Sunteți pe pagina 1din 6

Cap 5.

Criptografia
5.1 Concepte de baza
Algoritm criptografic = este o pocedura pas-cu-pas utilizata pentru cifrarea unui text clar si
descifrarea textelor cifrate;
Cheia (variabila de criptare) = este o informatie sau o secventa prin care se controleaza cifrarea si
descifrarea mesajului;
Cifrarea = este o transformare criptografica a unor caractere sau biti;
Criptograma = mesajul neinteligibil;
Cifrul bloc = separarea textului initial in blocuri de cate n caractere sau biti, si aplicarea unui
algoritm si a unei chei identice ,k, pentru fiecare bloc. Ex: C(M,k)= C(M1,k) C(M2,k) C(M3,k);

Criptanaliza = este actul obtinerii textului clar sau a cheii din textul cifrat, care este
folosit pentru obtinerea informatiilor utile necesare acestui scop;
Criptarea = realizarea formei inteligibile a unui mesaj pentru a nu fi utilizat de
persoanele neautorizate sa-l acceseze;
Criptografia = arta si stiinta ascunderii semnificatiei unei comunicari impotriva unor
interceptari neautorizate. Cuvantul provine din greaca si inseamna scriere
ascunsa;
Criptologia = Criptografia si criptanaliza;
Decriptarea = procesul prin care un text cifrat este transformat intr-un mesaj
inteligibil;
Sistemul de criptare = este un set de transformari din spatiul mesajului clar la cel al
textului cifrat;
5.2 Istoric

400 iC, Mesajul codificat se scria pe o fasie de pergament infasurata pe un


bat. Fasia astfel desfacuta continea un sir de caractere, fara noima, dar cand se
infasura pe un anumit bat inapoi, se afla mesajul initial.
50 iC, Cifrul substitutiei, presupunea schimbarea literelor din alfabet printr-o
deplasare , astfel litera A devenea litera D, Litera B->E , C->F si tot asa. Numita si
Inelul lui Cezar;
1460, Leon Alberti, Doua discuri, cu alfabetul pe ele, iar prin rotierea unui disc, o
litera devenea alta litera;
1790, Thomas Jefferson, echipament de 26 de discuri, numerotate, care se puteau
roti individual
Ex: Masina japoneza de purpura si masina germana enigma

5.3 Tehnologii criptografice

Substitutia. Daca avem 4 alfabete, prima litera din textul clar este inlocuita cu
prima itera din primul alfabet, a doua litera este inlocuita de prima litera din al
doilea alfabet, a treia litera cu prima litera din al treilea alfabet, urmand ca a 5-a
litera sa fie cea de-a doua litera a primului alfabet.
Transpozitia(permutarea) : Mesajul este despartit in blocuri si amestecate.
Ex: PROTECTIE SI TEAMA = PROT ECTI ESIT EAMA -> EAMA ECTI PROT ESIT
Cifrul lui Vernam Fiecare litera se adauga modulo 26 la o litera a textului clar,
se foloseste o singura pentru pentru un mesaj, este numerotata crescator,
incepand cu A=0 . Folosita pentru mesaje scurte. K= DAC -> 3 0 2
Cifrul carte. Pagina cartii si numarul randului de pe pagina.
Codurile. de exemplu 401 Furnizori
Ascunderea informatiilor. Scrierea mesajului pe un cap chel, unde dupa o
perioada de timp, dupa ce se tundea, mesajul era vizibil ; in fisiere mp3, bucati
digitale, video, lucrarilor de arta, watermarks.
Steganografia Este o forma de comunicare secreta in care se incearca
ascunderea mesajului secret.
Ex. - Preluarea primei litere a fiecarui cuvant dintr-un text, formand mesajul
ascuns.
- Cerneala invizibila, micropunctele, ascunderea printre bitii imaginilor ;
Filigranarea. Este un model distinct capsulat intr-un document, imagine, video
sau audio. Unele sunt invizibile pentru ochiul liber . Ex: In bancnote,

5.6 Semnatura digitala


O semnatura digitala este un bloc de date (alcatuit din cifre binare) ce se ataseaza
unui mesaj sau document pentru a intari increderea unei alte persoane sau entitati.
Cap 6. Securitatea la nivelul centrelor de prelucrare a datelor
6.1 Alegerea amplasamentului centrelor de calcul
Restrictii:
- Teren solid, fara riscul alunecarilor;
- Nivelul fata de cotele de inundatie sa fie evident;
- Mediul de amplasare nu trebuie sa fie afectat de cutremure, zgomote, vibratii,
campuri electromagnetice, poluare. Ex; Vrancea, la gara.
- Cum functioneaza serviciul de utilitati? Curentul si apa (pe dedesubt),
drumurile.
- Zona de amplasare mare, 10m de spatiu liber in toate 4 parti, si 30m fata de
parcari.
6.2 Proiectarea centrului de calcul
- Cladire solida, din materiale neinflamabile. Fara ferestre.

