Explorați Cărți electronice
Categorii
Explorați Cărți audio
Categorii
Explorați Reviste
Categorii
Explorați Documente
Categorii
td d trnmitr infrmiilr
1 Conform definiiei oferite de Institute of Electrical and Electronics Engineers (IEEE) i International
Standards Organization (ISO)
-dt numri, lfbti u lfnumri (numri i/u lfbti) rlurt rin rii
ifi
-dumnt ninnd uvint rgnizt n rgrf, frz, gini, rlurt d rgrm
il - ditr d dumnt - u filiti d thnrdtr, rnjr n gin, ntrl
rtgrfi i intti. jritt ditrlr d dumnt rmit i intrdur unr bit
ntxt, um r fi: tbll, imginil, dnl, rrzntril grfi. Imrimntl mdrn t
rd u urt imginil grfi, dr xit i dizitiv ilizt n tirir tr
(lttr).
-vn udi gnrt d v umn, fnmn rl, intrumnt muzil u
inttiztr ltrni. itml Windw, d xmlu, nin utilit r ntru rlur r
infrmiilr udi.
-vnt vid d tiul filmlr u imginilr nimt t fi gtint d mr d lut
vdri u rgrm d grfi bidimninl (2D) i tridimninl (3D). Imginil t fi
nit d vn udi.
dt u nutul lului l XIX-l, zirul v fi ndt d tlgr f i tlfn, i r
l nutul lului l XX-l, d rdi i tlviziun 2. n urm dririi ltriitii i
undlr ltrmgnti, dvnit ibil unr n iruli frt rid infrmiilr
ntrg lnt. n 1837, . r rlizt un itm r fl urntul ltri ntru
trnmitr d mj difit: tlgrful. lgrful trnmit mi nti mnl vizul,
i mnl ltri. t t rimul mijl d munir l dit n r rmi
trimitr d mj rltiv mlx. Flir ltriitii mbuntit nidr bil
ibilitil tlgrfului. ltriitt rmi trnmitr intntn infrmii i
funinr itmului ri vrm, tt ziu, t i nt. jl irul d- lungul
unr fir ltri intlt tli.
n 1876, G. ll nut un rt ltri r ut trnmit glul umn:
tlfnul. l du intrumnt d munir u unut un mr u. n mult ri - u
rt rl d fir tlgrfi u tlfni. Liniilr rin, uinut d tli, li - u dug t,
2 E. Graur, Tehnici de comunicare, Ed. Media Mira, Cluj Napoca, 2001, p.15
5 J.J. Van Cuilenburg, O. Scholten, G.W. Noomen tiina comunicrii, Editura Humanitas, Bucureti,
1998, p.21
7 V. Stanciu Proiectarea sistemelor informatice de gestiune, Ed. Ciion, Bucureti, 2000, pag. 11
8 T. Vtuiu, C. Toader Are computers esential for management information systems?, Proceeding of
Conference, Ed. Edis, Zilina, 2001, pag. 121
- gin d intrdur;
- ginil d drir rdu/rviiu;
- frmulrul d mnd;
- htinrul;
- gin d nuti;
- nwlttrul;
- gin FQ.
Gir unui rvr-gzd ntru it-ul rgnizii u l intituii ubli f
innd m d ri d ritrii d li rum:
-
gruului;
12 S. Buraga Situri web la cheie. Soluii profesionale de implementare, Ed. Polirom, Iai, 2004
13 N.J. Muller Enciclopedia Internet, Ed. Tehnic, Bucureti, 2002, pag. 113
14 Idem 8, pag. 387
b#%l!^+a?
nre
furnizorii de erviii de loud delez dee rinile de luru le roriilor utiliz tori (de
exemlu, de l un omuter l ltul u de l un entru de dte l ltul) entru otimiz
utilizre hrdwre-ului dionibil;
15 http://www.nist.gov/itl/csd/cloud-102511.cfm
16 Valorificarea cloud computingului n Europa, Comunicare a Comisiei ctre Parlamentul European,
Consiliu, Comitetul Economic i Social i Comitetul Regiunilor, SWD(2012) 271, disponibil la
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2012:0529:FIN:ro:PDF
17 idem 2
n riniiu, utiliztorii lte n funie de utilizre, evitnd oturile ini ile i fixe ridi te e
re le reuun onfigurre i exlotre unor ehimente informtie ofitite;
utiliztorii ot modifi forte uor volumul de hrdwre utilizt (de exemlu, dugre de noi
iti de tore online e ote efetu n tev eunde, u tev liuri de moue.
erviiile loud e ndrez n trei mri tegorii:
b#%l!^+a?
Uniune Euroen. drul juridi relevnt entru trtmentul dtelor foloite n mediul loud
ont n tele normtive generle n domeniul relurrii dtelor u rter eronl:
1. Diretiv 95/46/E rivind rotei eronelor fizie n ee e rivete relurre dtelor
u rter eronl i liber irulie etor dte, re fot imlementt n dretul
romn rin lege nr. 677/2001 entru rotei eronelor u rivire l relurre dtelor u
rter eronl i liber irulie etor dte.
