Protectia sistemelor informationale 5-11

6
7/23/2019 Protectia sistemelor informationale 5-11 http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 1/6 Cap 5. Criptografia 5.1  Concepte de baza Algoritm criptografic = este o pocedura pas-cu-pas utilizata pentru cifrarea unui text clar si descifrarea textelor cifrate; Cheia (variabila de criptare) = este o informatie sau o secventa prin care se controleaza cifrarea si descifrarea mesaului; Cifrarea = este o transformare criptografica a unor caractere sau biti; Criptograma = mesaul neinteligibil; Cifrul bloc = separarea textului initial in blocuri de cate n caractere sau biti, si aplicarea unui algoritm si a unei chei identice ,k, pentru ecare bloc. Ex: C(M,k= C(M!,k C(M",k C(M#,k$% Criptanaliza = este actul obtinerii textului clar sau a cheii din textul cifrat, care este folosit pentru obtinerea informatiilor utile necesare acestui scop; Criptarea = realizarea formei inteligibile a unui mesaj pentru a nu utilizat de  persoanele neautorizate sa-l acceseze; Criptograa = arta si stiinta ascunderii semnicatiei unei comunicari impotriva unor interceptari neautorizate. Cuvantul provine din greaca si inseamna “scriere ascunsa”; Criptologia = Criptograa si criptanaliza; &ecriptarea =  procesul prin care un text cifrat este transformat intr-un mesaj inteligibil; 'istemul de criptare = este un set de transformari din spatiul mesajului clar la cel al textului cifrat; 5.2  storic )** iC, Mesa+ul codicat se scria pe o fasie de pergament infasurata pe un bat. asia astfel desfacuta continea un sir de caractere, fara noima, dar cand se infasura pe un anumit bat inapoi, se a-a mesa+ul initial.  * iC, Cifrul substitutiei, presupunea schimbarea literelor din alfabet printr/o deplasare , astfel litera 0 de1enea litera &, 2itera 3/4E , C/4 si tot asa. 5umita si Inelul lui Cezar; !)6*, 2eon 0lberti, Doua discuri, cu alfabetul pe ele, iar prin rotierea unui disc, o litera de1enea alta litera% !78*, 9homas e;erson, echipament de "6 de discuri, numerotate, care se puteau roti indi1idual Ex: <asina japoneza de purpura si masina germana <enigma

Transcript of Protectia sistemelor informationale 5-11

Page 1: Protectia sistemelor informationale 5-11

7/23/2019 Protectia sistemelor informationale 5-11

http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 1/6

Cap 5. Criptografia

5.1  Concepte de baza

Algoritm criptografic = este o pocedura pas-cu-pas utilizata pentru cifrarea unui text clar si

descifrarea textelor cifrate;

Cheia (variabila de criptare) = este o informatie sau o secventa prin care se controleaza cifrarea si

descifrarea mesaului;

Cifrarea = este o transformare criptografica a unor caractere sau biti;

Criptograma = mesaul neinteligibil;

Cifrul bloc = separarea textului initial in blocuri de cate n caractere sau biti, si aplicarea unui

algoritm si a unei chei identice ,k, pentru ecare bloc. Ex: C(M,k= C(M!,k C(M",k C(M#,k$%

Criptanaliza = este actul obtinerii textului clar sau a cheii din textul cifrat, care este

folosit pentru obtinerea informatiilor utile necesare acestui scop;

Criptarea = realizarea formei inteligibile a unui mesaj pentru a nu utilizat de

 persoanele neautorizate sa-l acceseze;

Criptograa = arta si stiinta ascunderii semnicatiei unei comunicari impotriva unor 

interceptari neautorizate. Cuvantul provine din greaca si inseamna “scriere

ascunsa”;

Criptologia = Criptograa si criptanaliza;

&ecriptarea =  procesul prin care un text cifrat este transformat intr-un mesaj

inteligibil;

'istemul de criptare = este un set de transformari din spatiul mesajului clar la cel al

textului cifrat;

5.2  storic

• )** iC, Mesa+ul codicat se scria pe o fasie de pergament infasurata pe un

bat. asia astfel desfacuta continea un sir de caractere, fara noima, dar cand se

infasura pe un anumit bat inapoi, se a-a mesa+ul initial.

