se pe modul in care un sistem isi schimba comportamentul. De exemplu, un sistem ar putea sa efectueze operatii mult mai lent deoarece un proces de testare a unei

22

Page 23: Modalitati de protectie si securitate a  datelor financiar.doc

aplicatii este in curs de desfasurare. Prezenta procesului de testare poate indica faptul ca punere pe piata a unei aplicatii este iminenta. Exista canale ascunse mult mai elaborate care pot cauza chiar si scurgeri de informatii.

1.2.5 Acumularea informatiilorAcumularea de informatii si corelarea acestora pot sa ii permita unui atacator sa

deduca informatii secrete din informatii publice. De exemplu, un atacator poate sa se uite la totalul costurilor unui departament inainte si dupa angajarea unei noi persoane, pentru a determina salariul angajatului.

1.3 Atacuri la disponibilitate

1.3.1 Interferente/BruiajeInterferentele si bruiajele pot lua multe forme. Poate una dintre cele mai des intalnite

este implementarea radio, care impiedica ca un semnal mai slab sa fie receptionat prin transmiterea unuia mai puternic. Un alt exemplu sunt atacurile prin inundare, care cauzeaza ca numarul de procese pe care un sistem trebuie sa le efectueze sa fie mai multe decat numarul maxim de procese pe care acesta poate efectiv sa le efectueze. Un exemplu al unuiastfel de atac este un ping flood. Un ping ICMP (Protocol Internet pentru Mesaje de Control) este un mesaj creat special pentru a determina rapid daca un computer aflat la distanta este pornit si functioneaza corect. Cand o gazda primeste un ping, automat trimite un raspuns. Cu un ping flood, atacatorul trimite ping-uri catre o gazda cu o viteza de transfer mai mare decat conexiunea gazdei respective la Internet. Acest fapt cauzeaza ca viteza de trafic sa fie micsorata. Succesul acestor tipuri de atacuri poate fi diminuat prin introducerea unor filtre de admisie, de detectie sau adaugarea de capacitate aditionala.

1.3.2 Supresia jurnalizariiAcest tip de atac este un tip special de interferenta si este folosit adesea impreuna cu

alte tipuri de atacuri. Acest atac poate sa impiedice jurnalizarea datelor referitoare la atacuri sau le poate integra intr-un volum foarte mare de informatii pentru a face practic imposibila gasirea lor. Pentru combaterea acestui tip de atac trebuiesc efectuate analize statistice si implementarea de canale de administrare private.

1.3.3 Furnizarea de informatii neasteptateUneori, furnizarea de informatii neasteptate unui computer poate cauza ca acesta sa se

comporte necorespunzator sau sa se blocheze. Un exemplu concret este atacul de ocupare de banda (out-of-band) in sistemele Windows. Cand un atacator utiliza o particularitate a protocolului TCP numita “Out of Band Data”, sistemul Windows afisa automat un ecran albastru iar functionalitatea retelei era oprita.

Scopul atacurilor pot fi diferite: amuzament palmares vandalism

23

Page 24: Modalitati de protectie si securitate a  datelor financiar.doc

spionaj stupiditate si accidente.

Diminuarea vulnerabilitatii se poate face prin masuri de control al accesului si cresterea robustetei programelor. Toate acestea se fac cu un anumit cost care este cu atat mai mic cu cat masurile sunt luate mai din timp in fazele de proiectare si realizare a sistemului. Exista numeroase metode de reducere a vulnerabilitatii prin proiectare cu elemente de securitate, separarea functiilor, controale de retea, criptare si creare de firewall-uri. In buna masura folosirea acestor metode contribuie la cresterea rezistentei la perturbatii si atacuri a sistemelor. Problemele de vulnerabilitate fiind imposibil de eliminat, apare ca necesara adoptarea de planuri de recuperare a daunelor. Aceste planuri se pot dovedi extrem de eficace atunci cand din motive diverse au loc caderi sau atacuri asupra sistemelor. Din pacate, asemenea planuri se intocmesc foarte rar.Costul masurilor de securitate apare, de regula, mare pentru beneficiarii sistemelor si chiar este mare in functie de nivelul de securitate dorit. Costul daunelor potentiale descreste insa functie de nivelul de securitate. Un optim economic poate fi gasit prin calcularea costului combinat al asigurarii securitatii microsistemului.

2.4.2 Puncte slabe in reteaua informatica

In general exista trei tipuri de slabiciuni in orice implementare a unei retele: Slabiciuni ale tehnologiei Slabiciuni legate de configuratia retelei Slabiciuni legate de politica interna a firmei legata de securitatea informatiei

Fiecare din elementele mentionate mai sus sunt compuse din mai multe elemente, astfel:Slabiciunile tehnologice - sunt compuse din slabiciuni ale protocolului, ale sistemului

de operare si slabiciuni ale componentelor. In mod normal protocoalele, sistemele de operare si componentele nu sunt securizate. Intelegand slabicunile lor implicite putem securiza reteaua inainte sa se intample ceva daunator. Slabiciunile tehnologice sunt o provocare pentru persoanele care se ocupa de securitate in domeniul IT deoarece mojoritatea instrumentelor fie ele hardware sau software sunt deja instalate cand se apuca de treaba. Practic trebuie sa repare ceva nesecurizat cand ar fi mai usor sa construiasca ceva de la zero dupa propriile conceptii de securitate.Luand elementele componente ale tehnologiei avem:

Slabiciuni ale protocolului TCP/IP

Protocolul este limbajul de baza folosit de calculatoare pentru a comunica in retea. El defineste modul in care calculatoarele pot detecta celelalte calculatoare si regulile pe care le vor aplica pentru transferul de date.In 1975, organizatia VINTON CERF a Universitatii Standford a creat un protocol de comunicatie numit protocol de control al transmisiunilor – TCP (Transmision Control Protocol) si un protocol de adresare numit protocolul Internet (Internet Protocol) – IP.

24

Page 25: Modalitati de protectie si securitate a  datelor financiar.doc

Transmiterea Control Protocol (TCP) este unul dintre principalele elemente de protocoale de Internet protocol suite. TCP este un protocol de comunicatie intre procese si este orientat pe conexiune logica intre procesele retelei.Functiile de baza asigurate de TCP sunt urmatoarele :

- transferul datelor de bazasub forma de sir continuu de biti, in ambele directii ;- adresarea si multiplexarea, TCP poate fi folosit simultan de mai multe procese ;- controlul fluxului este realizat prin confirmarile primite de la receptor si

retransmiterea datelor pierdute pe parcurs ;- procesele care utilizeaza TCP pot specifica prioritatea si securitatea asociata

conexiunii.TCP transforma comunicatia ne-fiabila oferita de IP intr-o comunicatie a unor fluxuri

de date (streams) 100% fiabila, in scopul de livrare a unui flux de octeti, facandu-l potrivit pentru ca cererile de transfer de fisiere si e-mail. Ea este atat de importanta in suita de protocol Internet, care, uneori, intreaga suita este denumita "TCP / IP." TCP gestioneaza o mare fractiune din conversatii individuale intre Internet gazduieste, de exemplu, intre servere de web si web clientilor. Este, de asemenea, responsabil pentru controlul dimensiunea si rata la care se face schimb de mesaje intre server si client. TCP imparte mesajele in fluxuri de pachete ce sunt trimise si reasamblate la destinatie. IP stabileste o adresa pentru fiecare pachet si il dirijeaza printr-o serie de noduri si retele pentru a ajunge la destinatia finala.TCP/IP a devenit standardul principal de conectare al retelelor de calculatoare.

Protocolul TCP/IP are slabiciuni de securitate in mod normal pentru ca a fost definit ca un standard deschis care sa faciliteze comunicarea in retea. Faptul ca este un standard deschis este explicatia pentru vasta popularitate a standardului TCP/IP dar in acelasi timp este motivul pentru care atacurile in retea se intampla asa de repede si des – pentru ca este un standard cunoscut de multa lume. Protocolul TCP/IP are problemele sale de securitate dar ce este mai rau este ca a creat slabiciuni ale echipamentului de retea precum: protejarea prin parola, lipsa cererii de autentificare, protocoalele de rutare in retea si gaurile in protectiile firewall. Cele mai cunoscute protocoale ca fiind nesecurizate sunt SMTP (Simple Mail Transport Protocol) si SNMP (Simple Network Management Protocol).

Asupra primului protocol, dintre cele doua, trebuie insistat pentru ca reprezinta principalul mijloc de comunicare in interiorul firmei Mercedes-Benz Romania – mijloc de transmitere a unor date importante, confidentiale, care pot periclita atat activitatea economica a firmei in cauza cat si a clientilor importanti ai firmei.