Diretiv 95/46/E i Lege nr. 677/2001 e li tt n zul n re oertorul ete
tbilit n Uniune Euroen, t i n zul n re oertorul ete tbilit n fr ei d r
utilizez un ehiment itut n Uniune entru relurre dtelor u rter eronl (de
exemlu, entre de dte, ervere, et);
1. Diretiv 2002/58/E rivind relurre dtelor eronle i rotejre onfidenilitii n
etorul omuniiilor ublie, imlementt n dretul romn rin lege nr. 506/2004 rivind
relurre dtelor u rter eronl i rotei vieii rivte n etorul omuniiilor
eletronie.
2. Reglementri eundre emie de tre utoritte ionl de urveghere relu rrii
Dtelor u rter eronl, um ete Deizi nr. 132/2011 rivind ondiiile relurrii
odului numeri eronl i ltor dte u rter eronl vnd o funie de identifire de
libilitte generl
3. te emie de lte utoriti in domenii eifie, um ete zul Regulmentului BR nr.
5/2013;
4. vize i oinii interrettive emie de Gruul de luru rt. 2918, ntre re ele mi imortnte n
ontextul loud omuting unt vizul nr. 05/2012 rivind loud omuting, vizul nr. 1/2010
rivind onetele de oertor i eron muterniit, i vizul nr. 4/2007 rivind
onetul de dte u rter eronl.
Divere intituii i utoriti l nivel euroen u emi ghiduri rorii n domeniul loud
omuting, menite jute otenilii benefiiri i neleg dreturile i oblig iile re le
revin, reum i ofere unele linii juttore n legere unui furnizor de loud omuting.
emene ghiduri inlud:
18 http://ec.europa.eu/justice/data-protection/article-29/documentation/opinionrecommendation/index_en.htm
How to rotet our Dt Without Flling From loud , ghidul emi de utoritte
ometent din Itli22;
19 http://www.ccbe.eu/fileadmin/user_upload/NTCdocument/07092012_EN_CCBE_gui1_1347539443.pdf
20http://ico.org.uk/for_organisations/guidance_index/~/media/documents/library/Data_Protection/Practical
_application/cloud_computing_guidance_for_organisations.ashx
21 http://www.datenschutz-berlin.de/attachments/827/Cloud.pdf?1317298960
22 www.garanteprivacy.it/garante/document?ID=1906143
23 http://www.datainspektionen.se/Documents/faktablad-cloudservices.pdf
Drobox rerezint unul dintre ele mi utilizte erviii n vedere torii dtelor e
internet, n rimul rnd dtorit uurinei de utilizre, interfeei rietenoe, liiilor
dionibile entru ltforme mobile i oibilitii de hre-ui u uurin dtele u li
utiliztori. lii entru dekto ote fi integrt erfet n itemul de oer re dret un
diretor de e hrd-dik, element e v uur emnifitiv eul l fiiere, ir fun i de
ulod utomt n ont fotogrfiilor relizte u mer mrthone-ului ete un dintre ele
mi utile le erviiului.
lii deine un deign rti i et interent de filiti, Drobox reuind
devin o liie indienbil entru ei e obinuie lureze de l lultore diferite
e rurul zilei i dore dein mereu l ndemn numite fiiere, fr du grij unui
diozitiv de tore ortbil. n form e mi rieteno, Drobox ete o liie
oftwre intuitiv, e leg ntre ele -uri, telefone mobile i tblete, unnd l dioziie un
iu de tore omun, inronizt n ermnen u erverele In loud flte online. r ti ,
orie fiier oit n Drobox ete inronizt utomt entru tote diozitivele t te
ontului de utiliztor, tfel nt fiere ib e imedit l o oie tulizt.
iul de tore grtuit ete limitt l 2 GB, dr romite fie extin n viitorul
roit. ntre tim, oi invit i lte erone -i reeze ont Drobox, fiind n himb
reoment u iu ulimentr de tore dugt roriului ont Drobox. u lte uvinte,
l ei 2 GB rimii iniil, oi dug n 16 GB, entru un totl de 18 GB. ontr ot, ot fi
hiziionte hete u 50 GB, 100 GB i hir 1 TB itte de tore. rintre noutile
due n ultim eriod erviiului Drobox e numr o funie entru nrre utomt
ozelor i evenelor video obinute foloind mer telefonului u tbletei.
lientul entru erviiul Drobox ete dionibil n veriune entru -uri Window i
iteme , reetiv diozitive mobile u item ndroid, iO i Blkberr O. ltern tiv,
utem trnfer fiiere diret din browerul web, de e orie diozitiv revzut u onexiune l
internet. Indiferent de modlitte de onetre refert, trnferul dtelor e fe rin
rotool L (eure oket Ler), ir fiierele tote e erver unt ritte u ifru E256.
nger de fiiere bine u l unt. utem elet mi multe fiiere deodt, trimite doumente
diret tre un ontt din lit de mil, u rietenilor de e Febook i LinkedI. lterntiv,
utem oliit un link ubli e re -l utem trimite oriui.
kDrive ete integrt ntiv e telefonele u Window hone, dr ete eibil de e terminle
le iO, du intlre lientului dionibil n tore.
Din te n form tul, erviiul irooft kDrive re o erie de limitri de re trebuie
inem ont:
iTune in the loud i ermite -i trezi online olei de melodii umrte din
mgzinul iTune. De emene, oi e de oriunde olei de muzi i filme umrte
nterior, fr fi nevoie trnferi ntreg fiierul n memori lol diozitivului.
b#%l!^+a?
