Sunteți pe pagina 1din 6

Pentru evitarea atacurilor nedorite asupra sistemului de calcul s-au dezvoltat o

serie de modele de securitate n reea care se stabilesc pe niveluri din ce n ce mai


profunde. Fiecare nivel al modelului nvluie obiectul protejat n aa fel nct el s fie mei
greu de accesat.
Securitatea poate fi fizic i logic.
Securitatea fizic se refer la protecia fizic a echipamentelor informatice (de
ex. nlocuierea lor ntr-un birou) precum i la salvrile pentru copiile de rezerv ale
datelor i programelor care trebuie de asemenea pstrate n siguran.
Securitatea logic se refer la metodele folosite care asigur controlul accesului
la resursele i serviciile sistemului. Are ca niveluri bine definite : niveluri de securitate a
accesului (SA) i niveluri de securitate a serviciilor (SS).
n cadrul securitii accesului (SA) distingem :
- accesul la sistem (SA) care determin intervalele cnd reeaua este disponibil i
accesibil pentru utilizatori ;
- accesul la cont (AC) verific autenticitatea utilizatorului prin nume i parol ;
- drepturile de acces (DA) stabilesc drepturile de conector sau care sunt
privilegiile avute de utilizator.
Securitatea serviciilor (SS) se afl cu un nivel sub SA, controleaz accesul la
serviciile sistemului ca de exemplu : fire de ateptare, I/O la disc i gestiunea server-ului.
Din acest nivel fac parte :
- Controlul serviciilor (CS) care se refer la funcia de avertizare i de raportare a
strii serviciilor, el putnd activa i dezactiva diferite servicii ;
- drepturile de servicii (DS) determin cu precizie cum este folosit un serviciu de
ctre un cont.
De remarcat este faptul c accesul ntr-un sistem de securitate trebuie s se fac
prin aceste niveluri de securitate parcurse de sus n jos.
O reea de calculatoare este considerat sigur dac toate operaiile sale sunt
executate permanent conform unor reguli definite strict. Pentru o reea, ameninrile
constituie baza cerinelor de securitate. Pe baza acestora se vor elabora reguli conform
crora se controleaz operaiile reelei.
Astfel de reguli operaionale poart numele de servicii de securitate, iar
implementarea acestora se face prin protocoale de securitate. Implementarea serviciilor se
face prin protocoale de securitate, utiliznd o multitudine de mecanisme de securitate
proiectate n conformitate cu setul de reguli definite. O astfel de reea va deveni sigur
numai dac se vor elabora :
- lista cerinelor de securitate ;
- reguli de protecie i securitate ;
- mecanisme de securitate.

Standarde n securitatea informatic


Standardizarea n securitatea informatic este realizat de:
- NCSC (National Computer Security Center) lucreaz pentru Departamentul
Aprrii S.U.A.- DoD (Department of Defense) i a definit o serie de creteri pentru
evaluarea nivelului de ncredere pentru calculatoare. Este o concepie diferit de cea ISO,
dar complementar ;
- ISO (International Standardisation Organisation) definete o serie de servicii
de securitate bazate pe un set de mecanisme care se pot implementa n toate protocoalele
existente ale Modelului OSI ;
- ANSI (American National Standard Interchange) a definit serii de protocoale
de criptare a datelor pe legturi de comunicaii ;
- NIST (NBS) a standardizat algoritmul de criptare DES i standardul de
semntur digital DSA ;
- ECMA a dezvoltat proiectele SESAME i SAMSON.
i Comisia European (EC) a lansat cteva proiecte de securitate a calculatoarelor
cum este cel realizat de Cooper & Lybrand denumit ,,Studiul Securitii Europene.
Datorit acestui fapt firma aceasta a fost inclus n ,,European Security Forum,
organism care are aproximativ 40 de membri. Obiectivele acestui forum sunt de
identificare i abordare a problemelor de securitate IT exprimate de Comunitatea de
Afaceri European (European Business Community), reunind conducerile firmelor.
Grupurile de lucru ISO se ocup de securitatea informatic. Principale grupuri
ISO sunt :
- WG1 (OSI Architecture) al subcomitetului JTC1/SC21 (Retrival, Transfer &
Management) care a realizat o extensie la modelul de referin OSI prin includerea n el a
serviciilor de securitate ;
- WG4 (OSI Management) al SC21 a realizat o extensie la standardul OSI prin
includerea serviciilor de management ;
- Grupul de lucru SC6 (OSI Layers) al JTC1 a analizat modul de utilizare a
mecanismelor de securitate pe diferitele niveluri ale modelului OSI, publicnd extensii la
cteva protocoale pentru modele de transport, prezentare i aplicaii ;
- Grupul de lucru SC20 (Data Encryption) a ncercat standardizarea n domeniul
algoritmilor de criptare cu chei publice i secrete. Acest grup continu s lucreze pentru
urmtoarele probleme :
- nregistrarea algoritmului de criptare ;
- definirea unor mecanisme de autentificare cu algoritmi cu chei publice sau
secrete ;
- definirea mecanismelor de semntur digital ;
- managementul cheilor (publice sau secrete) ;
- utilizarea tehnicilor criptografice n nivelele OSI.
2. Grupul de lucru SC27 creat pentru elaborarea procedurilor i tehnicilor comune
pentru securitate ;
Comitetul tehnic TC68 (Banking) creat pentru a defini standarde pentru
bnci i servicii financiare. n acest domeniu lucreaz dou subcomitete :