De fapt protocolul TCP rezolva nu mai putin de trei probleme diferite simultan:

Conexiuni:

TCP construieste conexiuni virtuale intre doi participanti la comunicatie. Aceste conexiuni definesc durata comunicatiei: pachete trimise intre aceleasi doua calculatoare in conexiuni diferite nu sunt confundate intre ele. De asemenea, conexiunile rezerva resurse pe calculatoarele care participa la comunicatie, pentru a face procesarea datelor eficienta (cam in acelasi fel in care majoritatea limbajelor de programare ofera functii speciale pentru a ``deschide'' fisiere si apoi pentru a accesa continutul fisierelor). Managementul conexiunilor se face folosind niste mesaje speciale si un protocol simplu dar interesant numit ``stringerea de mina tripla'' (three-way handshake).

25

Page 26: Modalitati de protectie si securitate a  datelor financiar.doc

Fiabilitate:

TCP transforma comunicatia ne-fiabila oferita de IP intr-o comunicatie a unor fluxuri de date (streams) 100% fiabila. Metoda folosita este absolut clasica: detectia pierderilor prin confirmari de la receptor (acknowledgements), si retransmiterea datelor pierdute pe parcurs. Vom vedea mai multe exemple despre folosirea (corecta si gresita) a aceste scheme.

Congestie:

TCP are o functie foarte importanta, anume controlul congestiei. Daca sute de calculatoare incearca sa foloseasca un segment de retea cu capacitate mica, TCP le permite sa imparta in mod echitabil aceasta resursa limitata. In lipsa acestei functiuni a lui TCP, reteaua ar intra rapid in ceea ce se numeste colaps de congestie: calculatoarele ar trimite pachete mai repede decat reteaua ar putea transporta, aceste pachete ar trebui sa se piarda, ceea ce ar cauza re-transmiterea pachetelor pierdute, etc. Rezultatul ar fi intreruperea aproape completa a oricarei comunicatii utile.

Specificatia TCP

Protocoalele de functionare a Internetului sunt publicate intr-o forma extrem de bizara: sub forma unor documente numite ``Request For Comments'', sau RFC. Exista mai mult de 2000 de astfel de documente, dar nu toate sunt la fel de importante. Multe astfel de documente sunt de fapt vide (nu au fost niciodata publicate), unele sunt niste glume sau poezioare, iar unele sunt documente foarte serioase. Toate sunt disponibile in forma electronica intr-o multime de locuri de pe Internet (normal, nu?).

Aceasta metoda de formalizare a arhitecturii sta intr-un contrast dramatic fata de metoda folosita de comitetele de standardizare internationale, care publica documente extrem de groase, revizuite pentru multa vreme, si extrem de ``serioase''.

RFC-urile ilustreaza evolutia extrem de rapida si ``impulsiva'' (prin comparatie) a Internetului; multe RFC-uri sunt revizuite in mod repetat.

Specificatia TCP/IP se intinde pe mai multe RFC-uri. Definitia oficiala a fost data in 1981 in RFC 793. Corectii si lamuriri apar in RFC 1122. Din pacate alte detalii ale functionarii sale se intind efectiv pe zeci de RFC-uri.

Date si confirmari

TCP este un protocol simetric (full-duplex), in care ambele capete pot transmite date. E mai simplu insa sa studiem problema ca si cum unul dintre participanti doar trimite date, iar celalalt doar le recepteaza.

26

Page 27: Modalitati de protectie si securitate a  datelor financiar.doc

Pentru a descrie comunicatia vom folosi desene ca in figura 1.

Figura 1: O diagrama care indica schimbul de mesaje intre emitator si receptor. Timpul este simbolizat de sagetile orizontale si curge spre dreapta. Sagetile oblice indica ``traiectoria'' pachetelor intre emisie si receptie. Acest desen indica o conversatie tipica, in care un pachet de date este trimis de emitator si o confirmare soseste apoi de la receptor. Vom prescurta pachetele de confirmare cu abrevierea standard, ACK (acknowledgement).

TCP functioneaza cam ca scrisorile cu confirmare de primire de la posta: posta este un mecanism ne-fiabil de transmisiune, care pierde scrisori. De aceea trimitatorul poate sa ceara in mod explicit ca cealalta parte sa confirme primirea plicului. Cand postasul livreaza un plic, receptorul trebuie sa semneze de primire. Apoi confirmarea de primire este trimisa inapoi tot prin posta. Pentru a obtine fiabilitate, emitatorul asteapta ce asteapta, iar daca nu primeste nici o confirmare, mai trimite inca o data scrisoarea. In clipa cand a primit o confirmare, stie ca scrisoarea a ajuns la celalalt capat.

Observati ca lipsa receptiei unei confirmari poate indica doua lucruri:

Datele se pot pierde.

Figura 2: Daca datele sunt pierdute de protocolul IP, procotolul TCP re-transmite dupa un anumit timp pachetul care nu a fost confirmat. In clipa in care primeste confirmarea, stie ca pachetul a ajuns la destinatie.

Confirmarea se poate pierde.

27

Page 28: Modalitati de protectie si securitate a  datelor financiar.doc

Figura 3: Daca confirmarea este pierduta de protocolul IP, procotolul TCP re-transmite dupa un anumit timp pachetul care nu a fost confirmat. Retransmitind datele nu facem decat o oarecare risipa; dar pentru ca emitatorul nu poate distinge nicicum intre pierderea datelor si a confirmarii, nu are nici o alta alternativa.

Ferestre glisante

Schema cu confirmare este foarte eficace pentru a combate pierderea de pachete, dar este ineficace daca pachetele calatoresc mult timp pana la destinatie2. Pentru ca pana la intoarcerea primei confirmari emitatorul sta degeaba, o gramada de resurse sunt irosite.

Din cauza asta, TCP incearca sa trimita mai multe pachete la rand, inainte de a primi confirmarea pentru fiecare din ele. Astfel, emitatorul mentine o fereastra, care este lista pachetelor trimise dar inca ne-confirmate. De indata ce primeste confirmarile, TCP avanseaza fereastra si trimite pachete noi.

Modul in care se incruciseaza pachetele de date si confirmarile este ilustrat de figura 4.

Figura 4: Pentru a nu irosi resursele retelei, TCP de obicei trimite mai multe pachete inainte de a primi confirmarea primului. Aceasta figura ilustreaza o fereastra de emisie de dimensiune 3: TCP trimite trei pachete, si trimite apoi pachete noi doar daca primeste confirmari pentru cele trimise.

Controlul congestiei

In fine, discutam aici pe scurt despre modul in care TCP face fata congestiei din retea. Aceasta sectiune este foarte importanta, pentru ca toate cele trei atacuri pe care le discutam in acest text manipuleaza slabiciuni in specificarea si implementarea acestei scheme. Asumptia de baza a lui TCP este ca reteaua de transmisiune este inerent fiabila. TCP presupune ca singura cauza de pierderi in retea este congestia.

TCP isi imagineaza ca atunci cand un pachet nu este confirmat in timp util, s-a pierdut fie pachetul fie confirmarea, deci reteaua este congestionata. Ca atare, trimitatorul imediat reduce rata de transmisiune, pentru a reduce numarul de pachete din retea.

28

Page 29: Modalitati de protectie si securitate a  datelor financiar.doc

Daca toti transmitatorii care detecteaza congestie reduc rata simultan, efectul este ca routerele din retea primesc mai putine date la intrare, si au timp sa goleasca pachetele stocate in memorie trimitindu-le la destinatie. Pentru ca marea majoritate a calculatoarelor din retea folosesc protocolul TCP, acest comportament duce la disparitia congestiei.

Emitatorul TCP reduce rata de trnasmisie intr-un mod foarte simplu: reduce automat dimensiunea ferestrei, si mareste dimensiunea duratei de timeout. In felul acesta va face ca mai putine pachete sa se afle simultan in retea.

Trei atacuri asupra TCP

Aparent cei care ar putea face rau (cei care trimit multe date, serverele) nu pot fi necinstiti, pentru ca-si fac rau lor insile, iar clientii nu pot face rau, pentru ca ei nu transmit multe date, ci doar receptioneaza. In realitate clientii au la dispozitie o unealta foarte puternica cu care pot controla comportarea serverului, fara voia acestuia: confirmarile.

Stefan Savage impreuna cu colegii din grupul lui de cercetare au demonstrat acest lucru ``pe viu'': au luat un client Linux si au facut modificari minore in implementarea protocolului TCP (sub 100 de linii pentru toate atacurile prezentate la un loc). Apoi au demonstrat cum acest client, folosit pentru a extrage date de la mai multe site-uri de web foarte importante (deci care nu pot fi suspectate de colaborare), poate monopoliza reteaua in detrimentul celorlalti clienti.

Diviziunea confirmarilor

In TCP datele transmise formeaza un flux (stream). Fiecare pachet trimite o parte din date, si indica pozitionarea lor in flux. Primul pachet ar putea trimite datele de la 0 la 1000, al doilea de la 1001 la 2000, etc. Confirmarile pe de alta parte sunt cumulative: o confirmare care spune ``3001'' inseamna: ``am primit toate datele intre 0 si 3000; astept date incepand de la 3001 in continuare''. In felul acesta, daca o confirmare pentru un pachet se pierde (de exemplu cea pentru pachetul 1001-2000), confirmarile ulterioare o pot subsuma, reducand traficul necesar.

