Protectia sistemelor informationale 5-11
-
Upload
andrei-ciprian -
Category
Documents
-
view
219 -
download
0
Transcript of Protectia sistemelor informationale 5-11
7/23/2019 Protectia sistemelor informationale 5-11
http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 1/6
Cap 5. Criptografia
5.1 Concepte de baza
Algoritm criptografic = este o pocedura pas-cu-pas utilizata pentru cifrarea unui text clar si
descifrarea textelor cifrate;
Cheia (variabila de criptare) = este o informatie sau o secventa prin care se controleaza cifrarea si
descifrarea mesaului;
Cifrarea = este o transformare criptografica a unor caractere sau biti;
Criptograma = mesaul neinteligibil;
Cifrul bloc = separarea textului initial in blocuri de cate n caractere sau biti, si aplicarea unui
algoritm si a unei chei identice ,k, pentru ecare bloc. Ex: C(M,k= C(M!,k C(M",k C(M#,k$%
Criptanaliza = este actul obtinerii textului clar sau a cheii din textul cifrat, care este
folosit pentru obtinerea informatiilor utile necesare acestui scop;
Criptarea = realizarea formei inteligibile a unui mesaj pentru a nu utilizat de
persoanele neautorizate sa-l acceseze;
Criptograa = arta si stiinta ascunderii semnicatiei unei comunicari impotriva unor
interceptari neautorizate. Cuvantul provine din greaca si inseamna “scriere
ascunsa”;
Criptologia = Criptograa si criptanaliza;
&ecriptarea = procesul prin care un text cifrat este transformat intr-un mesaj
inteligibil;
'istemul de criptare = este un set de transformari din spatiul mesajului clar la cel al
textului cifrat;
5.2 storic
• )** iC, Mesa+ul codicat se scria pe o fasie de pergament infasurata pe un
bat. asia astfel desfacuta continea un sir de caractere, fara noima, dar cand se
infasura pe un anumit bat inapoi, se a-a mesa+ul initial.
* iC, Cifrul substitutiei, presupunea schimbarea literelor din alfabet printr/o
deplasare , astfel litera 0 de1enea litera &, 2itera 3/4E , C/4 si tot asa. 5umita siInelul lui Cezar;
• !)6*, 2eon 0lberti, Doua discuri, cu alfabetul pe ele, iar prin rotierea unui disc, o
litera de1enea alta litera%
• !78*, 9homas e;erson, echipament de "6 de discuri, numerotate, care se puteau
roti indi1idual
• Ex: <asina japoneza de purpura si masina germana <enigma
7/23/2019 Protectia sistemelor informationale 5-11
http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 2/6
5.3 9ehnologii criptograce
• Substitutia. &aca a1em ) alfabete, prima litera din textul clar este inlocuita cu
prima itera din primul alfabet, a doua litera este inlocuita de prima litera din al
doilea alfabet, a treia litera cu prima litera din al treilea alfabet, urmand ca a /a
litera sa e cea de/a doua litera a primului alfabet.
Transpozitia(permutarea ! Mesa+ul este despartit in blocuri si amestecate.Ex: >?@9EC9E ' 9E0M0 = >?@9 EC9 E'9 E0M0 /4 E0M0 EC9 >?@9 E'9
Cifrul lui "ernam iecare litera se adauga modulo "6 la o litera a textului clar,
se foloseste o singura pentru pentru un mesa+, este numerotata crescator,
incepand cu 0=* . olosita pentru mesa+e scurte. A= &0C /4 # * "
Cifrul carte. >agina cartii si numarul randului de pe pagina.
Codurile. de exemplu )*! urnizori
#scunderea informatiilor. 'crierea mesa+ului pe un cap chel, unde dupa o
perioada de timp, dupa ce se tundea, mesa+ul era 1izibil % in siere mp#, bucati
digitale, 1ideo, lucrarilor de arta, Batermarks.
Steganogra$a Este o forma de comunicare secreta in care se incearca
ascunderea mesa+ului secret.Ex. / >reluarea primei litere a ecarui cu1ant dintr/un text, formand mesa+ul
ascuns.