Evenimentele din lendr, ontte i olei de meje emil unt inronizte utomt
ntre diozitive.
dminitr ervere u orie ti de item de oerre, n orie onfigurei dorit. Dintre motivele
entru re e refert elre l erviiile oferite de loud-ul rivt menionm:
flexibilitte de l n u i n jo
etu-ul minim de loud rivt onine 2 noduri loud, 1 tore i ree tiv 1
erver de dminitrre. De emene reurele minime entru loud-ul rivt inlud o utere de
roere de 8GHz, o memorie de 16 GB, o tore de 1 TB, re um i tr fi de d te de 10 TB.
lientul ote dug blnore de trfi, firewll-uri, tore relit, forte multe noduri,
reum i orie ete onidert de tre lient neer entru loud-ul u rivt.
. 3- dminitrre dtelor
1.Drul
2.Wordre
3.Jooml
4.edi Wiki
5.Lifer
6.TO3
7.oodle
8.Dolhin
9.ligg
10.ovble Te
rerile unt mrite ntre W, Drul i Jooml, n funie de t de bine tne
itemele ei re votez.
Drul ete un item modulr oen oure de getionre oninutului, un dru de
dezvoltre entru liii web i motor de blogging. Drul ete unul dintre ele mi bune
-uri (ontent ngement tem). Du nul 2000 Drul tigt n oulritte
mulumit flexibilitii, dtbilitii, uurinei n dminitrre i exlotre, reum i unei
omuniti online forte tive. Drul ete ri n limbjul H, n intlre , dezvolt re
i ntreinere unui ite web Drul nu neeit (de obiei) unotine de rogrmre H.
Drul funionez e o ltform vrit de iteme de oerre um r fi Unix,
Linux, BD, olri, Window, u O X. n fr H, Drul re nevoie entru
funion i de un erver de web um ete he u II reum i de un motor de b ze de
dte um ete QL. L dt de 3 inurie 2014, veriune Drul urent ete 7.25, fiind
dionibil i o vrint n limb romn entru Drul 6.x. L 05/2013 Dru l numr ete
21.982 module i 1.730 teme l re lurez ete 16.000 de dezvolttori.
liii de ti wikiedi, hir forte mri i oulre. Iniil, oftul fot dezvoltt entru
fi foloit l eniloedi liber Wikiedi. tzi ete foloit i de divere omnii entru
mngementul unotinelor interne i item de mngement l oninutului. De nott
ovell l foloete l tev din erverele le web u trfi mre.
oftul ediWiki ete ri n limbjul H i ote fi foloit mreun u itemele de
getiune bzelor de dte relionle QL u otgreQL. oftul ediWiki ete ditribuit
ub lien ubli Generl GU, n tim e doumenti ete dionibil ril ub lien
GFDL i ril ete n domeniul ubli, fiind oftwre liber.
ediWiki une l dioziie un et bogt de extenii entru utiliti di ionle i un
menim de dugre lor. n ontextul multilingvimului, n roietele Wikimedi
rogrmtorii u ordt o tenie orit roblemelor de internionlizre i lolizre.
Interf utiliztorului fot trdu n ete 100 de limbi, i ote fi onfigurt n ontinure
de dminitrtorii itului (ntreg interf ete editbil rin wiki). Deoree Wikiedi ete
unul dintre ele mi mri ituri web din lume, igurre oibilitii de dezvoltre fot de
emene o rioritte entru rogrmtori. n et o - foloit un item multitr t entru
he i relire bzelor de dte. O mre rte erinelor tre ediWiki rovine de l
Wikiedi i lte roiete le Wikimedi.
Un dintre ele mi vehi diferene ntre ediWiki (i redeeorul u UeodWiki)
i lte motore wiki fot foloire de legturi libere f de metod mele. De
exemlu, iniil, entru re o legtur re gin World Wide Web e ri
WorldWideWeb, n tul legturile n ediWiki e f rin ndrre textului de legt
u rnteze drete duble, meninnd iile dintre uvinte, de exemlu [[World Wide Web]].
et modifire fot neer entru oul rerii unei eni loedii, unde urte e
titlurilor er forte imortnt. entru uur editre rtiolelor lungi, ediWiki ermite
modifire eiunilor din gin, l nivelul ubtitlurilor.
Lifer ete un furnizor de ortl oen oure i rodue oftwre oite, oziiont
de Grtner n eiune liderilor din tudiul gi Qudrnt 2010. Lifer. In. re ortle
imlementte de tre omnii din ntreg lume din toul Fortune 500, reum lli nz,
utoone, Benetton Grou, io tem, Lufthn Flight Trining, initerul de r re
Frnez i iunile Unite. omni ofer erviii rofeionle, uort tehni, dezvoltre
utomizt i trining rofeionl entru igurre unei imlementri de ue n ele mi
omlexe medii IT. rin imlementre ortlului Lifer, omniile relizez l un ot
redu o retere emnifitiv rodutivitii i o mbuntire mjor n omuni re
orgnizionl, benefiiind de funionlitile tndrd le etui ortl:
ontent & Doument ngement integrt u irooft Offie
Web ublihing i hred Worke
Enterrie ollbortion
oil etworking i hu
Identit ngement i ingle ign-On
TO3 ete unul dintre ele mi oulre iteme de mngement l oninutului din
ntreg lume. Ete un intrument uor de utilizt, re ermite editorilor reeze i ntrein
gini web, foloind funii omlexe l re unui ingur lik. u TO3 oriine ote
lu rte n omunire web i reliile u lienii. Integrre fil oninutului
multimedi e fl rintre oiunile tndrd le etui intrument omlex de omunire
web.