Primul atac e surprinzator de simplu: cand receptorul primeste un pachet, cu datele 0-1000, el va trimite in loc de o confirmare, trei: una pentru 333, una pentru 667, una pentru 1000.

Figura 5: Atacul prin diviziunea confirmarilor. Receptorul primeste un singur pachet, dar confirma mai multe bucatele.

29

Page 30: Modalitati de protectie si securitate a  datelor financiar.doc

Problema este in modul in care emitatorul trebuie sa reactioneze la astfel de mesaje: daca citim in RFC 2581 vom vedea un paragraf in care ne este transmis cand un pachet de confirmare este primit.

Trimitand mai multe confirmari, receptorul poate mari fereastra emitatorului aproape in mod arbitrar. Daca alege sa confirme fiecare octet, poate mari fereastra de mii de ori dupa un singur pachet primit.

Figura 6: Rezultatul atacului prin diviziunea confirmarii. Emitatorul creste fereastra cu o cantitate mare (SMSS) pentru fiecare confirmare primita, trimitand o rafala de date imediat dupa primirea confirmarilor.

Asta inseamna ca emitatorul (serverul) va trimite apoi o rafala de pachete de date. Observati ca pachetele sunt trimise unul dupa altul, inainte de a da o sansa retelei sa trimita semnale de congestie. In mod normal fereastra emitatorului creste treptat pana atinge o valoare de echilibru, care nu produce congestie (aceasta crestere se numeste ``slow start'').

Figura 7: Rata de transfer masurata la client in Internet pentru doua scheme: TCP normal si TCP modificat cu diviziunea confirmarii. TCP-ul care triseaza obtine o rata de transfer uriasa, in detrimentul celorlalte calculatoare din retea.

30

Page 31: Modalitati de protectie si securitate a  datelor financiar.doc

Confirmari duplicate

A doua schema este si mai simpla si se bazeaza pe aceeasi slabiciune din specificatia TCP. In loc sa trimita mai multe pachete de confirmare diferite, receptorul trimite in mod repetat un singur pachet de confirmare. Receptorul poate folosi chiar pachetul de confirmare pentru octetul 1 (ca si cum n-ar fi primit inca nimic).

Figurila 8 arata cum se comporta emitatorul. Performanta masurata in Internet este aceeasi ca pentru schema cu diviziune.

Aceasta schema este si mai perfida decat cea precedenta; daca pentru cea precedenta serverul ar putea sa devina suspicios, pentru ca sunt confirmate doar fragmente de pachet. Din punct de vedere al serverului un scenariu in care vin mai multe confirmari identice este perfect plauzibil (protocolul IP nu promite ca nu duplica pachete).

Figura 8: Rezultatul atacului prin duplicarea confirmarilor. Receptorul trimite mai multe confirmari identice; fiecare mareste mult fereastra emitatorului, care emite o apoi multe date.

Confirmari anticipate

Ultimul atac este mai riscant, pentru ca confirma date care inca nu au fost primite. Confirmarile si datele se incruciseaza pe parcurs, si serverul are impresia ca datele au ajuns mult mai repede.

Figura 9: Rezultatul atacului prin anticiparea confirmarilor. Receptorul trimite confirmari chiar pentru pachetele care nu au fost primite; aceste pachete rapid primite dau impresia ca receptorul este foarte ``aproape'', si ca atare cauzeaza cresterea rapida a ferestrei.

In cazul unei pierderi reale de date, receptorul are probleme, pentru ca emitatorul nu va re-trimite datele deja confirmate. Dar, asa cum arata cercetatorii de la U Washington,

31

Page 32: Modalitati de protectie si securitate a  datelor financiar.doc

protocolul HTTP, prin care clientul comunica cu serverul de web permite clientului sa receara date de la server in mod selectiv. Deci pierderile la nivel TCP pot fi compensate de un client modificat prin nivele superioare de corectie a erorilor.

Performantele schemei cu anticipare de confirmari sunt mai putin spectaculoase, dar oricum, mult superioare celei a unui client normal.

Figura 10: Performanta comparata masurata in Internet a unui client normal si a unui client care foloseste schema cu confirmari anticipate

Cu siguranta multi dintre noi folosim cu dezinvoltura posta electronica. Exista insa multi care inca nu au avut posibilitatea, interesul sau poate curajul sa-i cunoasca avantajele. Cert este ca, in scurt timp, e-mail-ul va deveni un instrument indispensabil pentru oricine.

In multe privinte, functionarea postei electronice se aseamana cu serviciile postale obsnuite. Analogia este extrem de expresiva. In general, fiecare dintre noi suntem clientii unui anumit oficiu postal, de regula cel mai apropiat de locuinta. Fiecare dintre noi avem o cutie postala acasa si/sau o casuta postala la oficiul postal, identificate printr-o adresa. Oficiul postal deserveste o anumita zona, strict delimitata, deci un numar bine precizat de adrese.

In cazul postei electronice, rolul oficiului postal este jucat de un calculator (de regula o masina Unix sau Windows NT) care ruleaza un program numit (la modul generic) server de e-mail. Suntem clientii acestui server daca dispunem de un cont pe acest server. Aceasta implica faptul ca avem o adresa e-mail prin care putem fi identificati si un spatiu de stocare unde sunt memorate mesajele (mailbox - cutie postala).Un oficiu postal are doua interfete: una spre clientii sai (corespunzatori adreselor care-i sunt arondate) si una spre ansamblul sistemului postal. Prima interfata implica distribuirea corespondentei sosite spre clientii oficiului si preluarea corespondentei acestora in vederea expedierii. A doua interfata o reprezinta relatia directa sau indirecta (prin intermediul altor oficii postale, oficii de triere etc.) cu celelalte oficii postale.In mod analog, serverul de e-mail dispune de doua protocoale diferite, corespunzatoare acestor interfete. Astfel, comunicarea cu clientii se face, in marea majoritate a cazurilor, prin

32

Page 33: Modalitati de protectie si securitate a  datelor financiar.doc

protocolul POP3 (Post Office Protocol 3), care asigura distribuirea mesajelor (acesta este termenul prin care ne referim la o scrisoare electronica) receptionate catre clientii proprii carora le sunt destinate si preluarea mesajelor expediate de acestia. Protocolul POP3 defineste trei stadii distincte prin care poate trece o sesiune de lucru: autorizare, tranzactie si actualizare. In starea de autorizare a clientului trebuie sa se autentifice pe server (numele utilizatorului si parola) inainte de a accesa si folosi e-mail-ul. Numele utilizatorului si parola clientului trebuie sa fie aceleasi cu cele de pe server. Daca aceasta etapa s-a incheiat cu succes, serverul deschide cutia postala electronica a clientului si sesiunea trece in starea de tranzactie in caz contrar, utilizatorul primeste un mesaj de eroare si nu ii este permis accesul in mail. Daca clientul este conectat la e-mail poate cere serverului sa ofere anumite date (o lista a mesajelor) sau sa efectueze o anumita actiune (preluarea mesajelor). Pentru a preveni orice prejudiciu adresei de e-mail, dupa autentificarea clientului, serviciul POP3 inchide casuta electronica a utilizatorului. De asemenea doar un singur client poate accesa adresa de mail in acelasi timp, conexiunile aditionale nu sunt permise. In timpul tranzactiei, clientul POP3 trimite comenzi la server, primeste si raspunde acestora in concordanta cu protocolul POP3. Orice cerinta trimisa de client catre server care nu e compatibila cu protocolul POP3 e ignorata si un mesaj de eroare este trimis inapoi catre client. Cand serverul termina de executat comenzile clientului, sesiunea POP3 intra in stare de actualizare si conexiunea se inchide,

Interfata cu alte servere de e-mail din Internet se face prin protocolul SMTP (Simple Mail Transfer Protocol), prin care serverul receptioneaza si expediaza corespondenta clientilor sai in si din Reteaua Globala.

De regula, utilizatorul are de-a face cu un singur server de e-mail (altfel spus: serverul POP3 si serverul SMTP ruleaza pe aceeasi masina). Este insa posibil ca expedierea sa se faca printr-un alt server SMTP. Analogia cu posta obisnuita este evidenta: nu suntem obligati sa trimitem scrisorile prin intermediul oficiului postal caruia ii suntem clienti. Le putem expedia de oriunde, dar le putem primi doar acasa.

In ceea ce priveste insa securitatea, posta electronica nu ofera conditiile ideale. Mesajele pot fi interceptate, voit sau din eroare, de catre persoane neautorizate sau de catre administratorii sistemelor de calcul. In cele mai multe versiuni de sisteme, UNIX, derivate Berkeley, incluzand si pe cele de pe Sun, este folosit programul sendmail pentru a receptiona si trimite posta. Versiunile mai vechi de sendmail au unele deficiente privind securitatea, permitad penetrarea in sistem, obtinerea unor drepturi de acces si activarea unor programe sau scripturi in mod ilegal. O astfel de deficienta a fost folosita de catre Viermele Internet. Se considera ca posta electronica este un mediu deschis, ceva similar cartilor postale, a caror confidentialitate este deosebit de precara. De exemplu, avocatii si clientii lor folosesc zilnic posta electronica, dar au realizat ca mesajele schimbate prin retea pot fi citite de catre persoane straine. Si chiar daca intuiesc vulnerabilitatea postei, comoditatea si credinta ca numarul mare de mesaje care circula in Internet face improbabila interceptarea corespondentei, conduc la folosirea fara precautie a e-mail-ului intre avocati si clienti. Cei implicati trebuie sa retina ca sentimentul de intimitate este fals; faptul ca posta electronica este memorata sub forma digitala, ea se preteaza unei analize la scara foarte mare cu ajutorul unor programe speciale si ca urmare mijloacele de selectare a unei anumite corespondente care intereseaza sunt mult mai eficiente decat in posta traditionala.

