Sunteți pe pagina 1din 20

C1

2.2 Metode de protectie impotriva atacurilor


Implementarea unui sistem de permisiuni strict si separarea dispozitivelor in segmente de retea bine definite
Educarea utilizatorilor sa foloseasca programe gen antivirus sau firewall personal pe calculatorul pe care lucreaza
Trecerea traficului Internet prin servere de aplicatie (application gateway) care sa filtreze continutul potential
distructiv (gen adware, virusi, troieni, etc)
Implementarea unei structuri tip DMZ pentru protejarea LANului in cazul in care un server accesibil din Internet a fost
compromis
Update-ul programelor si serviciilor public accesibile la versiuni fara vulnerabilitati
Folosirea unui Firewall pentru restrictionarea traficului
Folosirea unor sisteme IDS (Intrusion Detection System) pentru a suplimenta si a suporta politica de securitate a
firewall-ului.
Acestea sunt doar o parte din masurile de securitate ce pot fi implementate pentru a proteja o retea de potentialele
atacuri din Internet. In continuare vom detalia conceptele de firewall si IDS.
Un firewall este un dispozitiv hardware sau software care este configurat sa permita, sa blocheze sau sa trimita
pachetele de date printr-un intermediar (proxy) in concordanta cu politica de securitate. Un firewall sta, in general, intre
doua retele cu nivele de incredere diferite, exemplul clasic fiind de o parte Internetul, cu nivel de incredere 0, iar de
celalta parte reteaua proprie cu nivel de incredere ridicat. Intre acestea poate sa mai apara si zona DMZ, care are un
nivel de incredere mediu.
Un firewall prost configurat este, in general, inutil sau poate face mai mult rau decat bine. O politica standard pentru
firewalluri este cea de default-deny, in care orice tip de trafic care nu este lasat sa treaca in mod explicit va fi blocat.
Acest mod de configurare, insa, necesita o intelegere foarte buna a functionarii si a nevoilor respectivei retele pentru a
putea functiona la capacitate maxima. Din aceasta cauza, politica opusa estefolosita destul de des, default-allow, cea
in care tot traficul este permis sa treaca, mai putin cel care a fost blocat in mod explicit. Aceasta insa ofera un nivel de
securitate mult mai scazut si creste probabilitatea ca firewall-ul sa nu filtreze trafic malitios.
In functie de tipul de trafic pe care-l filtreaza, firewall-urile pot fi:
La nivelul Internet/Transport (in modelul TCP/IP) acestea mai sunt numite si filtre de pachete (packet filters) si au
rolul de a permite sau nu pachetele care trec prin ele in functie de optiunile respectivelor protocoale ce opereaza la
acele nivele. Acestea pot fi impartite in alte doua categorii, cele care pastreaza starea conexiunii si cele care nu
(stateful/stateless).
Firewall-urile stateful urmaresc conexiunile realizate, stocand informatii despre ele, pe care le vor folosi ulterior pentru a
procesa pachetele mai repede. Aceasta stare provine de la protocolul TCP, care inainte de a transmite date va negocia o
conexiune (prin 3way handshake). Firewall-urile moderne pot pastra starea unui flux de date si in cazul unor protocoale
neorientate conexiune, cum ar fi UDP sau ICMP. Firewall-urile stateless doar filtreaza pachetele, fara sa se lege de fluxul
din care fac parte si de starea lui, oferind un grad mai scazut de securitate.
1