oodle ete un VLE - mediu virtul de intruire u - item de getiune
ururilor, nu dor getionez ururile dr intermediz rere, livrre i urmre
etor. oodle ete ditribuit oftwre oen oure (ub lien ubli GU). het
de rogrme libere, u ur dehi, ub lien ubli generl - GL . et nemn
oodle ete rotejt de oright dr lientul re dreturi ulimentre. re dretul oieze,
foloe i modifie oodle u omleteze rogrmele re-l omun, d et
ete de ord furnizeze ur ltor, nu modifie u elimine li en origin l i
dreturile de utor, lie eei lien entru orie lt rodu derivt.
oodle ote fi intlt ete orie lultor e re rulez un erver Web e re
limbjul H e intlt i ote uort o bz de dte de ti QL (de exemlu QL,
QL, Orle). ote rul e itemele de oerre Window, i multe tiuri (ditribuii de
GU-Linux) Linux (de exemlu Red Ht, Fedor, entO, u Debin GU).
Dolhin rerezint un et de intrumente uternie multifun ionle web, ermind
intlre exteniilor ulimentre. et uort ontrol rin geturi, ee e ote fi un
intrument uterni i util. n generl, Dolhin neeit o ntitte mre de memorie i o utere
de roere, tfel fiind reomndt lienilor u mrthone-uri uternie.
acestora24. Din acest punct de vedere informaia tiprit pe hrtie spre deosebire de cea stocat n
format electronic poate fi sustras de la distan, ea fiind mult mai facil s fie interceptat i
modificat.
Informaia, produsele informaiei, precum i costurile i beneficiile rezultate din informaie
devin din ce n ce mai mult transnaionale. Informaia este putere, ea are o valoare, iar capacitatea
de a stoca i procesa anumite informaii poate furniza un important avantaj asupra competitorilor.
Informaia este util doar att timp ct rmne valid, nealterat. Unul dintre modurile cele
mai insidioase pentru un competitor de a obine avantaje const n sabotarea bazelor de date ale
rivalilor n moduri subtile;25 impactul unor asemenea aciuni poate fi devastator.
Informaia este un bun foarte important, n consecin trebuie protejat adecvat pentru a
asigura continuitatea, a minimiza posibilele daune i a maximiza beneficiile i oportunitile de
afaceri26. Cu toate c intruziunile informatice pot avea costuri foarte ridicate, multe firme nu au
alocat resurse suficiente pentru a se proteja27. Situaia este n schimbare28, iar ceea ce odat a fost
vzut doar ca o durere de cap, capt o importan din ce n ce mai mare aceasta nu reprezint o
surpriz deoarece tehnologiile de securitate a informaiei sunt considerate astzi un important factor,
de care depinde succesul unei organizaii.
24 Potrivit CIOs Security Worksheet 74% dintre respondei au indicat c informaiile de afaceri critice sunt
stocate electronic; acestea fiind stocate pe un server central (95%), pe benzi back-up (84,7%), pe PC-urile
utilizatorilor (68,3%), pe calculatoare portabile (61,9%) sau pe servere back-up (54,5%).
25 Stoll C., The Cukoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, New York, Doubleday, 1989.
26 In acest context, ne referim la informatii inregistrate pe, procesate de, transmise sau accesate de pe un medium
electronic.
27 Potrivit DataMonitor (2000), costul total al violarilor de securitate informatica pentru corporatii a fost de
$15 bilioane, in timp ce procentul companiilor care nu au implementat inca masuri adecvate de securitate
informatica a fost de 30%.
28 Un studiu al firmei John J. Davis & Associates arata ca 92% dintre CIO considera securitatea
informatica drept cea mai presanta nevoie a companiilor lor (de la 59% in 1997 - Schoeniger,
2000).
29 "Securitatea informatica trebuie sa devine a decizie de afaceri. Trebuie sa fie vorba despre
ceea ce se doreste a se obtine, nu despre ceea ce se doreste sa fie evitat " (Frank Prince,
analist senior, infrastructura e-business Forrester Research, Inc., citat in Schoeniger, 2000).
30 Din punct de vedere al unui eventual litigiu, instalarea de mijloace adecvate de protecie informatic (cum ar fi
firewalls, programe pentru detectarea intruziunilor, i politici pentru continua evaluare a riscurilor i vulnerabilitilor)
va fi ntotdeauna o bun aprare. Organizaiile care nu acord atenia necesar pentru minimizarea expunerii la asemenea
ameninri pot fi subiectul unor procese.
neautorizate s nu le poat accesa. Este vorba despre controlarea dreptului de a citi informaiile.