Nu lipsit de semnificatie este si faptul ca delictele de interceptare a comunicatiilor intre calculatoare sunt mai greu de dovedit si multe legislatii nationale prezinta imperfectiuni

33

Page 34: Modalitati de protectie si securitate a  datelor financiar.doc

in incadrarea si pedepsirea acestui gen de delicte. Ca urmare, trebuie respectata urmatoarea regula fundamentala in folosirea e-mail-ului: ori se foloseste criptarea pentru asigurarea confidentialitatii si autenticitatii mesajelor, ori se tine cont ca prin e-mail nu trebuie transmis nimic ce nu se doreste a se afla despre familie, adversari, concurenti, clienti etc.

Una din preocuparile grupurilor de specialisti este imbunatatirea serviciilor de e-mail sub aspectul securitatii, solutia constand in utilizarea criptarii. Acest lucru plaseaza responsabilitatea confidentialitatii comunicatiilor in mana celor care corespondeaza, in particular, in sarcina avocatului si a clientului. Asa cum s-a vazut, problema complicata in stabilirea unui sistem criptografic intre doi parteneri nu o reprezinta obtinerea unui program adecvat de cifrare ci stabilirea si transmiterea cheilor, care trebuie sa se faca prin alte mijloace de comunicatie sigure. Dar criptografia cu chei publice a inlaturat aceasta problema complexa, deoarece cheile de criptare pot fi facute publice. Fiecare persoana isi face cunoscuta, intr-un fisier public cheia sa publica, necesara oricarui eventual corespondent sa-i cripteze mesajele. Cu ajutorul unei chei pereche secreta, numai destinatarul este cel care poate decripta scrisorile care ii sunt adresate.

Ca urmare, o solutie pentru asigurarea confidentialitatii mesajelor pe Internet ar fi procurarea unui soft adecvat protectiei criptografice a scrisorilor schimbate prin Internet. Pentru asigurarea securatatii postei electronice, specialistii recomanda standardul PEM si programul PGP, dar foarte folosit este si standardul MOSS, in multe privinte foarte asemanator cu PEM.

Standardul PEM ofera o varietate de servicii de securitate pentru utilizatorii postei electronice:a) confidentialitatea (secretizarea) mesajelor;b) autentificarea originii mesajelor;c) integritatea legaturii in retea;d) nerepudierea mesajelor prin dovedirea originii.

Aceste servicii, definite si in modelul de referinta al securitatii OSI, pot fi divizate in doua grupe:

- toate mesajele prelucrate in PEM incorporeaza facilitatile de autentificare, integritate si nerepudiere;

- confidentialitatea este un serviciu optional, la alegerea utilizatorului.

(a)Confidentialitatea protejeaza continutul mesajelor impotriva citirii lor neautorizate, de catre alte persoane decat receptorii specificati de emitator. Obiectivul acestei protectii il constituie fie ascultarea si inregistrarea neautorizata a traficului de pe liniile de comunicatii, fie posibilitatea accesului la cutiile de scrisori, care sunt de fapt niste fisiere disc; impotriva unor astfel de atacuri se prefera secretizarea (criptarea) mesajelor.

(b)Autentificarea originii mesajelor permite receptorului unui mesaj prin posta electronica sa determine in mod sigur identitatea emitatorului scrisorii. Este un serviciu de securitatea foarte necesar astazi, cand in sistemele de posta electronica este relativ usor sa fortezi emiterea unor scrisori in numele unor alti utilizatori. Acest lucru creeaza mari semne de intrebare asupra credibilitatii mesajelor primite pin posta.

34

Page 35: Modalitati de protectie si securitate a  datelor financiar.doc

(c)Integritatea legaturii in retea furnizeaza receptorului ca mesajul primit este identic cu mesajul emis la origine. Acest serviciu protejeaza impotriva unor atacuri care vizeaza modificarea mesajelor aflate in tranzit prin retea. Sa observam ca, desi cele doua servicii de autentificare si de integritate au fost descrise separat, ele sunt furnizate de obicei in tandem.

(d)Impiedicarea nerecunoasterii mesajului de catre expeditor (nerepudierea mesajelor) garanteaza integritatea si originea datelor din punctul de vedere expeditorului, nu al destinatarului. Se impiedica astfel ca expeditorul unui mesaj de posta electronica sa nege transmiterea scrisorii. De asemenea, se permite scrisorilor sa fie transmise mai departe la alti destinatari, care sa poata verifica identitatea originii (nu numai a intermediarului) mesajului. La receptie, se poate verifica ca mesajul nu a fost alterat, inclusiv (ulterior) de catre emitatorul sau autentic. O utilizare foarte importanta a acestui serviciu este in comert, cand trebuie transmise prin e-mail ordine de comanda sigure, care sa fie apoi confirmate si a caror receptie sa poata fi dovedita.

User A User B

RFC 822

SMTP POP

(RFC 821) (RFC 1225)

Fig 11: Integrarea PEM in sistemele de posta actuale

Pentru a se putea folosi serviciile de securitate oferite de PEM, acesta foloseste o varietate de algoritmi criptografici, acestia fiind necesari pentru cifrarea mesajelor, pentru distributia cheilor criptografice folosite in cifrare si descifrare, pentru verificarea integritatii mesajelor si pentru autentificarea emitatorului si receptorului de mesaj.

35

EditorFiltruPEM

User Agent

MailTransferAgent

User Agent

Filtru PEM

SMTP (RFC 821)

Message Transfer Sistem

MailTransferAgent

MailTransferAgent

Page 36: Modalitati de protectie si securitate a  datelor financiar.doc

In cazul sistemelor criptografice simetrice (cu cheie secreta) se foloseste aceeasi cheie atat la cifrarea cat si la descifrarea mesajelor. Cheia este secreta si folosita in comun de catre emitator si receptor. PEM foloseste sisteme simetrice pentru a asigura secretizarea continutului scrisorilor. In sistemele criptografice asimetrice (cu chei publice) se foloseste in procesele de cifrare si de descifrare, o pereche de chei distincte (dar matematic legate una de alta). Una dintre chei este tinuta secreta si este cunoscuta doar de proprietarul ei. In acelasi timp, cealalta cheie (perechea ei) este facuta publica, de unde si numele de criptografie cu cheie publica. Sistemele criptografice cu chei publice sunt folosite de PEM in procesul de semnatura digitala si de distributie sigura a cheilor de cifrare.

Algoritmii criptografici, in contextul PEM-ului, sunt folositi in trei scopuri:

a) Criptarea datelorDaca se doreste serviciul de confidentialitate a datelor, atunci reprezentarea ASCII a mesajului este trecuta printr-un algoritm de criptare a datelor. Acesta poate fi: DES (in varianta CBC) sau IDEA (in variantele CBC sau CFB). Parametrii acestui algoritm (fiecare de 8 octeti) sunt:

- cheia de criptare a datelor (DEK – Data-Encryption Key);- vectorul de initializare (IV – Initialization Vector).

b) Integritatea mesajelorDaca se doresc serviciile de securitate, de integritate si de autentificare a expeditorului, atunci reprezentarea ASCII a mesajului interior este trecuta printr-un algoritm de dispersie (hash) denumit Message Digest (MD). Algoritmul va realiza un rezumat (digest) al mesajului, numit MIC (Message Integrity Check). In standardul PEM sunt definiti trei algoritmi in acest scop:

- RSA-MD5 (RFC 1321);- RSA-MD2 (RFC 1319);- MAC (Message Authentification Code) – calculat folosind varianta CBC a DES.

c) Criptarea cheilorDupa ce au fost generate, cheile de criptare a si MIC-urile sunt trimise la receptor ca parte a mesajului PEM. Este folosit un algoritm special de criptare a cheilor. La momentul actual sunt definiti trei algoritmi in acest scop:

- DES-ECB (varianta Electronic CodeBook a lui DES);- DES-EDE (varianta Encrypt-Decrypt-Encrypt sau Triple Encryption a lui DES);- RSA (algoritmul de criptare cu chei publice RSA)

Cerintele de securitate in posta electronica au condus la realizarea mai multor pachete de programe destinate protectiei criptografice a scrisorilor trimise prin retele. Dintre acestea, cel mai popular este PGP (Pretty Good Privacy) dezvoltat de Philip Zimmermann in SUA. Acest pachet de programe a starnit serioase controverse, datorita raspandirii sale pe Internet si a folosirii lui in toata lumea, fara sa se respecte drepturile de licenta si de export, destul de rigide in privinta algoritmilor criptografici. Zimmerman a fost anchetat, in 1994, de o comisie federala, pentru acuzatia de nerespectare a legilor americane privind exportul de sisteme criptografice. FBI l-a invinuit pe Zimmerman de punerea pe Internet a PGP-ului, in arhive publice, ceea ce a condus la o raspandire necontrolabila a utilizarii sale. PGP-ul este folosit

36

Page 37: Modalitati de protectie si securitate a  datelor financiar.doc

astazi de categorii de utilizatori diverse, de la simpli studenti si particulari pana la organizatii nationale, internationale si agentii guvernamentale.