 

* iC,  Cifrul substitutiei, presupunea schimbarea literelor din alfabet printr/o

deplasare , astfel litera 0 de1enea litera &, 2itera 3/4E , C/4 si tot asa. 5umita siInelul lui Cezar;

• !)6*, 2eon 0lberti, Doua discuri, cu alfabetul pe ele, iar prin rotierea unui disc, o

litera de1enea alta litera%

• !78*, 9homas e;erson, echipament de "6 de discuri, numerotate, care se puteau

roti indi1idual

• Ex: <asina japoneza de purpura si masina germana <enigma

Page 2: Protectia sistemelor informationale 5-11

7/23/2019 Protectia sistemelor informationale 5-11

http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 2/6

5.3  9ehnologii criptograce

• Substitutia. &aca a1em ) alfabete, prima litera din textul clar este inlocuita cu

prima itera din primul alfabet, a doua litera este inlocuita de prima litera din al

doilea alfabet, a treia litera cu prima litera din al treilea alfabet, urmand ca a /a

litera sa e cea de/a doua litera a primului alfabet.

  Transpozitia(permutarea ! Mesa+ul este despartit in blocuri si amestecate.Ex: >?@9EC9E ' 9E0M0 = >?@9 EC9 E'9 E0M0 /4 E0M0 EC9 >?@9 E'9

  Cifrul lui "ernam iecare litera se adauga modulo "6 la o litera a textului clar,

se foloseste o singura pentru pentru un mesa+, este numerotata crescator,

incepand cu 0=* . olosita pentru mesa+e scurte. A= &0C /4 # * "

 

Cifrul carte. >agina cartii si numarul randului de pe pagina.

  Codurile. de exemplu )*! urnizori

  #scunderea informatiilor. 'crierea mesa+ului pe un cap chel, unde dupa o

perioada de timp, dupa ce se tundea, mesa+ul era 1izibil % in siere mp#, bucati

digitale, 1ideo, lucrarilor de arta, Batermarks.

  Steganogra$a Este o forma de comunicare secreta in care se incearca

ascunderea mesa+ului secret.Ex. / >reluarea primei litere a ecarui cu1ant dintr/un text, formand mesa+ul

ascuns.

  / Cerneala in1izibila, micropunctele, ascunderea printre bitii imaginilor %

 

%iligranarea. Este un model distinct capsulat intr/un document, imagine, 1ideo

sau audio. nele sunt in1izibile pentru ochiul liber . Ex: n bancnote,

5.&  'emnatura digitala

@ semnatura digitala este un bloc de date (alcatuit din cifre binare ce se ataseaza

unui mesa+ sau document pentru a intari increderea unei alte persoane sau entitati.

Cap & . 'ecuritatea la ni1elul centrelor de prelucrare a datelor

&.1  0legerea amplasamentului centrelor de calcul

?estrictii:

/ 9eren solid, fara riscul alunecarilor%/ 5i1elul fata de cotele de inundatie sa e e1ident%/ Mediul de amplasare nu trebuie sa e afectat de cutremure, zgomote, 1ibratii,

campuri electromagnetice, poluare. Ex% Drancea, la gara./ Cum functioneaza ser1iciul de utilitati Curentul si apa (pe dedesubt,

drumurile./ Fona de amplasare mare, !*m de spatiu liber in toate ) parti, si #*m fata de

parcari.

&.2 >roiectarea centrului de calcul 

/ Cladire solida, din materiale nein-amabile. ara ferestre.

Page 3: Protectia sistemelor informationale 5-11

7/23/2019 Protectia sistemelor informationale 5-11

http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 3/6

/ 5umarul intrarilor si iesirilor din cladire sa e minim, respectandu/se normele pe

linie de stingere a intendiilor. 'a exista si o camera <hol/ Cheile se dau sub semnatura persoanelor ce le primesc%/ >arterul si eta+ul sa nu aiba ferestre externe, iar daca exista/4 cadre metalice

de protectie%/ 'alile cu calculatoarele sa nu e amplasate la demisolul cladirii/ Cladirea sa e pre1azuta cu sist. de alarmaGstingere a incendiilor%/ 'istem de control in cazul transportului unor resurse (stick/uri, documente,

rapoarte%/ Copiile de siguranta sa e pastrate in cladiri separate, la cel putin !** de metri%/ Hartia 1a depozitata departe de sala calculatorului.

&.3 >rotectia si securitatea mediului de lucru al calculatoarelor

/ 2uminca : comutatoarele si tablourile electrice trebuie sa e numai sub controlul

personalului sistemului, iar generatoarele proprii de energie trebuie sa inter1ina

in cazul caderii <curentului/ Caldura : limitele de temperatura , respectate cu strictete, !8/")I Celsius%

/ 'istem de aer conditiat: unul propriul pentru intreaga zona%/ urnizarea energiei electrice: se impune utilizarea unor generatoare

suplimentare de energie, >'

'.1 Dulnerabilitatea echipamentelor de lucru

/ 'e pot modica circuite electronice, se pot adauga mici <smecherii (microfon,

emitator/ Echipamentele (in special contrafacute sunt predispuse la cedari, e datorita

unor defectiuni din fabrica, e instalarii gresite, e in timpul transportului./ ntretinerea este asigurata de specialisti din afara care pot efectua cu usurinta

toate operatiunile de mai sus (rele

'.2 0sigurarea echip impotri1a intentiilor de modicare a lor

/ 3irourile ce contin hardBare trebuie incuiate, sigilate cu benzi de hartieGplumb.