Aproape fiecare organizaie are informaii care, dac sunt divulgate sau furate, ar putea avea un
impact semnificativ asupra avantajului competiional33, valorii de pia sau a veniturilor. Aditional, o
firma poate fi facuta responsabila pentru divulgarea de informatii private. Aspecte cruciale ale
confidentialitatii sunt indentificare si autentificarea utilizatorilor.
accidentale neautorizate; condiia este ca informaia produs ntr-un mediu informatic s reflecteze
sursa sau procesele pe care le reprezint. Este vorba despre nevoia de a asigura c informaia i
programele sunt modificate numai n maniera specificat i autorizat i c datele prezente sunt
originale, nealterate sau terse n tranzit. Ca i n cazul confidenialitii, identificarea i
autentificarea utilizatorilor sunt elemente cheie ale unei politici de integritate a informaiilor.
33 Un studiu publicat de revista Information Security (July 1999) arat c dintre companiile care conduc
afaceri electronice sunt cu 57% mai probabil s sufere scurgeri de informaii clasificate dect companiile care
nu desfoar afaceri pe Web.
utilizatorilor autorizai cnd i unde acetia au nevoie i n forma necesar (condiia este ca
informaia stocat electronic s fie unde trebuie s fie, cnd trebuie s fie acolo i n forma
necesar34).
Importana pe care fiecare dintre aceste cerine o joac n cadrul operaiilor unei firme (i
de aici nivelul de perturbare potenial) depinde de la industrie la industrie i de la firm la firm.
Obiectivul tehnologiilor de securitate a informaiei const n protejarea intereselor celor care se
bazeaz pe informaii, sisteme i comunicaii ce livreaz aceste informaii mpotriva daunelor care
pot rezulta din incapacitatea de a se asigura disponibilitatea, confidenialitatea i integritatea
informaiilor.
n 2004 s-a adoptat sub form de standard romn standardul internaional ISO/CEI 154081:1999: Tehnologia informaiei. Tehnici de securitate. Criterii de evaluare pentru securitatea
tehnologiei informaiei. Partea 1: Introducere i model general.
Acest standard reprezint prima parte a standardului internaional ISO/CEI 15408, alctuit
din trei pri. n el sunt definite criterii, denumite Criterii Comune (CC), n scopul utilizrii ca baz
pentru evaluarea proprietilor de securitate ale produselor i sistemelor IT. Prin stabilirea unei astfel
de baze, rezultatele unei evaluri a securitii IT vor fi semnificative pentru ct mai muli utilizatori.
Criteriile Comune vor permite compararea rezultatelor unor evaluri independente ale securitii
prin furnizarea unui set comun de cerine pentru funciile de securitate ale produselor i sistemelor
IT i pentru msurile de asigurare aplicate acestora n cursul unei evaluri de securitate. Rezultatele
evalurii pot ajuta consumatorii s determine msura n care produsul sau sistemul IT prezint
siguran pentru scopul utilizrii i dac riscurile de securitate implicite utilizrii sale sunt tolerabile.
Folosirea Criteriilor Comune este util att ca ghid pentru dezvoltarea produselor sau
sistemelor IT cu funcii de securitate, ct i la achiziia de produse comerciale i sisteme cu astfel de
34 Joac un rol critic n tranzaciile electronice: clienii ateapt s aib acces i rspuns rapid. Aceasta
constituie potenial un avantaj competitiv major: firmele pot opera 24 ore pe zi, furniznd servicii i
informaii clienilor. De fapt, o reea non-operaional poate costa organizatiile pn la $50,000 pe or, n
funcie de aplicaie i de pia (conform studiului executat de The Yankee Group) - spre exemplu, un sistem
de rezervare bilete de avion sau spectacol.
funcii. Pe parcursul evalurii, un astfel de produs sau sistem IT este denumit int de Evaluare
(Target of Evaluation TOE).
Astfel de inte de Evaluare (TOE) includ, de exemplu:
sisteme de operare,
reele de calculatoare,
sisteme distribuite
aplicaii.
Criteriile Comune se refer la protecia informaiilor mpotriva dezvluirilor neautorizate,
modificri sau indisponibiliti ale informaiilor. Criteriile Comune sunt aplicabile acolo unde se
urmrete asigurarea proteciei mpotriva oricror nclcri ale securitii referitoare la
confidenialitatea,integritatea i, respectiv, disponibilitatea informaiilor. De asemenea, Criteriile
Comune se pot aplica i atunci cnd apar ameninri la adresa informaiei generate de activiti
umane, de natur ru intenionat sau nu.
Acestea sunt aplicabile msurilor de securitate IT implementate prin hardware, firmware
sau software. n celelalte dou pri ale standardului ISO/CEI 15408, care nu s-au preluat nc n
limba romn, sunt prezentate cerinele funcionale de securitate i cerinele necesare pentru
evaluarea securitii.
Criptografia informaional ofer cele mai puternice soluii pentru problemele ce privesc
securitatea informatic a acestui mediu n care ne pregtim s trim n anii urmtori i care se
cheam Cyberspace. Folosit mult vreme pentru asigurarea confidenialitii comunicaiilor n
sau mai multe chei criptografice. Criptoanaliza studiaz metodele de spargere a cifrurilor, de obicei
pentru determinarea cheii de cifrare din criptogram i text clar echivalent.