PGP este un pachet de programe destinat protectiei postei electronice si a fisierelor, prin cifrare clasica si cu chei publice. Cu ajutorul sau se pot stabili modalitati sigure de comunicatie intre persoane, nefiind necesara schimbarea prealabila a unor chei de cifrare. PGP include un sistem sigur de gestiune a cheilor, autentificarea datelor prin semnatura digitala si compresia datelor. El functioneaza pe diferite platforme: MS-DOS, UNIX, VAX/VMS si altele. PGP satisface trei cerinte fundamentale:a) caracterul privat al postei electronice, ceea ce inseamna ca doar destinatarul desemnat al

scrisorii poate citi continutul acesteia;b) autentificarea emitatorului;c) autentificarea mesajelor.

Iata ce poate face PGP-ul:

- criptarea fisierelor: poate fi folosit pentru a cripta fisiere proprii, folosind algoritmul de criptare cu chei secrete IDEA; dupa criptare, fisierul poate fi decriptat doar de cineva care cunoaste parola de criptare a fisierului;

- crearea de chei secrete si publice: aceste chei sunt necesare pentru a cripta si semna mesajele transmise sau pentru a decripta mesajele primite;

- gestionarea cheilor: PGP-ul poate fi folosit pentru a crea si intretine o baza de date care sa contina cheile publice ale persoanelor cu care vrem sa corespondam;

- transmiterea si receptionarea de mesaje e-mail criptate: cu ajutorul PGP-ului se pot trimite scrisori criptate si decripta scrisorile primite;

- folosirea semnaturilor digitale: PGP-ul poate face o semnatura electronica a documentelor sau poate verifica semnatura oricarei persoane;

- certificarea cheilor: PGP-ul asigura aceasta prin semnarea electronica a cheilor publice;

- revocarea, dezactivarea si custodia cheilor: daca cheile sunt compromise, acestea pot fi reluate sau dezactivate; acestea pot fi tinute la loc sigur, folosind facilitatile de custodie;

- configurarea dupa necesitati a PGP-ului: setarile variabilelor din fisierul de configurare a PGP-ului pot fi schimbate;

- folosirea serverelor de chei PGP de pe Internet: va puteti adauga cheia publica la o baza de date server sau puteti obtine alte chei publice care se afla pe server.

Securitatea tuturor sistemelor criptografice se bazeaza pe o cheie criptografica. Sistemul de criptare cu chei private, numit de PGP criptografie conventionala, foloseste o singura cheie, cheia privata, atat pentru criptare cat si pentru decriptare. In sistemele cu chei publice, un proces matematic genereaza doua chei inrudite matematic. Un mesaj criptat cu o cheie poate fi decriptat doar cu perechea sa. PGP-ul nu reclama un schimb prealabil de chei intre utilizatori.

El foloseste o combintie a sistemelor criptografice simetrice si cu chei publice:

- sistem simetric, bazat pe cifrul IDEA (International Data Encryption Standard) cu o singura cheie K, pentru cifrarea continutului scrisorilor sau fisierelor;

37

Page 38: Modalitati de protectie si securitate a  datelor financiar.doc

- sistem asimetric RSA (cu doua chei, E si D) pentru protectia si distributia cheii K de unica intrebuintare (numita si cheie de sesiune) cu care se face cifrarea simetrica a scrisorii, precum si pentru autentificarea prin semnatura digitala a mesajului si a emitatorului.

PGP-ul foloseste urmatoarele elemente in asigurarea securitatii:

a) cheie publica: cheia publica a unei persoane este folosita pentru criptarea mesajelor destinate acelei persoane; doar acea persoana va putea decripta si citi mesajele. Cheia se numeste publica, deoarece proprietarul ei o face publica fara compromiterea securitatii sistemului;

b) cheie secreta: este folosita pentru decriptarea mesajelor care au fost cifrate cu o cheie publica. Cheia se numeste secreta sau privata deoarece pentru a asigura securitatea conversatiilor trebuie tinuta secreta; daca cineva obtine cheia secreta a unei persoane, putea citi mesajele destinate acelei persoane;

c) cheie sesiune: aceasta cheie este generata aleator, pentru fiecare mesaj. Cheia de sesiune PGP este o cheie pentru algoritmul IDEA, de 128 de biti. Pasii facuti de PGP in criptarea unui mesaj si transmiterea sa prin e-mail sunt:

1) creeaza aleator o cheie de sesiune pentru mesaj;2) foloseste algoritmul IDEA pentru criptarea mesajului cu cheia de sesiune;3) foloseste un algoritm RSA pentru criptarea (anveloparea) cheii de sesiune cu

cheia publica a destinatarului;4) leaga impreuna mesajul criptat si cheia de sesiune criptata si le pregateste pentru

transmitere.PGP-ul trateaza automat cheile sesiune, fara nici o interventie din partea utilizatorului.

d) certificate de chei: PGP-ul tine fiecare cheie publica intr-un certficat al cheii. Fiecare astfel de certificat contine:

1) cheia publica propriu-zisa;2) unul sau mai multi identificatori de utilizator (user ID) pentru creatorul cheii (de

obicei numele persoanei si adresa de e-mail);3) data in care a fost creata cheia;4) optional, lista de semnaturi digitale furnizate de persoane care confirma

corectitudinea cheii.e) inele de chei: PGP-ul tine toate cheile publice ale persoanelor cu care comunica un

anumit utilizator intr-un singur fisier, numit keyring. Folosirea unui fisier, pentru toate cheile publice, este mult mai eficienta decat tinerea fiecarei chei in fisierul ei propriu. Majoritatea utilizatorilor folosesc doua fisiere keyring:

- secring.pgp – inelul de chei secrete; in acest fisier utilizatorul isi tine toate cheile sale secrete;

- pubring.pgp – inelul de chei publice; cu cheile persoanelor cu care utilizatorul comunica.

f) parole (pass phrases): de fiecare data cand este creata o pereche de chei cheie publica – cheie secreta, PGP-ul cere crearea si introducerea unei parole. Cea mai importanta functie a acestei parole este aceea de a decripta cheia secreta pe care PGP-ul o tine in secring.pgp. Daca nu se cunoaste parola corespunzatoare, cheia secreta nu poate fi

38

Page 39: Modalitati de protectie si securitate a  datelor financiar.doc

folosita. Se poate asocia cate o parola pentru fiecare cheie secreta sau o parola unica, pentru toate cheile secrete. Parola este ceruta in urmatoarele situatii:

- cand se incearca decriptarea unui mesaj;- cand se incearca semnarea unui mesaj cu cheia secreta;- daca se incearca criptarea unui fisier cu un sistem cu chei secrete (IDEA), PGP-ul

va cere parola de acces la fisier.g) semnaturi digitale: reprezinta modalitatea prin care se confirma autenticitatea mesajelor

electronice in PGP. Pentru obtinerea unei semnaturi digitale, PGP-ul proceseaza mesajul cu o functie, numita functia rezumat a mesajului (hash), care va produce un numar pe 128 de biti. Acest numar este apoi semnat cu cheia privata, obtinandu-se un bloc PGP semnat si care va fi plasat la sfarsitul mesajului. Cand receptionati un mesaj semnat, PGP-ul verifica semnatura, inspectand portiunea de mesaj cuprinsa intre “---BEGIN PGP SIGNED MESSAGE---“ si “---BEGIN PGP SIGNATURE---“ si aplica aceeasi functie rezumat care a fost aplicata mesajului original. PGP-ul va decripta apoi blocul semnaturii digitale, folosind cheia publica a expeditorului, si apoi va compara rezultatele obtinute. Daca rezultatele se potrivesc, atunci mesajul nu a fost modificat dupa ce el a fost semnat.

h) semnaturi pe certificate de chei: o dificultate in criptarea cu chei publice o reprezinta mecanismul de distribuire a insasi cheilor publice. Ideea ar fi ca fiecare cheie publica sa poata fi pusa intr-o lista asemanatoare unei carti de telefon. Dar nu exista nici o cale de a verifica daca o cheie publica dintr-o astfel de lista apartine persoanei careia se presupune ca apartine. PGP-ul nu rezolva aceasta problema de distribuire, dar o face mai putin problematica, permitand persoanelor sa semneze fiecare certificat de chei publice. Tehnica folosita de PGP la crearea bibliotecilor de chei publice valide se numeste “web of trust”.