Dericate periodic%/ Echipamentele sa e cat mai dispersate%/ Elementele din conguratia zica, cum sunt placile de circuit, sa e fotograate

la un inter1al de timp, apoi comparate.

'.3 Controlul integritatii echipamentelor. 0utodiagnoza este utila pentru:

/ Conrmarea cu precizie a identitatii echip%/ Dericarea daca utilizatorii folosesc doar echipamentele, softul si datele la care

ei au acces%/ 0sigurarea ca orice tentati1a de acces sau utilizare neautorizata a

echipamenteleor, este blocata, si ca supra1eghetorii sunt anuntati imediat (cod

pid telefon, sistm alarma

'. >roceduri de intretinere a echip.

/ ?egistru de intretinere/ n timpul repararii sistemului, sa e scoase datele si softul de pe benzi sau pe

discuri, si sal1ate%

Page 4: Protectia sistemelor informationale 5-11

7/23/2019 Protectia sistemelor informationale 5-11

http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 4/6

/ >ersoanele din companie sa e de fata in momentul repararii pentru a sti cu

exactitate ce anume efectueaza%/ 9inerea e1identei materialelor de rezer1a%/ 5umele specialistilor in intretinere trebuie sa e asate la 1edere pentru o

contactare in orice mom./ &aca inginerii solicita scoaterea din unitate a unor componente sau

documentatii, trebuie sa ne asiguram ca ele nu contin date importante alermei%'.& Contractele incheiate cu furnizorii de echipamente

/ @ clara denire a sistemului dorit: descrierea functiilor solicitate si componentele

cu rol prioritar% descrierea intentiilor de extindere a sistemului in 1iitor%/ 'tabilirea ni1elulu de securitate dorit in sistem %/ >astrarea tuturor documentelor referitoare la negocierile cu fz%/ Cuanticarea efectelor defectari totale a sistemului sau a nefunctionarii%/ 'e 1or consemna toate elementele descrise anterior intr/o comanda proforma

sau cere de oferta, astfel incat furnizorul sa stie din timp ce trebuie sa ofere%/ &e asigurat ca ser1iciile garantate prin contract pot onorate intr/un timp bine

determinat.).1 @biecti1ele securitatii prin softBare

/ 0ccesul : softul trebuie sa discearna intre utilizatorii autorizati si intrusi(urmand

sa se blocheze accesul/ &elimitarea : softul trebuie sa delimiteze di1ersele acti1itati ale utilizatorilor si sa

ii trateze dupa ni1elul lor de autorizare la categoriile speciale de date ce

urmeaza a prelucrate. ?eguliJ/ 0uditarea : <proba auditarii intrucat a treia functie se refera la capacitatea

sistemului de a retine ce persoane, cat timp cu ce date au lucrat si ce au

urmarit.

).2 2imitele softului pentru asigurarea securitatii/ 'oftul este foarte scump, dar si cele mai sigure%/ >rogramele contin si erori%/ 9estele de 1ericare a lor nu sunt perfecte%/ 'oftul pentru securitate diminueaza capacitatile si 1iteza de lucru a intregului

sistem%/ tilizatorii nu au cunostiinte sucient de detalitate despre hard si soft incat sa

poata sesiza cele mai inteligente subtilitati cu intentie de frauda incluse in softul

cumparat%/ >oate lucra perfect doar la <suprafata, el continand aspecte esentiale

compromitatoare in1izibile%/ E1entualele disfunctionalitati ale softului ofera posibilitatea specialistilor in

intretinerea sistemului sa intre in intimitatea lui, si sa/l in-uenteze.

*.1 0menintari de securitate asociate personalului

/ Diolenta : bombe sau pro1ocarea de incendii %/ urtul de obiecte: prin suporturi magnetice, laptopuri%/ &elapidarea : <sterpelesc bani din sistemul informatic%/ 0buzul% folosesc sistemul pentru placeri personale sau pentru a obtine prot%/ Modicarea: schimbarea inreg memorate%

Page 5: Protectia sistemelor informationale 5-11

7/23/2019 Protectia sistemelor informationale 5-11

http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 5/6

/ 'piona+ul%/ ?espingerea: indisponibilizarea resurselor sistemului de catre anga+ati%/ olosirea frauduloasa%/ Diolarea copKright/ului%/ nfractiuni economiceGlegislati1e.