Un sistem criptografic (criptosistem) are cinci componente:
caracterizeaz prin aceea c ambii utilizatori ai algoritmului mpart aceeai cheie secret, folosit
att la cifrare ct i la descifrare.
Deoarece algoritmul este valid n ambele direcii, utilizatorii trebuie s aib ncredere
reciproc. Securitatea acestui tip de algoritm depinde de lungimea cheii i posibilitatea de a o
pstra secret. Cnd comunicaiile dintre numerosi utilizatori trebuie s fie criptate, apare o mare
problem a managementului cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legturi
bidirecionale, fiind necesare tot attea chei. Aceasta implic n general probleme dificile n
generarea, distribuia si memorarea cheilor. Utilizarea calculatoarelor electronice a permis folosirea
unor chei de dimensiuni mai mari, sporindu-se astfel rezistena la atacuri criptoanalitice. Cnd cheia
secret are o dimensiune convenabil i este suficient de frecvent schimbat, devine practic
imposibil spargerea cifrului, chiar dac se cunoate algoritmul de cifrare.
Pe aceast idee se bazeaz i standardul american de cifrare a datelor-DES (Data
Encryption Standard), larg utilizat de guvernul SUA i de diverse companii internaionale. Propus
iniial de IBM sub forma sistemului Lucifer, DES a rezistat evalurii fcute de-a lungul a aproape
dou decenii nu numai de sprgtorii de cifruri" de la NSA-National Security Agency din SUA, ci
i de nenumrai matematicieni de la marile universiti din lume. DES a fost adoptat ca standard
federal n 1977 i a fost folosit intens datorit performanelor de vitez atinse la cifrare. S amintim
doar c DES este folosit azi pentru cifrarea datelor de ctre multe armate din lume sau de ctre
comunitatea bancar internaional.
Din pcate nu exist o certitudine absolut c specialitii de la NSA, sau de la vreo alt
organizaie, au reuit sau nu s sparg DES. Experiena a artat ns c orice schem criptografic
are o via limitat i c avansul tehnologic reduce, mai devreme sau mai trziu, securitatea furnizat
de ea. Se consider c perioada DES este aproape ncheiat i c alte sisteme, cum ar fi IDEA sau
Clipper i vor lua locul.
Tehnica de criptare DES (Data Encryption Standard) a aprut n anii '70 n Statele Unite ale
Americii. Standardul de criptare a fost realizat de Biroul Naional de Standardizare (National Bureau
of Standards) cu ajutorul Ageniei Naionale de Securitate (National Security Agency). Aceast
tehnic de criptare este una dintre cele mai utilizate. Scopul acestei tehnici este acela de a asigura o
metod standard pentru protejarea datelor comerciale neclasificate. IBM a creat n anul 1976 o
prim implementare a algoritmului sub numele de Lucifer.
Acest algoritm utilizeaz reprezentarea binar a codurilor numerice ale caracterelor folosite
pentru reprezentarea datelor care urmeaz a fi criptate. Algoritmul de baz DES folosete blocuri de
64 de bii de date i aplic doar dou operaii asupra intrrii: deplasare i substituie de bii. Cheia de
criptare controleaz procesul de codificare a datelor. Prin aplicarea celor dou operaii n mod
repetat i neliniar, se obine un rezultat care, practic, nu poate fi decriptat dect dac se cunoate
cheia de criptare.
Asupra fiecrui bloc de date, algoritmul se aplic de pn la 16 ori (DES standard aplic
algoritmul de criptare de 16 ori). Datorit complexitii ridicate a algoritmului DES standard, n
continuare v prezentm varianta simplificat a algoritmului DES, Simple-DES, care folosete
blocuri de 8 bii de date.
Algoritmul DES simplificat poate fi exprimat ca o compunere de cinci funcii:
o permutare iniial IP, care permut biii blocului de intrare;
o funcie f, care depinde de o subcheie k1 a unei chei de criptare K; funcia este foarte
complex i acioneaz asupra jumtii stngi a blocului de date rezultat la pasul anterior;
o permutare SW, care interschimb cele dou jumti ale blocului de date rezultat la pasul
anterior. Dac blocul de date este d = d1d2d3d4d5d6d7d8, atunci acesta devine d5d6d7d8d1d2d3d4,
unde i reprezint al i-lea bit din blocul d;
aceeai funcie f, care folosete o alt subcheie (k2) a cheii de criptare K;
inversa permutrii IP, IP-1.
Formula matematic ce st la baza algoritmului de criptare este:
Y = Ek(X) = IP-1(fk2(SW(fk1(IP(X))))), unde EK este funcia de criptare care folosete
cheia de criptare K i se aplic asupra blocului de intrare X, rezultnd blocul criptat Y; fk1 i fk2
reprezint funcia f aplicat asupra unui bloc de date, folosind subcheile k1, respectiv k2.
n cazul acestui algoritm fiecare bloc de intrare are 8 bii i cheia de criptare, care este
partajat ntre emitor i receptor, are lungimea de 10 bii. Cheia de criptare este folosit pentru a
crea dou subchei avnd fiecare 8 bii. La nceput se construiesc cele dou subchei de criptare k1 i
k2. Algoritmul este prezentat n cele ce urmeaz.