Slabiciunile sistemelor de operareIn timp ce fiecare sistem de operare are propriile slabiciuni, sistemul Microsoft

Windows are cele mai multe deoarece cei mai multi folosesc acest sistem de operare si creatorul oricarui tip de atac are un public tinta mult mai mare decat in cazul celorlalte sisteme de operare. Sistemele de operare Unix si Linux au in mod considerabil mai putine slabiciuni, dar si acestea trebuie rezolvate cumva daca urmeaza sa folosim sistemele acestea de operare. Totul se reduce la nevoile specifice fiecarei retele/sistem informatic.

Slabiciunile de configuratieIn acest loc intra in joc eroarea umana. Greselile cele mai des intalnite in cazul unor

administratori de retea sunt folosirea setarilor implicite ale echipamentelor si nesecurizarea conturilor de administrator de retea, a conturilor de utilizatori sau folosirea unor parole foarte usor de ghicit. Pentru o mai buna intelegere urmeaza sa descriu mai in detaliu fiecare din aceste situatii.

Conturi de utilizator nesecurizateFolosirea conturilor de administratori fara parola, in conditiile in care administratorul

unui sistem are drepturi absolute, este o gresala enorma. Este recomandata schimbarea numelui contului de administrator si a parolei binenteles. Acest lucru nu face decat sa incetineasca orice intrus neautorizat in incercarea lui de a patrunde in interiorul retelei.

39

Page 40: Modalitati de protectie si securitate a  datelor financiar.doc

Trebuie de asemenea calculat foarte bine ce utilizatori ce drepturi primesc. O configurare indiscriminata produce mai devreme sa mai tarziu haos. Trebuie acordate drepturile utilizatorilor in functie de nevoile lor si doar pentru nevoile lor.

Conturi de sistem cu parole usor de ghicitUn alt mod de a te lovi constant de probleme este folosirea unor astfel de conturi.

Pentru a trece peste aceste neajunsuri administratorul trebuie sa stabileasca reguli interne prin care nu da voie utilizatorilor sa foloseasca ca parola numele propriu, numele partenerului/partenerei, numele copilului, data nasterii sau orice alta parola evidenta chiar daca adauga ceva la ea. Un lucru foarte indicat este sa foloseasca litere mari si mici, numere si caractere speciale in interiorul parolei, sa schimbe parolele periodic si sa nu refoloseasca o parola.

Servicii de internet prost configurateDesi este greu de crezut sunt inca companii care utilizeaza adrese de IP routabile.

Avand in vedere ca exista servicii precum NAT(Network Address Translation) si PAT (Port Address Translation) nu este nici un motiv intemeiat sa se mai foloseasca adrese de IP reale. Se pot folosi in schimb adrese de IP private. Acestea permit companiilor si utilizatorilor casnici sa foloseasca o adresa de IP care este blocata pe internet. Aceasta este o masura de sporire a securitatii, dar nu este o protectie garantata.

O alta gresala pe care o fac utilizatorii si administratorii de retea este sa permita folosirea apleturilor Java in browserele web – permit ascunderea codurilor malitioase in interiorul lor.

Utilizarea setarilor default la echipamentul utilizatEste un fapt cunoscut, ca fiecare producator de echipamente informatice isi trimite,

catre client, produsul finit fara nici o parola sau cu o parola cunoscuta pentru a fi mai usor de configurat de catre administratorul de retea. Dar acest lucru nu inseamna ca echipamentul trebuie utilizat in continuare cu parola setata de catre producator sau fara parola. Acesta este unul din motivele pentru care este bine sa se stabilieasca cateva reguli interne referitoare la securitate inainte de a introduce orice echipament nou in interiorul companiei.

Echipament de retea configurat necorespunzatorEchipament de retea configurat necorespunzator este o gresala de pe urma careia

poate profita un atacator – parole slabe, lipsa regulilor interne de securitate, conturi de utilizator nesecurizate – toate fac parte din echipament de retea configurat necorespunzator.

Echipamentul hardware si protocoalele pe baza carora acesta functioneaza pot crea gauri de securitate. Daca nu exista reguli interne de securitate pentru fiecare echipament si pentru software-ul care ruleaza pe acel echipament hackeri pot patrunde in interiorul sistemului fara macar sa realizezi acest lucru.

Slabiciunile regulilor interne de securitateDaca administratorul de retea nu cunoaste foarte bine domeniul si nu stie exact ce sa

faca, acesta va incerca sa rezolve situatiile pe masura ce apar. Aceasta este o idee foarte proasta pentru ca raul va fi deja produs cand se va lovi de orice problema. Rezolvarea in acest caz consta in descrierea utilizatorilor, parolelor folosite de acestia si modul in care au

40

Page 41: Modalitati de protectie si securitate a  datelor financiar.doc

acestia acces la internet. Mai departe trebuie descrisa configuratia hardware a retelei incluzand toate dispozitivele conectate in retea: calculatoare, servere, switch-uri, routere si metodele de securitate necesare pentru a le proteja.

Lipsa continuitatii activitatiiAproape toate retelele informatice sunt facute in graba in ideea ca urmeaza sa fie

facut cum trebuie la o data ulterioara. Si in momentul de fata este un haos total in reteaua respectiva. In afara de situatia fericita cand are loc o mutare intr-un nou sediu(unde se poate construi de la zero sistemul informatic) sistemele informatice sunt facute contra-timp si regulile interne de securitate sunt astfel construite sa fie aplicabile tuturor utilizatorilor (pentru o utilizare si asimilare mai usoara). Chiar si in aceasta situatie datorita lipsei continuitatii (concedieri, demisii sau restructurari) in departamentul IT, pot aparea probleme mari – sunt necesare reparolari pentru toate echipamentele si serverele la care avea acces persoana respectiva. Datorita acestor motive de multe ori administratorii de retea fac in graba si neatent aceste modificari necesare dupa fiecare asemenea modificare din interiorul departamentului IT.

Lipsa de consideratie asupra securitatii informaticeCrearea unor reguli interne de securitate si respectarea lor stricta este un proces dificil

si indelungat. In momentul in care acest proces este disconsiderat de catre conducerea superioara, persoanele din IT care se ocupa de securitate privesc problema astfel ceea ce duce la un mod de abordare este gresit din ambele puncte de vedere, atat cel al conducerii cat si cel al persoanei responsabile de IT.

Instalari si schimbari care nu corespund cu regulile interne de securitateAsigurarea ca fiecare instalare fie ea software sau hardware este facuta conform

regulilor interne de securitate este parte din monitorizarea acelei reguli de securitate. Si aceasta monitorizare este echivalentul integritatii regulii de securitate. Cu alte cuvinte lantul nu este mai puternic decat cea mai slaba veriga a sa. Instalarea neautorizata sau neconforma cu regulile interne de securitate a unui program sau echipament poate produce gauri in securitatea

Neexistenta uni plan de recuperare in caz de dezastruDezastrele se intampla. In cazul cutremurelor, incendii, vandalism, defectiuni ale

echipementului, sau chiar rozatoare care strica cablurile de retea, trebuie avut un plan de recuperare a datelor. Pentru toate situatile prezentate mai sus trebuie avut un plan de rezerva. Daca nu se prevad asemenea situatii, e foarte posibil sa se piarda date importante.

2.5 Metode de securitate a postului de lucru existente

Pana acum am prezentat mai mult teoretic care sunt cele mai utilizate metode de a eficientiza securitatea sistemului de munca. Dar teoria este una iar practica alta si de cele mai multe ori practica difera foarte mult si mai ales difera mult in sens negativ.

Luand pe rand securitatea fizica si logica a postului de lucru avem:

41

Page 42: Modalitati de protectie si securitate a  datelor financiar.doc

2.5.1 Securitatea fizica se refera la tot ce inseamna hardware intr-o firma, atat din punct de vedere al accesului fizic la acel echipament cat si a protectiei propriu zise a acelui echipament. In cazul de fata firma Mercedes-Benz Romania utilizeaza echipamente diverse si cu grad de uzura morala diferit.

Calculatoarele destinate lucrului de tip office sunt dotate cu tehnologie de veche de aproximativ 1-3 ani. Avand in vedere tipul de utilizare – specific lucrului de birou – aceste calculatoare sunt la limita inferioara a tehnologiei acceptate ca suficienta in acest domeniu. Binenteles aceasta apreciere este subiectiva dar foarte apropiata de parerea generala in acest domeniu. Avand in vedere ca cerintele din domeniul office nu s-au schimbat in ultimi ani, si cum nu se preconizeaza schimbari majore in viitorul apropiat (1-2 ani) in cerintele unui program de calcul tabelar sau editor de text, consider aceste tehnologii acceptabile din punct de vedere al performantelor. Deci din punct de vedere moral nu sunt total depreciate dar din punct de vedere fizic aceste componente, care au 4-5 ani vechime, reprezinta riscuri referitor la securitatea datelor. Ca un exemplu: tot sistemul informatic contabil al firmei este dependent de functionarea serverului pe care ruleaza programul de contabilitate. Pe langa acest calculator exista si alte cateva calculatoare care functioneaza in acelasi regim, dar pe care nu se pastreaza date contabile ci oferte, preturi, discutii importante purtate prin intermediul e-mail-ului. In acest moment toate aceste calculatoare functioneaza fara un sistem de back-up real.