/ Cerneala in1izibila, micropunctele, ascunderea printre bitii imaginilor %
%iligranarea. Este un model distinct capsulat intr/un document, imagine, 1ideo
sau audio. nele sunt in1izibile pentru ochiul liber . Ex: n bancnote,
5.& 'emnatura digitala
@ semnatura digitala este un bloc de date (alcatuit din cifre binare ce se ataseaza
unui mesa+ sau document pentru a intari increderea unei alte persoane sau entitati.
Cap & . 'ecuritatea la ni1elul centrelor de prelucrare a datelor
&.1 0legerea amplasamentului centrelor de calcul
?estrictii:
/ 9eren solid, fara riscul alunecarilor%/ 5i1elul fata de cotele de inundatie sa e e1ident%/ Mediul de amplasare nu trebuie sa e afectat de cutremure, zgomote, 1ibratii,
campuri electromagnetice, poluare. Ex% Drancea, la gara./ Cum functioneaza ser1iciul de utilitati Curentul si apa (pe dedesubt,
drumurile./ Fona de amplasare mare, !*m de spatiu liber in toate ) parti, si #*m fata de
parcari.
&.2 >roiectarea centrului de calcul
/ Cladire solida, din materiale nein-amabile. ara ferestre.
7/23/2019 Protectia sistemelor informationale 5-11
http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 3/6
/ 5umarul intrarilor si iesirilor din cladire sa e minim, respectandu/se normele pe
linie de stingere a intendiilor. 'a exista si o camera <hol/ Cheile se dau sub semnatura persoanelor ce le primesc%/ >arterul si eta+ul sa nu aiba ferestre externe, iar daca exista/4 cadre metalice
de protectie%/ 'alile cu calculatoarele sa nu e amplasate la demisolul cladirii/ Cladirea sa e pre1azuta cu sist. de alarmaGstingere a incendiilor%/ 'istem de control in cazul transportului unor resurse (stick/uri, documente,
rapoarte%/ Copiile de siguranta sa e pastrate in cladiri separate, la cel putin !** de metri%/ Hartia 1a depozitata departe de sala calculatorului.
&.3 >rotectia si securitatea mediului de lucru al calculatoarelor
/ 2uminca : comutatoarele si tablourile electrice trebuie sa e numai sub controlul
personalului sistemului, iar generatoarele proprii de energie trebuie sa inter1ina
in cazul caderii <curentului/ Caldura : limitele de temperatura , respectate cu strictete, !8/")I Celsius%
/ 'istem de aer conditiat: unul propriul pentru intreaga zona%/ urnizarea energiei electrice: se impune utilizarea unor generatoare
suplimentare de energie, >'
'.1 Dulnerabilitatea echipamentelor de lucru
/ 'e pot modica circuite electronice, se pot adauga mici <smecherii (microfon,
emitator/ Echipamentele (in special contrafacute sunt predispuse la cedari, e datorita
unor defectiuni din fabrica, e instalarii gresite, e in timpul transportului./ ntretinerea este asigurata de specialisti din afara care pot efectua cu usurinta
toate operatiunile de mai sus (rele
'.2 0sigurarea echip impotri1a intentiilor de modicare a lor
/ 3irourile ce contin hardBare trebuie incuiate, sigilate cu benzi de hartieGplumb.
Dericate periodic%/ Echipamentele sa e cat mai dispersate%/ Elementele din conguratia zica, cum sunt placile de circuit, sa e fotograate
la un inter1al de timp, apoi comparate.
'.3 Controlul integritatii echipamentelor. 0utodiagnoza este utila pentru:
/ Conrmarea cu precizie a identitatii echip%/ Dericarea daca utilizatorii folosesc doar echipamentele, softul si datele la care
ei au acces%/ 0sigurarea ca orice tentati1a de acces sau utilizare neautorizata a
echipamenteleor, este blocata, si ca supra1eghetorii sunt anuntati imediat (cod
pid telefon, sistm alarma
'. >roceduri de intretinere a echip.