Considerm cheia de criptare b = b1b2b3b4b5b6b7b8b9b10.
Asupra cheii de criptare b, se aplic o permutare i se obine un bloc care are 10 bii.
c = c1c2c3c4c5c6c7c8c9c10 = b3b5b2b7b4b10b1b9b8b6.
Cele dou jumti ale blocului c sunt deplasate circular la stnga cu 1 bit i componentele
rezultate sunt folosite pentru a construi un bloc d care are, de asemenea, 10 bii:
c1c2c3c4c5 c2c3c4c5c1
c6c7c8c9c10 c7c8c9c10c6
c2c3c4c5c1c7c8c9c10c6 = d
La pasul urmtor, ultimii 8 bii ai blocului d sunt permutai i se obine prima subcheie, k1.
d3d4d5d6d7d8d9d10 d 6d3d7d4d8d5d10d9 = k1
n continuare, cele dou jumti ale blocului d sunt deplasate circular la stnga cu dou
poziii, i rezultatul este folosit pentru a obine un bloc de date e, care are 10 bii.
Un alt moment foarte important n evoluia criptografiei computaionale l-a constituit
adoptarea unui principiu diferit de acela al cifrrii clasice, cunoscut de mii de ani. Whitfield Diffie
i Martin Hellman, de la Universitatea Stanford din California, printr-un articol celebru publicat n
1976, au pus bazele criptografiei cu chei publice. n locul unei singure chei secrete, criptografia
asimetric folosete dou chei diferite, una pentru cifrare, alta pentru descifrare.
Deoarece este imposibil deducerea unei chei din cealalt, una din chei este fcut public
fiind pus la dispoziia oricui dorete s transmit un mesaj cifrat. Doar destinatarul, care deine cea
de-a doua cheie, poate descifra i utiliza mesajul. Tehnica cheilor publice poate fi folosit i pentru
autentificarea mesajelor, prin aa numita semntur digital, fapt care i-a sporit popularitatea.
Folosind algoritmi cu cheie public (asimetrici), se creeaz criptosisteme cu dou chei, n cadrul
crora doi utilizatori (procese) pot comunica cunoscnd fiecare doar cheia public a celuilalt.
n criptosistemele cu chei publice fiecare utilizator A, deine o transformare de cifrare
public, EA, care poate fi memorat ntr-un registru (fiier) public i o transformare de descifrare
secret, DA, ce nu este posibil s fie obinut din E A. Cheia de descifrare (secret) este derivat din
cheia de cifrare (public) printr-o transformare greu inversabil (one-way). n sistemele cu chei
publice, protecia i autentificarea sunt realizate prin transformri distincte. S presupunem c
utilizatorul (procesul) A dorete s emit un mesaj, M, unui alt utilizator (proces) B. Dac A
cunoate transformarea public EB, atunci A poate transmite M la B sub forma C=EB(M),
asigurndu-se astfel funcia de confidenialitate.
La recepie, B, va descifra criptograma C utiliznd transformarea secret DB, cunoscut
doar de el:
DB(C)=DB(EB(M))=M.
Schema nu furnizeaz faciliti de autentificare, deoarece orice utilizator (proces) are acces
la transformarea public EB a lui B i i poate trimite mesaje false M' sub forma C'=EB(M').
Pentru autentificare se aplic lui M transformarea secret DA a lui A. Ignornd protecia
pentru moment, A va emite C=DA(M) la B, care la recepie va aplica transformarea public, E A a lui
A:
EA(C)=EA(DA(M))=M (a se vedea Crearea i Verificarea Semnturii Digitale)
Autentificarea este realizat deoarece numai A poate aplica transformarea DA. Acest
concept poart numele de semntur digital, fiind folosit pentru recunoaterea sigur a
utilizatorilor sau proceselor. Fie B un receptor de mesaj semnat de A. Semntura lui A trebuie s
satisfac urmtoarele proprieti:
Aeronautics-SUA, Boeing, reeaua bancar internaional SWIFT, guvernul Belgiei etc), folosesc
acest algoritm pentru protejarea i autentificarea datelor, parolelor, fiierelor, documentelor
memorate sau transmise prin reele.
De exemplu firma Lotus a dezvoltat Notes, un nou concept de lucru n comun (groupware)
ntr-o reea. La o astfel de legtur n comun a numeroase programe i persoane se cere ns o mare
ncredere n informaie ct i o mare confidenialitate; ca urmare Lotus folosete semntura digital
i secretizarea cu ajutorul criptosistemelor RSA. n sistemul de operare NetWare, pentru reele
locale, al firmei Novell, se folosete curent RSA n mecanismele de autentificare care permit
utilizatorilor s accead la orice server al reelei.
Motorola comercializeaz telefoane sigure care ncorporeaz o serie de metode de
confidenialitate i autentificare a utilizatorilor ct i a partenerilor de dialog. Toate acestea se
bazeaz pe algoritmul RSA i se regsesc att n variante de uz general, ct i n variante pentru
comunicaii militare, fiind destinate att transmisiilor de voce ct i de FAX. Un alt exemplu
semnificativ de utilizare a sistemului RSA este reeaua de pot electronic a guvernului belgian.
Toate protocoalele de asigurare a confidenialitii i de autentificare prin semntur digital
folosesc acest algoritm.