Calculatoarele destinate dtp-ului functioneaza dupa un regim diferit. Tehnologia incorporata in aceste sisteme este undeva la nivelul tehnologic de acum 2 ani. Pentru o scurta perioada de 3-6 luni aceasta tehnologie a fost la nivelul recomandat, dar lucrurile se schimba foarte repede in domeniul IT, iar solutiile acceptabile de acum 2 ani sunt solutii perimate in ziua de astazi. Luand ca exemplu calculatorul principal de la grafica avem o solutie tehnica foarte buna din punct de vedere al viteze de lucru (o matrice raid compusa din 2 hard-disk-uri de mare capacitate – pentru acea perioada) dar care are un grad ridicat de risc din punct de vedere al securitatii datelor. Practic la cedarea oricarui dintre cele 2 hard-disk-uri, se pierd toate datele existente in acel moment pe amandoua hard-disk-urile. Aceasta situatie este partial inteleasa si periodic se fac back-up-uri pentru a proteja acest sistem, prin scrierea datelor utilizate in ultima perioada (1-2 luni) pe DVD-uri. Aceasta practica ofera siguranta datelor scrise pe dvd-uri dar supune aceluiasi risc datele cu care se lucreaza in mod curent, date la care nu s-a facut inca back-up si care se folosesc in mod curent.

O particularitate a calculatoarelor destinate productiei o reprezinta calculatorul care controleaza printerul de format mare Mutoch Spitfire 65. Functionarea continua a acestui echipament este foarte importanta mai ales in cazul in care fisierul printat este de mari dimensiuni. Practic calculatorul trebuie sa “alimenteze” constant cu date printerul aproape pe toata durata de executie a printarii. Acest lucru este mult mai important in cazul fisierelor mari, mai ales ca acest calculator trebuie sa fie capabil sa execute in paralel un proces de rip pe langa procesul de transmitere a informatiilor. Din acestea rezulta un grad foarte mare de utilizare a hard-disk-ului. In acest moment acest calculator functioneaza cu un hard-disk de o capacitate modesta (80 GB) fara nici un fel de back-up real time.

Din punctul de vedere al functionarii neintrerupte, referitor la securitatea datelor, mai exista o problema care afecteaza in mod special calculatorul prezentat mai sus, dar nu numai. Aceasta problema se rasfrange asupra tuturor calculatoarelor din cadrul sistemului informatic si se refera la coruperea datelor in momentul aparitiei unei pene de curent si/sau urmata de revenirea curentului cu intensitate mai mare decat cea standard. In mod normal dupa o pana

42

Page 43: Modalitati de protectie si securitate a  datelor financiar.doc

de curent acesta revine cu o intensitate mai mare. Majoritatea componentelor si in special hard-disk-urile nu suporta aceasta “maltratare”. Un alt factor care influenteaza functionarea corecta si de lunga durata a calculatoarelor si in special a hard-disk-urilor este modul de alimentare al calculatoarelor, mai exact sursa de curent a calculatorului. In acest moment calculatoarele folosite in firma studiata in aceasta lucrare beneficiaza de cele mai “ieftine” surse aflate in momentul asta pe piata. Este vorba de sursele “no name” care sunt ieftine atat din punct de vedere al pretului (motiv pentru care au fost alese), cat si din punct de vedere al dotarilor si facilitatilor pe care le au acest tip de surse. Un alt element care sporeste siguranta din punct de vedere al securitatii si pastrarii datelor este UPC-ul. UPC-ul este o unitate separata de calculator, practic un acumulator, capabil sa asigure functionarea continua in cazul penelor de curent si “filtrarea” curentului electric. In acest moment nici unul din calculatoarele utilizate in sistemul informatic studiat nu are un UPS care sa ii asigure functionarea continua si protectia in cazul penelor de curent. Pe langa aceste doua elemente mai exista si un al trei-lea care asigura o ameliorare a perioadei de functionare a hard-disk-urilor. Este vorba de carcase special construite si avand un sistem de ventilatie calculat pentru o functionare continua. In firma Mercedes-Benz Romania se folosesc carcase “no name” ca si in cazul surselor.

2.5.2 Metode de protectie logica – acestea se refera la tot ce inseamna protectie a locului de munca prin parolari, limitari impuse diferitelor conturi de utilizatori, limitari de utilizare a echipamentelor. In acest moment modul de lucru in cadrul firmei Mercedes-Benz Romania este, cel putin din acest punct de vedere – al modului de operare a calculatoarelor, unul simplist. Adica, pentru fiecare calculator exista un singur utilizator cu setarile sale implicite, parolele si programele sale. Luand pe rand: parolele – desi la prima vedere calculatoarele par “securizate”, majoritatea avand parola, lucrurile nu stau chiar asa. Dupa cum am descris in capitolul referitor la tipurile de riscuri la care sunt supuse datele, modalitatile de parolare sunt diferite, iar regulile de baza precum parolarea conform regulilor prezentate in capitolul anterior, nereciclarea parolelor si stabilirea unor termene limita pentru anumite parole sunt incalcate in mod constant. Practic fiecare calculator este parolat pe BIOS dar, nerespectand regulile de parolare, majoritatea sunt foarte usor de ghicit. Mai departe de aceste parolari de BIOS, din cauza faptului ca nu exista mai multi utilizatori pe un calculator, nu exista nici parole pe conturi de utilizatori si practic o data calculatorul pornit oricine ajunge in fata lui poate face tot ce doreste cu acel sistem.

Pe langa parolari mai exista posibilitatea controlarii pagubelor produse accidental sau nu de catre angajati sau de catre persoane neautorizate care au facut rost de informatia necesara pentru a accesa contul unui utilizator si au si acces fizic la calculatorul acestuia. Acest control al stricaciunilor produse de o asemenea persoana se realizeaza prin acordarea drepturilor de utilizator in functie de nevoile specifice fiecarui angajat. In interiorul firmei Mercedes-Benz Romania, din diverse motive printre care si rapiditatea si usurinta in utilizarea calculatoarelor, s-a renuntat la utilizarea drepturilor de scriere/citire/stergere sau adaugare. Accesul este garantat in totalitate pe singurul cont de utilizator existent pe fiecare calculator.

2.6 Metode de limitare a accesului in retea existente

43

Page 44: Modalitati de protectie si securitate a  datelor financiar.doc

La fel ca si in cazul metodelor de protectie a punctului de lucru avem de a face cu doua tipuri de protectii: fizice si logice.

2.6.1 Metodele de protectie fizica se refera, in cazul unei retele de calculatoare, la protejarea sistemului de cablaj, protejarea camerelor in care se afla amplasate serverele sau echipamentele de distribuire a informatiei in retea (switch-uri, routere, etc). In cadrul organizarii fizice a retelei informatice in firma studiata in aceasta lucrare nu exista in acest moment nici un fel de protectie din acest punct de vedere. Serverul si switch-urile se afla in camere cu acces liber atat pentru personalul firmei cat si pentru clienti.

2.6.2 Metodele de protectie logica se refera la ansamblul de elemente prezentate si in metodele de securitate logica a posturilor de lucru, parolari plus limitari prin intermediul acordarii de drepturi in functie de utilizator, dar in plus apar elementele de securitate a serverului. Dupa cum este de asteptat, datorita stabilitatii si elementelor de siguranta implementate in sistemul de operare, serverul utilizat in firma Mercedes-Benz Romania are instalat un sistem de operare Linux care are sarcina de a distribui internetul in interiorul retelei si de a functiona pe post de server de mail. Binenteles, conform regulilor stricte ale sistemului de operare exista o parola de root care limiteaza accesul intrusilor novice, dar doar atat. Sistemul de operare ruleaza de cativa ani – aproximativ 5 – fara a fi in acest timp “intretinut”, atat din punct de vedere logic cat si fizic.

Practic problema cea mai mare apare cand cele doua modalitati de corupere a datelor se imbina. Securitatea fizica si securitatea logica trebuie astfel imbinate incat sa se completeze una pe cealalta si deficientele uneia sa fie completate prin plusurile celeilalte. Mai clar: daca un rau voitor are acces fizic la unul din posturile de lucru sau la unul din cablurile retelei reuseste sa treaca peste bariera fizica dar lovindu-se de protejari, ale serverului sau a calculatorului la care are acces, protejari prin parola sau prin drepturile pe care le are utilizatorul logat in acel moment, persoana rau voitoare are din ce in ce mai multe dificultati de trecut si renunta. Imbinarea si completarea reciproca a celor doua tipuri de securitate – fizica si logica – reprezinta cheia succesului in realizarea unui sistem informatic securizat.