Numarul intrarilor si iesirilor din cladire sa fie minim, respectandu-se normele pe


linie de stingere a intendiilor. Sa exista si o camera hol
Cheile se dau sub semnatura persoanelor ce le primesc;
Parterul si etajul I sa nu aiba ferestre externe, iar daca exista-> cadre metalice
de protectie;
Salile cu calculatoarele sa nu fie amplasate la demisolul cladirii
Cladirea sa fie prevazuta cu sist. de alarma/stingere a incendiilor;
Sistem de control in cazul transportului unor resurse (stick-uri, documente,
rapoarte);
Copiile de siguranta sa fie pastrate in cladiri separate, la cel putin 100 de metri;
Hartia va fi depozitata departe de sala calculatorului.

6.3 Protectia si securitatea mediului de lucru al calculatoarelor


- Luminca : comutatoarele si tablourile electrice trebuie sa fie numai sub controlul
personalului sistemului, iar generatoarele proprii de energie trebuie sa intervina
in cazul caderii curentului
- Caldura : limitele de temperatura , respectate cu strictete, 19-24 Celsius;
- Sistem de aer conditiat: unul propriul pentru intreaga zona;
- Furnizarea energiei electrice: se impune utilizarea unor generatoare
suplimentare de energie, UPS
7.1 Vulnerabilitatea echipamentelor de lucru
- Se pot modifica circuite electronice, se pot adauga mici smecherii (microfon,
emitator)
- Echipamentele (in special contrafacute) sunt predispuse la cedari, fie datorita
unor defectiuni din fabrica, fie instalarii gresite, fie in timpul transportului.
- Intretinerea este asigurata de specialisti din afara care pot efectua cu usurinta
toate operatiunile de mai sus (rele)
7.2 Asigurarea echip impotriva intentiilor de modificare a lor
- Birourile ce contin hardware trebuie incuiate, sigilate cu benzi de hartie/plumb.
Verificate periodic;
- Echipamentele sa fie cat mai dispersate;
- Elementele din configuratia fizica, cum sunt placile de circuit, sa fie fotografiate
la un interval de timp, apoi comparate.
7.3 Controlul integritatii echipamentelor. Autodiagnoza este utila pentru:
- Confirmarea cu precizie a identitatii echip;
- Verificarea daca utilizatorii folosesc doar echipamentele, softul si datele la care
ei au acces;
- Asigurarea ca orice tentativa de acces sau utilizare neautorizata a
echipamenteleor, este blocata, si ca supraveghetorii sunt anuntati imediat (cod
pid telefon, sistm alarma)
7.4 Proceduri de intretinere a echip.
- Registru de intretinere
- In timpul repararii sistemului, sa fie scoase datele si softul de pe benzi sau pe
discuri, si salvate;

- Persoanele din companie sa fie de fata in momentul repararii pentru a sti cu


exactitate ce anume efectueaza;
- Tinerea evidentei materialelor de rezerva;
- Numele specialistilor in intretinere trebuie sa fie afisate la vedere pentru o
contactare in orice mom.
- Daca inginerii solicita scoaterea din unitate a unor componente sau
documentatii, trebuie sa ne asiguram ca ele nu contin date importante ale
firmei;
7.6 Contractele incheiate cu furnizorii de echipamente
- O clara definire a sistemului dorit: descrierea functiilor solicitate si componentele
cu rol prioritar; descrierea intentiilor de extindere a sistemului in viitor;
- Stabilirea nivelulu de securitate dorit in sistem ;
- Pastrarea tuturor documentelor referitoare la negocierile cu fz;
- Cuantificarea efectelor defectari totale a sistemului sau a nefunctionarii;
- Se vor consemna toate elementele descrise anterior intr-o comanda proforma
sau cere de oferta, astfel incat furnizorul sa stie din timp ce trebuie sa ofere;
- De asigurat ca serviciile garantate prin contract pot fi onorate intr-un timp bine
determinat.
8.1 Obiectivele securitatii prin software
- Accesul : softul trebuie sa discearna intre utilizatorii autorizati si intrusi(urmand
sa se blocheze accesul)
- Delimitarea : softul trebuie sa delimiteze diversele activitati ale utilizatorilor si sa
ii trateze dupa nivelul lor de autorizare la categoriile speciale de date ce
urmeaza a fi prelucrate. Reguli!
- Auditarea : proba auditarii intrucat a treia functie se refera la capacitatea
sistemului de a retine ce persoane, cat timp cu ce date au lucrat si ce au
urmarit.
8.2 Limitele softului pentru asigurarea securitatii
- Softul este foarte scump, dar si cele mai sigure;
- Programele contin si erori;
- Testele de verificare a lor nu sunt perfecte;
- Softul pentru securitate diminueaza capacitatile si viteza de lucru a intregului
sistem;
- Utilizatorii nu au cunostiinte suficient de detalitate despre hard si soft incat sa
poata sesiza cele mai inteligente subtilitati cu intentie de frauda incluse in softul
cumparat;
- Poate lucra perfect doar la suprafata, el continand aspecte esentiale
compromitatoare invizibile;
- Eventualele disfunctionalitati ale softului ofera posibilitatea specialistilor in
intretinerea sistemului sa intre in intimitatea lui, si sa-l influenteze.
9.1 Amenintari de securitate asociate personalului
- Violenta : bombe sau provocarea de incendii ;
- Furtul de obiecte: prin suporturi magnetice, laptopuri;
- Delapidarea : sterpelesc bani din sistemul informatic;
- Abuzul; folosesc sistemul pentru placeri personale sau pentru a obtine profit;
- Modificarea: schimbarea inreg memorate;