Publicat n 1978, RSA este bazat pe imposibilitatea practic, la nivelul performanelor
calculatoarelor de azi, de a factoriza numere prime mari. n acelai timp gsirea unor numere prime
mari este uoar. Funciile de criptare / decriptare sunt exponeniale, unde exponentul este cheia i
calculele se fac n inelul claselor de resturi modulo n.
Dac p i q sunt numere prime foarte mari (100-200 de cifre zecimale), cifrarea i
descifrarea se fac astfel:
C=E(M)=Me mod(p*q) ;
M=D(C)=Cd mod(p*q) ;
Numerele e i d sunt cheile, public i secret. Valorile p i q sunt inute secrete iar n=p*q
este fcut public. Cifrarea i descifrarea sunt bazate pe generalizarea lui Euler a teoremei lui
Fermat, care afirm c pentru orice M relativ prim cu n,
Mj(n) (mod n) = 1,
unde j(n) este indicatorul lui Euler. Aceast proprietate implic faptul c e i d s satisfac
proprietatea:
e*d (mod j(n)) = 1,
Rezult:
Med = M (mod n).
Criptosistemele cu chei publice au urmtoarele aplicaii mai importante n serviciile
specifice reelelor de azi:
-autentificarea coninutului mesajelor i al emitorului, prin semntur digital;
-distribuia cheilor de cifrare simetric, prin anvelopare cu ajutorul sistemelor cu chei
publice;
-autentificarea utilizatorilor i a cheilor publice prin aa numitele certificate digitale.
Dat fiind importana pentru securitatea informatic a criptosistemelor cu chei publice
guvernul SUA a iniiat adoptarea unui standard de semnatur digital bazat pe conceptul de cheie
public. Acest demers a generat controverse, soldate cu acuze ntre organizaiile implicate. Pn n
decembrie 1990, Institutul Naional de Standarde i Tehnologie al SUA (NIST) recomand pentru
adoptare ca standard metoda RSA, prezent deja n industrie. Dar nou luni mai trziu, n august
1991, NIST a avansat un cu totul alt algoritm, bazat pe o metod cu chei publice publicat de El
Gamal n 1985. Noua propunere, denumit DSS (Digital Signature Standard), a fost dezvoltat de
Agenia de Securitate Naional a SUA (NSA). Ea a strnit controverse, nu datorit performanelor
sale, ci mai degrab ca urmare a suspiciunilor asupra autorului (NSA), care este i sprgtor de
cifruri.
Un alt concept este pe cale a fi implementat n SUA de ctre NSA (National Security
Agency). El este numit sistem cu chei n custodie (Escrowed Key System) i promoveaz pentru
SUA o nou tehnologie criptografic sub numele de Clipper. El este destinat s permit, sub control
(legal se susine), interceptarea i decriptarea, de ctre instituiile abilitate ale statului, a unor
informaii transmise prin telefon, fax sau Internet. Decriptarea se face cu ajutorul unor fragmente de
chei obinute prin aprobri legale de la aa numite agenii de custodie a cheilor.
Cipul Clipper, care va fi integrat att n telefoane, fax-uri ct i n interfaa de reea a
calculatoarelor, conine un algoritm de criptare simetric, pe 64 bii, numit Skipjack". Acesta
folosete o cheie de 80 bii (n comparaie cu 56 de bii la DES) i are 32 de runde de iteraii (fa de
numai 16 la DES), suportnd toate cele 4 moduri DES de operaii. Fiecare cip include urmtoarele
componente :
U- cheie secret pe 80 bii, care va fi lsat, sub forma unor fragmente n custodie.
Cipurile sunt programate de Mykotronx Inc., care le denumete MYK-78. Suportul fizic
este asigurat de VLSI Tehnology Inc., n tehnologia de 0.8 microni, costnd aproximativ 30 dolari
bucata, pentru cantiti mai mari de 10.000 buci. Majoritatea firmelor din SUA ca i societatea
civil rejecteaz concepia NSA, obiectnd n principal urmtoarele:
Exist teama existenei unor trape care pot permite FBI/CIA s sparg cifrul ;
Controlul sever exercitat de guvernul SUA asupra produciei i exportului vor restriciona
afacerile;
Village (Satul Global), a permis introducerea i folosirea pe scar tot mai larg a sistemelor
electronice de pli. Acest gen de aplicaii pot fi vzute ca o latur a utilizrii calculatoarelor i
reelelor n activiti financiare i comerciale la mare distan. Dintre numeroasele utilizri ale
metodelor criptografice n aplicaiile cu caracter financiar-bancar putem aminti:
confidenialitatea (secretizarea) datelor din fiiere, baze de date sau documente memorate pe
suporii externi;
sigure a entitilor comunicante prin semntur i certificate digitale. Folosirea unor smart-carduri
pe post de portmoneu electronic fac necesar desfurarea unor protocoale criptografice sigure ntre
aceste mici calculatoare i dispozitivele care joac rol de registru de cas. Smart-cardurile conin n
spatele stratului magnetic un microprocesor pe 8 bii i o memorie de dimensiuni mici.
Memoria este divizat n 3 zone:
256 b de RAM;
b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a?
^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a? b#%l!^+a?