/ ?egistru de intretinere/ n timpul repararii sistemului, sa e scoase datele si softul de pe benzi sau pe
discuri, si sal1ate%
7/23/2019 Protectia sistemelor informationale 5-11
http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 4/6
/ >ersoanele din companie sa e de fata in momentul repararii pentru a sti cu
exactitate ce anume efectueaza%/ 9inerea e1identei materialelor de rezer1a%/ 5umele specialistilor in intretinere trebuie sa e asate la 1edere pentru o
contactare in orice mom./ &aca inginerii solicita scoaterea din unitate a unor componente sau
documentatii, trebuie sa ne asiguram ca ele nu contin date importante alermei%'.& Contractele incheiate cu furnizorii de echipamente
/ @ clara denire a sistemului dorit: descrierea functiilor solicitate si componentele
cu rol prioritar% descrierea intentiilor de extindere a sistemului in 1iitor%/ 'tabilirea ni1elulu de securitate dorit in sistem %/ >astrarea tuturor documentelor referitoare la negocierile cu fz%/ Cuanticarea efectelor defectari totale a sistemului sau a nefunctionarii%/ 'e 1or consemna toate elementele descrise anterior intr/o comanda proforma
sau cere de oferta, astfel incat furnizorul sa stie din timp ce trebuie sa ofere%/ &e asigurat ca ser1iciile garantate prin contract pot onorate intr/un timp bine
determinat.).1 @biecti1ele securitatii prin softBare
/ 0ccesul : softul trebuie sa discearna intre utilizatorii autorizati si intrusi(urmand
sa se blocheze accesul/ &elimitarea : softul trebuie sa delimiteze di1ersele acti1itati ale utilizatorilor si sa
ii trateze dupa ni1elul lor de autorizare la categoriile speciale de date ce
urmeaza a prelucrate. ?eguliJ/ 0uditarea : <proba auditarii intrucat a treia functie se refera la capacitatea
sistemului de a retine ce persoane, cat timp cu ce date au lucrat si ce au
urmarit.
).2 2imitele softului pentru asigurarea securitatii/ 'oftul este foarte scump, dar si cele mai sigure%/ >rogramele contin si erori%/ 9estele de 1ericare a lor nu sunt perfecte%/ 'oftul pentru securitate diminueaza capacitatile si 1iteza de lucru a intregului
sistem%/ tilizatorii nu au cunostiinte sucient de detalitate despre hard si soft incat sa
poata sesiza cele mai inteligente subtilitati cu intentie de frauda incluse in softul
cumparat%/ >oate lucra perfect doar la <suprafata, el continand aspecte esentiale
compromitatoare in1izibile%/ E1entualele disfunctionalitati ale softului ofera posibilitatea specialistilor in
intretinerea sistemului sa intre in intimitatea lui, si sa/l in-uenteze.
*.1 0menintari de securitate asociate personalului
/ Diolenta : bombe sau pro1ocarea de incendii %/ urtul de obiecte: prin suporturi magnetice, laptopuri%/ &elapidarea : <sterpelesc bani din sistemul informatic%/ 0buzul% folosesc sistemul pentru placeri personale sau pentru a obtine prot%/ Modicarea: schimbarea inreg memorate%
7/23/2019 Protectia sistemelor informationale 5-11
http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 5/6
/ 'piona+ul%/ ?espingerea: indisponibilizarea resurselor sistemului de catre anga+ati%/ olosirea frauduloasa%/ Diolarea copKright/ului%/ nfractiuni economiceGlegislati1e.
*.2 >rincipii manageriale
• >rincipiul <trebuie sa stie” ! &@0? directorul 1a primi codul de la seif, &@0?
ctb. : costul de frabrict.
• >rincipiul <trebuie sa mearga” ! &irectorul trebuie sa mearga la seif daca femeia
de ser1iciu are treaba acolo, sub supra1egherea lui, studentii in arhi1a E00
(5
• >rincipiul <celor doua persoane” ! in1entarierea, receptia de bunuri,
distrugereaGcasarea
• >rincipiul <schimbarii obligatiilor de serviciu” ! casieriiGpaznici, schimbul intre
eiGpuncte de lucru.