SC2 (Electronic Funds Transfer) 3edicate operaiunilor electronice bancare ntre


instituii financiare;
SC6 (Financial transaction cards, related media and operations) creat pentru a
acoperi serviciile bncilor ctre utilizatori i pentru standardizarea cartelelor inteligente
(smart-cards).
Exist o serie de prefixe ale documentelor ISO care arat starea lor:
- WD Working Draft soluii de lucru
- DP Draft Proposal propunere de soluii
- DIS Draft Internaional Standard prestandard
- IS Instituional Standard pas final.
ISO poate oferi cinci servicii principale de securitate i ,,auditing nregistrarea
elementelor de securitate relevante.
Pentru asigurarea securitii unui nivel OSI se pot combina mai multe servicii care
pot fi compuse la rndul lor din subservicii i mecanisme.
De menionat este faptul c ANSI a produs dou serii de standarde care acoper
domeniul securitii.
Seria X1 se ocup cu schimbul de date :
- X1 92 algoritm de criptare date ;
- X1 105 criptarea legturii de date ;
- X1 106 modele de operare pentru DEA (Data Encryption Algorithm).
Seria X9 care este destinat serviciilor de securitate informatic n domeniul
financiar :
- X9 8 gestiunea i securitatea PIN (Personal Identification Number) ;
- X9 9 autentificarea mesajelor n instituiile financiare ;
- X9 14 schimbul de formulare n instituiile financiare ;
- X9 17 gestiunea cheilor n instituiile financiare.
De remarcat este faptul c exist i comitete pentru standardizarea sistemelor de
operare cum sunt X/OPEN, Insr / group i POSIX care lucreaz la standardizarea UNIX.
NSCS (National Computer Security Center) a elaborat pentru Departamentul
Aprrii din SUA-DoD dou documente pentru evaluarea securitii calculatoarelor i
reelelor :
1. ORANGE BOOK (Cartea portocalie) destinat cu preponderen domeniului
militar care asigur privilegii de confidenialitate.
2. RED BOOK (Cartea roie) ca extensie a crii portocalii.
Aceasta presupune c se reia textul iniial i se insereaz pentru fiecare paragraf
seciunea de interpretation i Rationale. Prima arat modul de aplicare a regulilor
stabilite pentru sistemele de operare la reele, iar ceea de a doua explic de ce
interpretarea a fost fcut n acel mod.
Documente pentru evaluarea securitii calculatoarelor i reelelor
Cartea portocalie
Cartea portocalie (ORANGE BOOK) sau TCSEC i are aplicabilitate cu
preponderen n domeniul militar i asigur puternice privilegii pentru confidenialitate.
TCSEC i TNI pun accent pe criterii de funcionalitate i mai puin pe cele de calitate. Un

