Neculai Monica-Viviana.Tipuri de protectie

9

Click here to load reader

Transcript of Neculai Monica-Viviana.Tipuri de protectie

Page 1: Neculai Monica-Viviana.Tipuri de protectie

in documentele Word

Tipuri de protectie

Page 2: Neculai Monica-Viviana.Tipuri de protectie

Prima masura care se poate lua pentru protejarea unui document o reprezinta controlul accesului. Prin restrangerea accesului la un document si acordarea de drepturi numai catre utilizatorii autorizati se poate realiza o protectie suficienta in multe cazuri. Asignarea drepturilor de acces este o capabilitate a oricarui sistem de operare, acesta controland cine si ce informatie acceseaza. Prin utilizarea unui sistem centralizat de autentificare (gen Active Directory – folosit de Microsoft Windows) si a grupurilor de utilizatori autorizati, se poate controla cu precizie cine poate utiliza un anumit document.

Controlul accesului este o masura puternica, flexibila si usor de implementat, insa are si un mare dezavantaj: nu protejeaza decat informatia existenta in interiorul perimetrului; odata informatia extrasa si copiata in afara perimetrului protejat, aceasta devine disponibila oricui. Astfel, daca un angajat copiaza un document secret pe un memory stick, sau il trimite prin e-mail, accesul la documentul respectiv nu mai poate fi controlat.

Page 3: Neculai Monica-Viviana.Tipuri de protectie

De aceea, urmatorul pas in protectia documentelor il constituie instituirea de filtre de perimetru in punctele care conecteaza sistemul informatic cu lumea exterioara. Astfel, un firewall poate sterge atasamentele trimise pe e-mail, iar extensii la sistemul de management cu Active Directory pot interzice unui utilizator sa copieze documente pe un memory stick care nu a fost autorizat in prealabil, toate aceste masuri fiind instituite sub forma de politici de companie si implementate administrativ

O alta masura de protectie a informatiei continute intr-un document o reprezinta criptarea, prin care continutul documentului nu poate fi accesat decat in prezenta unei parole. Protectia prin criptare se poate implementa in doua moduri: prin criptarea substratului care contine informatia, sau prin criptarea conteiner-ului care contine informatia.

Page 4: Neculai Monica-Viviana.Tipuri de protectie

Prima si cea mai simpla metoda de protectie a unui document o reprezinta criptarea substratului informational purtator al documentului. Atunci cand stocam un document pe hard disk (fie pe discul local, fie in retea), avem posibilitatea sa criptam fisierul respectiv, asigurandu-se in acest fel ca nimeni altcineva nu are acces la acea informatie (ceea ce in Windows se realizeaza printr-o simpla bifa in proprietatile fisierului). Iar daca documentul trebuie scos in afara perimetrului protejat (de exemplu, trebuie copiat pe un memory stick pentru a fi utilizat si acasa), exista o gama larga de utilitare care pot cripta continutul unui memory stick (unul dintre exemplele cele mai bune fiind modelele de memorie Sandisk Cruzer, sau implementarea de catre Microsoft in urmatoarea versiune – Windows 7 – a criptarii automate a unui memory stick folosit pentru stocarea fisierelor).

Prin criptarea conteiner-ului informational, efectiv se intervine asupra documentului in totalitatea lui. Suita de documente Office, de exemplu, permite ca un document Word sau Excel criptat sa nu poata fi deschis decat daca se cunoaste o anumita parola. Aceeasi tehnologie este folosita si de catre Adobe Acrobat pentru protectia documentelor pdf. Aceasta metoda protejeaza mai bine informatia, deoarece face diferentierea clara intre fisierul care contine documentul si informatia continuta in acesta (si pe care ne dorim de fapt sa o protejam); astfel, daca un fisier ce reprezinta un document Office protejat prin parola este pierdut sau sustras, acesta nu va putea fi utilizat in lipsa unei parole adecvate.

Page 5: Neculai Monica-Viviana.Tipuri de protectie

Si aceasta metoda are insa unele dezavantaje: nu protejeaza documentul impotriva atacurilor “din interior”; un astfel de atac (de altfel, catalogat ca unul dintre cele mai periculoase atacuri de securitate) este initiat de un utilizator legitim al informatiei, dar care o distribuie intr-un mod nelegitim. Astfel, un angajat care paraseste o firma de asigurari poate pleca cu lista de clienti (un simplu spreadsheet Excel) pe care o poate folosi la o firma concurenta! Sau poate sa o tipareasca la imprimanta si sa plece cu ea fara ca nimeni sa nu-si dea seama.

Exemplul de mai sus ridica doua probleme fundamentale privind securizarea documentelor:-    cine este responsabil de criptarea/ securizarea documentelor (ideal este sa fie un proces informatic asupra caruia sa poata fi impuse politici administrative de securitate, si nu un om care poate interpreta securitatea dupa bunul lui plac);-    accesul asupra documentelor necesita permisiuni granulare specifice (o simpla autorizare a accesului – da sau nu – nu mai este suficienta, este nevoie sa se poata specifica in clar si drepturi precum: copierea informatiei, tiparirea, trimiterea pe e-mail etc.)