*.2 Masuri pe linia securitatii dpd1 al personalului'tadiul ". 'electia personalului:
/ &escrierea locului de munca anterior, functia detinuta, e1olutia, e1entualele
intreruperi de acti1itate%/ Dericarea referintelor si a diplomelor depuse la dosar/ Competente, punctualitatea si absenteismul, abaterile disciplinare, situatia
medicala, cauza parasirii 1echiului loc de munca, exista obligatii fata de fosta
unitate, daca a mai fost anga+ate la alte companii pri1ate, relatia cu fostii colegi
de munca L era agreat si respectat/ @riginea indi1idului, persoanele cunoscute, legaturile sale de familie L
concurenta/ ndicii ale consumului abuzi1 de alcool sau droguri/ >uncte de 1edere politice foarte sustinute/ Care e 1iata in familie, acti1itati socialeGsporti1e, sanatate
inexplicabila,comportament la 1olan/ 'ituatia nanciara a solicitantului (imprumuturi pe termen lung, credite la banca/ &aca a lucrat in politie, cauzele intreruperii acestor acti1itati.
Cap 1+. 'ecuritatea comunicatiilor
/ &e e1itat subiectele sensibile in discutiile telefoniceGfaxul, iar daca nu, se
recomanda criptarea.
"ulnerabilitatile celularului! /4 9ransmiterea prin aer a datelor si 1oce% Clonarea /date de identicare (M5, E'5% >e post de microfon
%actori naturali! /4 nfrastructura /4 incendii, cutremure% rig L se blocheaza, ploaie
L ecran%
,rori: /4 5u rezista mai mult de " ani% Erori softBare, sincronizarea cu alte
conturi(google, congurarea retelelor Bireless% >arole% 'emnalul.
7/23/2019 Protectia sistemelor informationale 5-11
http://slidepdf.com/reader/full/protectia-sistemelor-informationale-5-11 6/6
#menintari -oite: /4 'piona+ul mobil L echelon si na1igarea pe internet% 0tacurile
dusmanilor: fraude% urtul de dispoziti1e% Dirusii mobili, >hishing, &o' (denial of
ser1ice: pentru a consuma bateria, sau a bloca reteaua L multe pachete% >hreakeri%
>irateria.
11. 2egislatia in ?omania
• 2egea !G!88! p1 siguranta nationala a ?omaniei%'?, 'E, 'er1iciul de >rotectie si >aza
9ipuri de informatii clasicate la ni1el national in tara noastra:
/ 'ecrete militare, spiona+ul in telecomunicatii, resurse naturaleGminerale, macheta si
compozitia bancnotelor, cifrul de stat.
• 2egea !"G"**" p1 protectia informatiilor clasicate
nformatii secrete de ser1iciu: secrete G strict secrete G strict secrete de o importanta
deosebita.
• HN 7!G"**" p1 protectia informatiilor secrete de ser1iciu
•
2egea ))G"**! p1 liberul acces la informatia de interes publicnformatii publice: acte normati1e p1 organizarea si functionarea institutiilor publice,
structura organizatorica, numarul persoanelor din conducerea autoritatii, sursele
nanciare, bugetul, bilantul.
• 2egea 677G"**! p1 protectia persoanelor cu pri1ire la prelucrarea datelor cu
caracter personal
>relucrarea datelor cu caracter personal interzise:
/ @riginea rasiala, etnica, orientarea religioasa, politica sexuala, starea de
sanatate.
&ate supuse unor reguli speciale de prelucrare:
/ C5>, starea de sanatate, fapte penale, contra1entii%/ &reptul de a informati , dreptul de acces la date, dreptul de inter1entie asupra
datelor, dreptul de opozitie, dreptul de a nu supus unei decizii indi1iduale,
dreptul de a se adresa +ustitiei.