La nivelul Aplicatie acest tip de firewall va intercepta traficul de la si catre o aplicatie anume, fata de a filtra pur si
simplu toate pachetele. Acestea au si capabilitati de filtrare a continutului pachetelor respective, folosind, de exemplu,
la a bloca accesul virusilor, viermilor sau al troienilor. Pe de alta parte, acest gen de firewall-uri este foarte complex si
greu de implementat in practica, din cauza diversitatii foarte mari a aplicatiilor si a continutului pachetelor transmise de
acestea. Un firewall foarte complex va avea de procesat o cantitate mare de trafic si cu cat va avea mai multe reguli cu
atat va ingreuna mai mult reteaua respectiva.
In concluzie, un dispozitiv de tip firewall va trebui sa suporte majoritatea urmatoarelor caracteristici:
filtrarea traficului sistemul decide ce pachet de date are permisiunea sa treaca prin punctul de acces in concordanta
cu setul de reguli aplicate.
inspectarea de tip stateful a fluxurilor de date (sau filtrarea dinamica a pachetelor) este utilizata pentru a verifica
fiecare nou flux de date ce intra in retea, si este abilitatea firewall-ului de a memora starea fiecarui flux de date.
NAT Network Address Translation reprezinta o tehnica utilizata pentru a ascunde adresele private in spatiul public.
Tot traficul generat de utilizatorii unei retele private va aparea in spatiul public ca un trafic generat de o singura adresa
din spatiul public.
Application Gateways sunt folosite de aplicatii precum FTP (File Transfer Protocol) sau RTSP (Real Time Streaming
Protocol). Aceste protocoale trimit pachete IP ce contin adresa fixata a aplicatiei.
Proxy asigura faptul ca o aplicatie este utilizata conform cu politica de securitate specifica setata.
Capacitatea de monitorizare si management al traficului evenimentele sunt inregistrate, prelucrate si prezentate in
rapoarte catre administratorul de retea.
Mijloace de autentificare listele de acces furnizeaza o cale eficienta de a aplica un mijloc de constrangere unui mare
grup de utilizatori aflati in spatiul public.
Un Intrusion Detection System, denumit mai departe IDS, este folosit pentru a detecta diverse tipuri de trafic malitios
care este trimis catre aplicatii, servicii, dispozitive din reteaua locala, dar si pentru a detecta acelasi trafic generat de un
dispozitiv local compromis. Un IDS va detecta atacuri pe care un firewall conventional nu poate sa le filtreze.
Un IDS este alcatuit din mai multe componente:
Senzori aceste dispozitive sunt plasate in zonele cheie ale retelei pentru a detecta pachetele malitioase. Ele vor
trimite datele mai departe aplicatiei centrale pentru procesare, stocare si alertarea administratorilor despre respectivul
atac.
Consola acest sistem este folosit la monitorizarea alertelor si a evenimentelor generate de senzori, dar si pentru a-i
controla si configura.
Aplicatia centrala (Engine) va inregistra toate evenimentele generate de senzori intr-o baza de date si va folosi un
sistem de reguli pentru a genera alerte din evenimentele primite.
IDS-urile se impart in mai multe categorii:

NIDS Network IDS este o platforma independenta ce identifica intruziunile analizand traficul de retea de pe anumite
segmente (acolo unde are senzori). In general, senzorii unui NIDS vor fi plasati in zone prin care trece majoritatea
traficului, sau pe conexiuni importante catre sectiuni ale retelei, cum ar fi DMZ-ul.
PIDS Protocol-based IDS este un sistem care va sta, in general, la intrarea unui server, monitorizand si analizand
protocoalele de comunicatie dintre acesta si clientii sai. Pentru un server Web, de exemplu, ar insemna intelegerea si
analizarea protocolului HTTP/HTTPS (in cazul HTTPS, imediat dupa ce traficul este decriptat, dar inainte ca acesta sa
ajunga la nivelul de procesare propriu-zisa a serverului Web).
APIDS Application protocol-based IDS este un sistem care va sta intr-un grup de servere, monitorizand si analizand
interactiunile specifice protocoalelor de nivel aplicatie. Un exemplu ar fi tranzactiile dintr un server Web care ruleaza o
aplicatie ce necesita accesul la o baza de date.
HIDS Host IDS este un sistem care va functiona pe un calculator si va detecta intruziunile la nivelul acestuia,
analizand actiunile sistemului de operare sau ale aplicatiilor care ruleaza pe respectiva masina.
IDS-urile pot fi pasive sau reactive. Tipul pasiv va detecta o potentiala intruziune, va inregistra acest lucru in logurile
sistemului si va transmite o alerta administratorilor. Un sistem reactiv, denumit si Intrusion Prevention System, IDS-ul va
conlucra cu firewall-ul sau cu alte sisteme care pot restrictiona traficul pentru a reseta respectiva conexiune sau a bloca
tot traficul respectiv. In primul caz, este de datoria administratorului sa faca aceste lucruri manual in momentul in care
va vedea alerta.