Page 6: Neculai Monica-Viviana.Tipuri de protectie

Sistemele moderne de gestiune a documentelor contin obligatoriu un modul care implementeaza dDRM – document Digital Rights Management. Printre atributiile dDRM se pot enumera:-    protectia documentelor aflate atat in interiorul sistemului, cat mai ales in exteriorul acestuia (cerinta impusa de metodele moderne de colaborare prin si peste Internet);-    protectia documentelor se face automat, fara interventia utilizatorului documentului, dar sub controlul politicilor de securitate de companie stabilite prin politici administrative si care nu pot fi eludate;-    protectia este granulara si controleaza toate operatiile efectuate asupra documentelor (de exemplu, un utilizator poate afisa un document pe ecran, dar nu il poate tipari sau trimite pe e-mail);-    documentele sa poata fi protejate si partial (adica anumite portiuni din document sa aiba permisiuni diferite pentru diferiti utilizatori – de exemplu completarea unui contract cadru la ghiseu necesita modificarea doar a unor informatii specifice clientului, in timp ce restul textului documentului este “read-only”);-    documentul este protejat pe toata durata sa de viata (atat in perioada de creare si editare a formelor intermediare, cat si pe parcursul manipularii acestuia intr-un workflow de exemplu);-    suportul pentru o gama cat mai larga de documente, incepand cu documentele Office – probabil cele mai raspandite, si incluzand documente pdf sau schite tehnice realizate in AutoCAD;-    continutul documentelor sa poata fi indexat pentru a permite o cautare rapida, dar fara a pune in pericol securitatea acestora (sistemul dDRM trebuie sa se integreze nativ cu sistemul de cautare in cadrul sistemului de Document Management);-    accesul la documente (in speta la informatia continuta in acestea) sa fie auditat complet pana la nivel de operatie, ceea ce usureaza si obtinerea statutului de compliance.

Page 7: Neculai Monica-Viviana.Tipuri de protectie

Toate aceste beneficii nu pot fi obtinute de catre un sistem dDRM decat prin criptarea continutului – criptarea efectiva a informatiei propriu-zise din interiorul documentului. In acest mod, documentul “calatoreste” intotdeauna criptat, indiferent de suportul informational pe care se afla, singurul moment al existentei sale “in clar” fiind momentul incarcarii in memorie de catre programul de editare a sa (de exemplu Word sau Excel).

Pentru a ilustra capabilitatile unei implementari de dDRM vom analiza sistemul produs de Microsoft si denumit RMS – Rights Management Service, care este inclus ca si serviciu (rol) standard in Windows Server 2008. MS RMS se integreaza nativ atat cu Active Directory preluand de acolo identitatea utilizatorilor si apartenenta lor la grupuri, cat si cu Office System si in special componentele din suita Office: World, Excel, Outlook si Infopath, care contin meniuri speciale pentru protectia documentelor.

Page 8: Neculai Monica-Viviana.Tipuri de protectie

Atunci cand un autor protejeaza un document in prezenta RMS, sistemul parcurge automat cativa pasi importanti, total transparenti pentru utilizator:-    se emite un certificat (ca un fel de “licenta”, numita RAC – Rights Account Certificate) pentru utilizator, pentru prima data cand acesta foloseste sistemul de RMS;-    atunci cand autorul restrictioneaza accesul la un document, MS RMS creeaza o licenta specifica pentru publicarea documentului;-    documentul este criptat cu o cheie speciala si i se adauga licenta de publicare creata in pasul anterior (rolul acesteia va fi descris odata cu procesul de “consumare” a documentului protejat);-    autorul documentului il poate acum distribui pe orice cale, intrucat continutul acestuia este protejat.

Utilizarea unui document protejat comporta o alta secventa de pasi, care de asemenea se petrec automat si transparent pentru “consumatorul” documentului protejat:-    utilizatorul lanseaza aplicatia de vizualizare/ editare a documentului, care incarca fisierul protejat;-    aplicatia apeleaza API-ul RMS, care la randul lui apeleaza serverul de RMS si ii “prezinta” licenta continuta in document;-    serverul valideaza utilizatorul si drepturile sale asupra documentului, intorcand aplicatiei o licenta de utilizare temporara;-    aplicatia foloseste licenta pentru a decripta documentul si a prezenta informatia catre utilizator, in concordanta insa cu drepturile stabilite anterior pentru acesta.

Page 9: Neculai Monica-Viviana.Tipuri de protectie

Tipuri de protectieMaterial realizat de Neculai Monica-Viviana

Clasa a IX-a C

Colegiul National “Gheorghe Rosca Codreanu” Birlad

Profesor indrumator Vlad Giurcanu

Contanct: [email protected]