- Spionajul;
- Respingerea: indisponibilizarea resurselor sistemului de catre angajati;
- Folosirea frauduloasa;
- Violarea copyright-ului;
- Infractiuni economice/legislative.
9.2 Principii manageriale
Principiul trebuie sa stie : DOAR directorul va primi codul de la seif, DOAR
ctb. : costul de frabrict.
Principiul trebuie sa mearga : Directorul trebuie sa mearga la seif daca femeia
de serviciu are treaba acolo, sub supravegherea lui, studentii in arhiva FEAA
(NU )
Principiul celor doua persoane : inventarierea, receptia de bunuri,
distrugerea/casarea
Principiul schimbarii obligatiilor de serviciu : casierii/paznici, schimbul intre
ei/puncte de lucru.
9.2 Masuri pe linia securitatii dpdv al personalului
Stadiul 2. Selectia personalului:
- Descrierea locului de munca anterior, functia detinuta, evolutia, eventualele
intreruperi de activitate;
- Verificarea referintelor si a diplomelor depuse la dosar
- Competente, punctualitatea si absenteismul, abaterile disciplinare, situatia
medicala, cauza parasirii vechiului loc de munca, exista obligatii fata de fosta
unitate, daca a mai fost angajate la alte companii private, relatia cu fostii colegi
de munca era agreat si respectat?
- Originea individului, persoanele cunoscute, legaturile sale de familie
concurenta
- Indicii ale consumului abuziv de alcool sau droguri?
- Puncte de vedere politice foarte sustinute?
- Care
e
viata
in
familie,
activitati
sociale/sportive,
sanatate
inexplicabila,comportament la volan
- Situatia financiara a solicitantului (imprumuturi pe termen lung, credite la banca)
- Daca a lucrat in politie, cauzele intreruperii acestor activitati.
Cap 10. Securitatea comunicatiilor
- De evitat subiectele sensibile in discutiile telefonice/faxul, iar daca nu, se
recomanda criptarea.
Vulnerabilitatile celularului: -> Transmiterea prin aer a datelor si voce; Clonarea date de identificare (MIN, ESN); Pe post de microfon
Factori naturali: -> Infrastructura -> incendii, cutremure; Frig se blocheaza, ploaie
ecran;
Erori: -> Nu rezista mai mult de 2 ani; Erori software, sincronizarea cu alte
conturi(google), configurarea retelelor wireless; Parole; Semnalul.

Amenintari voite: -> Spionajul mobil echelon si navigarea pe internet; Atacurile


dusmanilor: fraude; Furtul de dispozitive; Virusii mobili, Phishing, DoS (denial of
service): pentru a consuma bateria, sau a bloca reteaua multe pachete; Phreakeri;
Pirateria.

11. Legislatia in Romania


Legea 51/1991 pv siguranta nationala a Romaniei;
SRI, SIE, Serviciul de Protectie si Paza
Tipuri de informatii clasificate la nivel national in tara noastra:
Secrete militare, spionajul in telecomunicatii, resurse naturale/minerale, macheta si
compozitia bancnotelor, cifrul de stat.
Legea 182/2002 pv protectia informatiilor clasificate
Informatii secrete de serviciu: secrete / strict secrete / strict secrete de o importanta
deosebita.
HG 781/2002 pv protectia informatiilor secrete de serviciu
Legea 544/2001 pv liberul acces la informatia de interes public
Informatii publice: acte normative pv organizarea si functionarea institutiilor publice,
structura organizatorica, numarul persoanelor din conducerea autoritatii, sursele
financiare, bugetul, bilantul.
Legea 677/2001 pv protectia persoanelor cu privire la prelucrarea datelor cu
caracter personal
Prelucrarea datelor cu caracter personal interzise:
- Originea rasiala, etnica, orientarea religioasa, politica sexuala, starea de
sanatate.
Date supuse unor reguli speciale de prelucrare:
- CNP, starea de sanatate, fapte penale, contraventii;
- Dreptul de a fi informati , dreptul de acces la date, dreptul de interventie asupra
datelor, dreptul de opozitie, dreptul de a nu fi supus unei decizii individuale,
dreptul de a se adresa justitiei.

S-ar putea să vă placă și