exemplu n acest sens este tratarea n mod similar a cartelelor inteligente cu parolele
pentru aspectele de autentificare. Documentele DoD utilizeaz noiunea TCB (Trusted
Computing Base) care refer de fapt poriunile relevante de secvenele ale unui sistem.
Cerinele sintetice de securitate pe diverse nivele formeaz anumite clase, care vor
fi detaliate n continuare :
- Clasa ,,D denumit Protecie Minim (Minimal Protection) cuprinde
sistemele evoluate care nu au ndeplinit cerinele de securitate pentru a ajunge la un nivel
nalt ;
- Clasa ,,C Protecie direcional (Directionary Protection) este aceea care
include capacitile de monitorizare a evenimentelor relevante, adic auditul, prin
contabilizarea subiecilor i a activitii iniiale a acestora. Acest tip de protecie stabilete
c utilizatorul poate decide asupra resursei care va fi protejat.
Controlul direcionar al accesului (Directionary Access Control) se asigur prin
ACL (Access Control List) pentru clasa C2. ACL se prezint ca o matrice n care se
nscrie pentru accesarea fiecrui obiect protejat o list a utilizatorilor autorizai pentru
accesarea lui. Clasele C1 i C2 au urmtoarele proprieti :
a) Clasa ,,C1 Directionary Security Protection este destinat utilizatorului care
proceseaz date la acelai nivel de securitate. Clasa are posibilitatea de a separa sau
departaja utilizatorii de date.
b) Clasa ,,C2 Controlled Access Protection este clasa care asigur o
monitorizare de tip individual att a utilizatorilor ct i a aciunilor ntreprinse de acetia
n timpul procedurilor de login. De asemenea se face nregistrarea evenimentelor i
izolarea resurselor. De remarcat este faptul c se face un control mai fin al accesului dect
n clasa C1.
c) Clasa ,,B Protecie mandatat (Mandatary Protection) este caracterizat de
un control obligatoriu asupra accesului, aceasta nsemnnd c un proprietar de obiecte nu
poate acorda acces oricrui subiect. Aceast operaie este controlat de administratorul de
sistem i limitat la una din regulile :
- clasificare ierarhic adic : clasificat, neclasificat, secret sau top-secret ;
- organizare neierarhic, orientat pe un set de limitare a accesului la informaii.
n cazul n care se dorete citirea unui obiect, subiectul trebuie s dispun de o
clasificare ierarhic superioar mpreun cu drepturile de acces la categoria sa, iar n
momentul n care l scrie trebuie s dispun de o clasificare ierarhic mai joas pentru a
nu se reduce clasificarea informaiei. Aceste permisiuni sunt asigurate de MAC
(Mandatary Access Control) prin eticheta MAC. Astfel, orice obiect sau subiect este
posesorul unei etichete MAC. Dac un subiect acceseaz un obiect, permisiunea acestei
operaii este asigurat de citirea etichetelor MAC i compararea lor.
a) Clasa ,,B1 Labeled Security Protection presupune urmtoarele cerine :
controlul accesului devine obligatoriu, datele sunt n totalitate etichetate, metodele pentru
penetrarea sistemului vor fi corectate, exist un model formal de securitate a zonelor
TCB, datele tiprite vor avea o indicaie clar i vizibil a nivelului lor secret,
documentaia va trebui s indice atribuiile operatorului sau administratorului n ceea ce
privete gestiunea securitii.
b) Clasa ,,B2 Structured Protection are n plus fa de clasa B1 controale MAC
i DAC obligatoriu. MAC-ul este obligatoriu pentru absolut toate resursele accesibile