C3
3.1.3. Niveluri de atac si niveluri de raspuns
Securitatea este relativa. Desi sunt implementate ultimele tehnologii de securitate in cadrul firmei, atacurile pot surveni
in orice moment. Daca atacurile locale pot surveni atunci cand atacatorul-angajat al firmei este la serviciu, atacurile la
distanta pot sa survina in orice moment. Atacurile sunt lansate in asa fel incat sa nu fie detectate. Pentru ca un atac sa
aiba succes, acesta trebuie sa fie eficient, executat cu mare viteza si in deplina clandestinitate.
Pentru a putea sa fie eficient, atacatorul trebuie sa foloseasca instrumente si tehnici verificate de atac. Folosirea haotica
a acestora se poate concretiza in prinderea si pedepsirea atacatorului.
Viteza este esentiala. Atacatorul trebuie sa acceseze, sa penetreze, sa culeaga si sa iasa din calculatorul-tinta, fara sa lase
urme, in timpul cel mai scurt posibil. Orice fractiune de secunda in plus pierduta in sistemul-tinta poate fi fatala. Pentru a
se asigura o viteza mare, atacatorul va folosi reteaua atunci cand traficul in retea (inclusiv Internet) este mai scazut. Sunt
si cazuri cand atacurile se executa atunci cand calculatorul (serverul) este foarte solicitat, pentru a se masca atacul.
Daca atacatorul face o greseala sau personalul insarcinat cu securitatea este foarte bine pregatit, atunci nu numai ca
atacul esueaza, dar sunt dezvaluite chiar identitatea si localizarea sursei atacului.
Clasificare:
Nivelul 1:
atac prin bombe e-mail;
atac de refuz al serviciului.
3

Nivelul 2:
atac prin care utilizatorii locali obtin acces neautorizat pentru citire.
Nivelul 3:
atac prin care utilizatorii locali obtin acces neautorizat pentru scriere in fisiere in
care nu au dreptul;
utilizatorii de la distanta pot sa deschida sesiuni de lucru neautorizate (login).
Nivelul 4:
utilizatorii de la distanta pot avea acces la fisiere privilegiate (care contin conturi si
parole). Nivelul 5:
utilizatorii de la distanta pot scrie in fisiere privilegiate pot crea conturi.
Nivelul 6:
utilizatorii de la distanta au drepturi de administrator (root) asupra sistemului.
Atacurile de nivel 1 sunt cele mai dese si mai lipsite de pericol atacuri. Acestea constau, in principal, din atacuri de refuz
al serviciului (denial of service) si din bombardare cu mesaje e-mail. De regula produc mai multa enervare decat
dezastre.
Daca atacul este de tip syn_flood (inundare cu pachete SYN), se pot lua masuri de stopare a acestuia. O parte din
programele care sunt folosite pentru inundare dezvaluie identitatea atacatorului. Codul acestor programe au la baza
instructiuni PING care poarta cu ele si adresa IP a calculatorului care a lansat-o. In acest fel, identitatea atacatorului este
dezvaluita. Sau se poate folosi comanda traceroute pentru a putea vedea adresa de unde vine atacul. De regula, aceasta
este penultima din lista afisata.
Majoritatea acestor atacuri au un grad redus de risc, dar nu trebuie totusi ignorate. Ele pot duce la paralizarea traficului
din retea si chiar stopa functionarea anumitor calculatoare/ servere.
Atacurile de nivel 2 si nivel 3 sunt efectuate de catre utilizatori locali care obtin acces de citire si scriere in fisiere si
foldere (directoare) unde nu au acces. Nivelul 2 poate fi atins de utilizatorul local daca acesta are acces la fisiere sau
foldere. Daca reuseste sa-si creeze drepturi si de scriere atunci atinge nivelul 3. Aceste situatii apar cu precadere la
sistemele de operare UNIX, Linux, Windows.
Atacurile de nivel 4 sunt executate de persoane din exteriorul firmei care au acces la informatia din interiorul firmei.
Acesti utilizatori pot sa citeasca atat existenta unor fisiere, cat si sa citeasca continutul acestora. In acest fel atacatorul va
putea avea acces limitat la anumite informatii de pe serverul sau serverele firmei, chiar daca nu are conturi valide. Acest
lucru este posibil din cauza configurarii gresite a serverelor, a unor programe CGI slab concepute sau a unor probleme de
depasire (overflow).
Atacurile de nivel 5 si nivel 6 sunt cele mai grave, uneori aceste atacuri devenind fatale. Aceste atacuri sunt posibile doar
daca nu au fost luate masuri pentru stoparea atacurilor de niveluri inferioare sau din erori de programare.
4