2.7 Perspective si tendinte de imbunatatire a protectiei si securitatii datelor in sistemul informatic.

Componentele de securitate luate individual nu vor garanta securitatea retelei impotriva tuturor tipurilor de atacuri, dar o combinatie de componente va reduce semnificativ posibilitatea ca un atacator sa reuseasca un atac asupra retelei.

2.1 Firewall-uriFirewall-urile au rolul de a intari politica de securitate in cadrul unei retele. Modul in

care acestea functioneaza a evoluat de-a lungul timpului. Filtrele de pachete au fost printre primele ustensile folosite pentru a asigura securitatea pe internet. Ele permiteau ca reguli relativ simple sa fie setate pe routere pentru a permite sau respinge anumite protocoale conform politicilor de securitate. Acest tip de firewall este relativ simplu si usor de implementat, si de obicei nu necesita echipamente aditionale. Urmatoarea generatie de firewall-uri au fost firewall-urile proxy . Acestea actionau ca si intermediari intre 2 parti ale

44

Page 45: Modalitati de protectie si securitate a  datelor financiar.doc

unei conexiuni de retea. Proxi-urile pot sa inspecteze fluxul diverselor protocoalelor pentru a gasi anormalitati. Un firewall proxy bine facut poate sa detecteze multe tipuri de atacuri pe care filtrele de pachete nu le pot, si astfel ofera un nivel de protectie mai ridicat. Cu toate acestea, ele sunt vulnerabile la atacurile la nivel de protocol. Pentru a imbunatati rata de informatie pe care firewall-urile o poate procesa, a fost introdusa inspectarea de situatie. Un astfel de firewall actioneaza ca un filtru de pachete inteligent. Firewall-ul reconstruieste fluxul protocolului si incearca sa tina o situate cu ceea ce se intampla in sesiuni. Acestea sunt relativ rapide si pot determina multe tipuri de atacuri la nivel de protocol. Totusi, sunt mai incete decat filtrele de pachete si mai putin sigure decat firewall-urile proxy.

2.2 Sistemele de detectie a intruziunilorUrmatorul pas in evolutia securitatii computerelor, dupa firewall, a fost introducerea

sistemelor detectoare de intruziuni, care incearca sa adune informatii despre atacuri in mai multe moduri. Sistemele de detectie la nivel de gazda ruleaza pe un singur calculator, si examineaza diferite aspecte ale comportamentului calculatorului respectiv in incercarea de a gasi atacurile. Sistemele de detectie la nivel de retea asculta informatiile ce se transmit prin retea pentru a intercepta posibile atacuri. Desi aceasta metoda este buna, ea nu poate sa detecteze atacuri ascunse sau encriptate. Aceste sisteme necesita cate o gazda pentru fiecare subretea. Sistemele de detectie a intruziunilor bazate pe statistici cauta comportamente neobisnuite sau modificari de la utilizarea normala, de exemplu un utilizator care de obicei editeaza text si dintr-o data compileaza un program, sau o gazda care dintr-o data trimite o cantitate mare de date. Principalul deficit al acestor sisteme este numarul mare de alarme false, deoarece un comportament neobisnuit nu inseamna neparat un atac. Majoritatea sistemelor de detectie se bazeaza pe cautarea de evidente clare a unui atac. Din pacate, pentru ca aceste sisteme pot sa verifice doar atacurile cunoscute in momentul in care aplicatia de detectie este scrisa, baza lor de date trebuie sa fie actualizata frecvent pentru a putea detecta atacuri noi aparute.

2.3 Instrumente pentru verificarea integritatiiAcestea sunt create pentru a examina un computer si a determina daca informatia

continuta a fost modificata. Acestea sunt utile pentru a detecta atacuri care altfel ar trece neobservate. Din nefericire, majoritatea acestor instrumente trebuiesc rulate cand sistemul este intr-o stare “curata” pentru a putea stabili cu acuratete daca au existat modificari in date sau nu. Totodata, daca un astfel de instrument este rulat pe o masina care a fost deja tintaunui atac reusit, atunci intstrumentul considera ca datele curente – chiar daca ele contin bacckdors sau troieni – ca fiind datele cu care va trebui sa compare datele in continuare.

2.4 ScanereleAcestea examineaza reteaua pentru a gasi vulnerabilitati. Exista si scanere care

verifica modemuri din cadrul unei retele, precum si scanere care scaneaza bazele de date pentru vulnerabilitati.

2.5 Analizoare de configuratie

45

Page 46: Modalitati de protectie si securitate a  datelor financiar.doc

Acestea examineaza o gazda si cauta configuratii care de obicei sunt eronate si care pot cauza vulnerabilitati.

2.6 Instrumente pentru analizarea continutuluiAceste instrumente deservesc mai multe scopuri. De exemplu, un antivirus verifica

atasamentele din e-mail-uri pentru a gasi posibili virusi, troieni. Alte tipuri de astfel de instrumente intaresc politicile referitoare la site-urile pe care un utilizator le poate accesa. Nu in ultimul rand, exista produse care incearca sa impiedice expunerea unor informatii confidentiale scanand cuvinte cheie din mesajele trimise prin e-mail. Autentificarea si controlul accesuluiExista o mare varietate de produse de autentificare care rezolva problema din diverse puncte de vedere. Acestea includ:- date biometrice – scanari ale amprentelor si retinei, recunoasterea fizionomiei sau vocii- simboluri (tokens) – sisteme cu parole utilizabile doar o data- chei de acces – sub forma de carduri sau chei USB care contin chei gata encriptate.

2.7 Retele virtuale privateRetelele virtuale private (VPN) sunt solutii care permit companiilor sa construiasca

retele private pe baza retelelor publice, cum ar fi internetul. Aceste retele sunt constituite in general dintr-un algoritm de autentificare pentru a asigura integritatea datelor ce trec prin zona publica a retelei, si un algoritm de encriptare pentru a asigura confidentialitatea. Exista atat dispozitive hardware cat si solutii software, cu toate ca dispozitivele hardware sunt multmai rapide.

Nici o retea nu este complet protejata de atacuri, la ora actuala nu exista nici un fel de solutii practice pentru a impiedica aceste atacuri, dar implementand un set de masuri de securitate corespunzatoare, riscurile securitatii pot fi reduse semnificativ. Cu toate acestea, putine sunt solutiile de securitate care nu trebuiesc intretinute. Reteaua trebuie sa fie testataconstant pentru posibile slabiciuni, politicile de securitate trebuiesc revizuite constant pentru a asigura ca ele indeplinesc necesitatile retelei, utilizatorii trebuie educati continuu in legatura cu problemele si politicile securitatii retelei.

46

Page 47: Modalitati de protectie si securitate a  datelor financiar.doc

2.8 Bibliografie

Anghel, L.C., Arhitectura sistemului informatic pentru managementul activelor si pasivelor bancare, Ed. Inforec, Bucuresti, 1999

Brown, D., An introduction in Object-Oriented analysis, London, 1998 Comer D., Internetworking with TCP/IP, Prentice Hall, 1995 Eden, A., Stanciu, V., Auditul sistemelor informatice, Ed. Dual Tech, Bucureşti, 2004 Gheorghe, M., Metode cantitative şi calitative de evaluare a riscurilor IT, Finanţe,

bănci, asigurări, nr. 8/august 2004 Inmon, W. H., Building the Data Warehouse, Wilei-QED Publication, New York, 1993 Ionescu, B. şi colectiv, Birotica 2000, Ed. InfoMega, Bucureşti, 2001 Ionescu, B. şi colectiv, Bazele informaticii, Ed. InfoMega, Bucureşti, 2000 Kilmer W., Reţele de calculatoare şi Internet pentru oameni de afaceri, Editura

Teora, Bucureşti, 2002 O’Brien, J.A., Management Information Systems. Managing Information Technology in the Internetworked Enterprise, McGraw-Hill, Boston, 1999 Ogletree,T., Firewalls protecţia reţelelor de calculatoare conectate la Internet, Editura Teora, Bucureşti, 1999 Oprea, D., Analiza si proiectarea sistemelor informationale economice, Ed. Polirom,

1999 Roşca, I., Zaharie, D., Proiectarea sistemelor informatice de gestiune, Note de curs, Ed. ASE, Bucureşti, 2000 Savage. S., Cardwell N.,Wetherall D. and Anderson T., TCP Congestion Control with

a Misbehaving Receiver, ACM Computer Communications Review, pp. 71-78, v 29, no 5, October, 1999 . http://www.cs.washington.edu/homes/savage/papers/CCR99.ps

Sprague, R.H.Jr, Watson, H.Y., Decision Support for Management, Upper Saddle River, New Jersey, 1996

Stohr, E.A., Konsynski, B.R., Information Systems and Decision Processes, IEEE Computer Society Press, Los Alamitos, California, 1992

Tibco Ltd., Branch and corporate foreign exchange trading system, TIBCO, London, 2001

Turban, E., Information Technology for Management, wiley & sons, 1996 Zaharie, D., Albescu, F., Bojan, I., Ivancenco, V., Sisteme informatice pentru

asistarea deciziei, Ed. Dual Tech, Bucureşti, 2001.

47