direct sau indirect subiectelor externi TCB-ului. TCB-ul trebuie s fie izolat, iar interfaa
sa s fie descris n DTLS (Descriptive Top Level Specification).
Funciile operator i administrator sunt separate. Operatorul exercit doar
operaii de rutin cum ar fi: restartarea sistemului, salvri, ntreinere dispozitive.
Administratorul are ca atribuii stabilirea conturilor pentru utilizatori noi, controlul
nivelelor de securitate. Un exemplu de astfel de sistem care este mapat pe cerinele clasei
B2 este Multics de la Honeywell.
c) Clasa ,,B1 Security Domains cere un efort sporit de proiectare i
documentare. Din TCB se va elimina codul neesenial pentru securitate. Se prevede ca
listele de control ale accesului (ACL) pot conine nume de utilizatori i grupuri
neaturoziate care nu vor obine drept de acces. Documentaia n cadrul acestei clase n
legtur cu TCB i proiectarea intern este mult mai aprofundat. n cadrul acestei clase,
TCB va conine instrumente de analiz automat a evenimentelor de securitate i de
avertizare a administratorului n cazul unor atacuri iminente.
- Clasa ,,A Protecie verificat (Verified Protection) conine clasa ,,A1
denumit i Verified Design.
Aceast clas dispune de urmtoarele caracteristici :
- necesit un model formal complet i detaliat pentru protecie software ;
- trebuie s demonstreze matematic c modelul este suficient pentru a suporta
politica de securitate. Sistemul care este mapat cel mai bine pe clasa A1 este SCOMP al
firmei Honeywell.
Cartea roie
Are drept clase :
1) Clasa ,,D Protecie minim care d un nivel minim fr cerine particulare.
2) Clasa ,,C Protecie discreionar i care conine:
a) Clasa ,,C1 Directionary Security Protection asigur separarea datelor i a
utilizatorilor. Prin aciuni individuale se pot introduce limitri suplimentare ale accesului.
Controlul accesului direcional (DAC) se poate distribui peste NTCB sau se poate
centraliza ntr-o anumit component a reelei.
Autentificarea care poate fi individual sau de grup, se poate face numai de ctre
sistemele la care este conectat utilizatorul direct i poate fi transmis la alte sisteme
protejate de NTCB, fr a mai fi nevoie de o reautentificare. n timpul transferului, codul
i structurile de date trebuie protejate mpotriva interferenelor sau a falsificatorilor.
Pentru acest sunt lucru sunt necesare protocoale severe.
Documentaia va face descrierea interfaei, a interaciunii componentelor reelei
precum i a sarcinilor administratorului de sistem i reea.
b) Clasa ,,C2 Controlled Access Protection admite aceleai reguli ca i C1. n
C2 sunt monitorizate ca evenimente din reea urmtoarele :
- evenimente de acces cu identificarea host-urilor ;
- timpul de nceput i cel de sfrit al evenimentelor de acces ;
- excepii relevante de securitate ;
- utilizarea variantelor criptografice;
- schimbarea configuraiei reelei.
1) Clasa ,,B Protecie mandatat n care politica de securitate poate fi
discreionar sau mandatat.
5

a) Clasa ,,B1 Labelled Security Protection pretinde o verificare a integritii


datelor n timpul transmisiei, etichetarea tuturor datelor neetichetate pn n acel moment
(importate sub control NTCB), fiecare partiii a NTCB-ului va face un control al
accesului mandatat asupra tuturor subiecilor i a obiectelor din componentele aflate sub
controlul su.
b) Clasa ,,B2 Structured Protection, reia cerinele clasei detectate i raportate.
De asemenea sunt evideniate obiectele care memoreaz informaii de control ale reelei
care trebuie etichetate n vederea prevenirii accesului neautorizat sau a modificrilor.
Astfel NTCB va fi structurat astfel nct s fie aplicat privilegiul minim n componentele
sale ct i n ntregul sistem.
c) Clasa ,,B1 Security Domains fa de clasele anterioare presupune c
evenimentele ce indic violri iminente ale politicii de securitate s fie contabilizate i
analizate prin audit. Modulele care nu sunt neaprat critice pentru protecie vor fi excluse
din NTCB. Pentru fiecare partiie a NTCB se specific politicile pentru start i politicile
dup o cdere de sistem.
d) Clasa ,,A Protecie Verificat este asemntoare clasei ,,A specificat
pentru ORANGE BOOK. Documentaia acestei clase va descrie modelul formal de
securitate al tuturor componentelor NTCB.

S-ar putea să vă placă și