*.2 >rincipii manageriale

• >rincipiul <trebuie sa stie” !  &@0? directorul 1a primi codul de la seif, &@0?

ctb. : costul de frabrict.

• >rincipiul <trebuie sa mearga” ! &irectorul trebuie sa mearga la seif daca femeia

de ser1iciu are treaba acolo, sub supra1egherea lui, studentii in arhi1a E00

(5

• >rincipiul <celor doua persoane” !  in1entarierea, receptia de bunuri,

distrugereaGcasarea

• >rincipiul <schimbarii obligatiilor de serviciu” ! casieriiGpaznici, schimbul intre

eiGpuncte de lucru.

*.2 Masuri pe linia securitatii dpd1 al personalului'tadiul ". 'electia personalului:

/ &escrierea locului de munca anterior, functia detinuta, e1olutia, e1entualele

intreruperi de acti1itate%/ Dericarea referintelor si a diplomelor depuse la dosar/ Competente, punctualitatea si absenteismul, abaterile disciplinare, situatia

medicala, cauza parasirii 1echiului loc de munca, exista obligatii fata de fosta

unitate, daca a mai fost anga+ate la alte companii pri1ate, relatia cu fostii colegi

de munca L era agreat si respectat/ @riginea indi1idului, persoanele cunoscute, legaturile sale de familie L

concurenta/ ndicii ale consumului abuzi1 de alcool sau droguri/ >uncte de 1edere politice foarte sustinute/ Care e 1iata in familie, acti1itati socialeGsporti1e, sanatate

inexplicabila,comportament la 1olan/ 'ituatia nanciara a solicitantului (imprumuturi pe termen lung, credite la banca/ &aca a lucrat in politie, cauzele intreruperii acestor acti1itati.

Cap 1+. 'ecuritatea comunicatiilor

/ &e e1itat subiectele sensibile in discutiile telefoniceGfaxul, iar daca nu, se

recomanda criptarea.

"ulnerabilitatile celularului! /4 9ransmiterea prin aer a datelor si 1oce% Clonarea /date de identicare (M5, E'5% >e post de microfon

%actori naturali! /4 nfrastructura /4 incendii, cutremure% rig L se blocheaza, ploaie

L ecran%

,rori: /4 5u rezista mai mult de " ani% Erori softBare, sincronizarea cu alte

conturi(google, congurarea retelelor Bireless% >arole% 'emnalul.

Page 6: Protectia sistemelor informationale 5-11

7/23/2019 Protectia sistemelor informationale 5-11

http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 6/6

#menintari -oite: /4 'piona+ul mobil L echelon si na1igarea pe internet% 0tacurile

dusmanilor: fraude% urtul de dispoziti1e% Dirusii mobili, >hishing, &o' (denial of 

ser1ice: pentru a consuma bateria, sau a bloca reteaua L multe pachete% >hreakeri%

>irateria.

11. 2egislatia in ?omania

• 2egea !G!88! p1 siguranta nationala a ?omaniei%'?, 'E, 'er1iciul de >rotectie si >aza

 9ipuri de informatii clasicate la ni1el national in tara noastra:

/ 'ecrete militare, spiona+ul in telecomunicatii, resurse naturaleGminerale, macheta si

compozitia bancnotelor, cifrul de stat.

• 2egea !"G"**" p1 protectia informatiilor clasicate

nformatii secrete de ser1iciu: secrete G strict secrete G strict secrete de o importanta

deosebita.

• HN 7!G"**" p1 protectia informatiilor secrete de ser1iciu

2egea ))G"**! p1 liberul acces la informatia de interes publicnformatii publice: acte normati1e p1 organizarea si functionarea institutiilor publice,

structura organizatorica, numarul persoanelor din conducerea autoritatii, sursele

nanciare, bugetul, bilantul.

• 2egea 677G"**! p1 protectia persoanelor cu pri1ire la prelucrarea datelor cu

caracter personal

>relucrarea datelor cu caracter personal interzise:

/ @riginea rasiala, etnica, orientarea religioasa, politica sexuala, starea de

sanatate.

&ate supuse unor reguli speciale de prelucrare:

/ C5>, starea de sanatate, fapte penale, contra1entii%/ &reptul de a informati , dreptul de acces la date, dreptul de inter1entie asupra

datelor, dreptul de opozitie, dreptul de a nu supus unei decizii indi1iduale,

dreptul de a se adresa +ustitiei.