Raspunsurile la atacurile de nivel 1 sunt relativ simple si usor de implementat. Bombardarea e-mail poate fi usor
contracarata prin configurarea de filtre de exclusivitate care fac ca atacurile sa fie fara succes. Atacurile de refuz al
serviciului vor putea fi contracarate prin blocarea traficului acestuia. Daca atacurile continua sau sunt doar o parte a
unui atac combinat, atunci se poate merge pana la contactarea furnizorului de servicii al atacatorului sau la alertarea
autoritatilor.
Raspunsurile la atacurile de nivel 2 se pot rezolva prin acoperirea golurilor de securitate in sistemele de operare si prin
configurarea optima, de catre specialisti, a sistemului. De asemenea, se pot lua si masuri administrative impotriva celor
care isi depasesc atributiile.
Raspunsurile la atacurile care depasesc nivelul 2 sunt mult mai complexe si trebuie tratate cu foarte mare
responsabilitate. Daca celelalte atacuri erau, poate, intamplatoare sau erau opera unor incepatori in domeniu, acestea
sunt executate de specialisti si pot produce consecinte grave.
In cazul unor astfel de atacuri trebuie luate urmatoarele masuri:
restrangerea ariei de desfasurare a atacului prin izolarea portiunii de retea supusa atacului;
urmarirea evolutiei atacului;
inregistrarea evidentelor referitoare la atac;
identificarea sursei atacului;
identificarea utilizatorului.
Pentru a se realiza aceste masuri se poate cere ajutorul unor firme specializate in domeniu. De asemenea, se poate cere
si sprijinul autoritatilor in prinderea autorului care de multe ori este foarte laborioasa sau, desi se identifica autorul, sa
nu poate sa fie pus sub acuzare pentru ca se afla in alta tara, unde nu exista legi care sa pedepseasca astfel de activitati.
Programe mailtioase
Notiunea de virus informatic este generala. Aceasta descrie un numar de diferite tipuri de atac asupra calculatoarelor.
Un virus reprezinta un cod malitios de program care se autocopiaza in alte programe si pe care le modifica. Un cod
malitios va lansa in executie operatii care vor avea efect asupra securitatii datelor din calculator. Un cod malitios mai
este intalnit si sub denumirea de cale de atac, program vagabond, vandalizator. Codul malitios va contribui la
identificarea virusului creand asa-numita semnatura a virusului.
Pentru ca existenta unui cod malitios in sistemele de calcul are actiune diferita prin insasi constructia codului, este de
preferat ca atunci cand facem referire la aceste programe malitioase sa se tina cont de gruparea acestora in
urmatoarele categorii:
 virusi;
 viermi;
 Cai Troieni;
 bombe;
 cai ascunse (Trap Doors / Back Doors);

 spoofer-e;
 hoax (pacaleli);
 alte tipuri de programe malitioase.
Un program malitios poate sa aiba, si sunt foarte multe astfel de cazuri, comportamentul mai multor programe
malitioase (virusi). In aceasta categorie se inscriu virusii hibrizi. Datorita acestui comportament este greu de definit carei
categorii ii apartin acestia. In realitate o sa intalnim acelasi program malitios care are comportamente multiple.
Un virus este un fragment de cod program care se autocopiaza intr-un mare numar de programe si pe care le modifica.
Un virus nu este un program independent. Un virus isi executa codul program numai atunci cand programul gazda, in
care se depune, este lansat in executie. Virusul se poate reproduce imediat, infectand alte programe, sau poate astepta,
in functie de cum a fost programat, o anumita data sau un eveniment la care sa se multiplice. Virusul Vineri 13 (Friday
13th virus) se lansa in executie la orice zi din an care era vineri si avea numarul 13.
Un virus va infecta discul flexibil, discul dur, CD-ROM-ul, casetele si benzile magnetice si memoria interna. De aici se
poate raspandi cu ajutorul suporturilor de memorie portabile (disc flexibil, CD-ROM, casete si benzi magnetice, pen sau
flash drive-uri), conexiune la retea si modem. Foarte multi virusi s-au raspandit cu ajutorul discurilor flexibile.
Intre virusi si viermi (alt program malitios) se nasc uneori confuzii. Virusii sunt considerati distructivi, iar viermii
nedistructivi. Un virus altereaza sau distruge datele din calculatorul infectat, in timp ce un vierme afecteaza buna
functionare a calculatorului.
Un vierme este un program independent. El se reproduce prin autocopierea de la un calculator la altul prin intermediul
retelei in cele mai multe cazuri. Spre deosebire de virus, un vierme nu altereaza sau distruge datele din calculator, dar
poate crea disfunctionalitati in retea prin utilizarea resurselor acesteia pentru autoreproducere.
Un Cal Troian (uneori se foloseste denumirea de troian) este un fragment de cod care se ascunde in interiorul unui
program si care va executa o operatie ascunsa. Un Cal Troian reprezinta cel mai utilizat mecanism pentru a disimula un
virus sau un vierme.
Ideea folosirii de astfel de programe vine din mitologie. In timpul razboiului Troian, grecii, sub conducerea lui Odiseu, au
atacat fara succes cetatea Troia. Atunci, acestia au construit un cal mare din lemn in care au introdus soldati greci si pe
care l-au lasat in dar la poarta cetatii. Troienii au adus darul in cetate. Noaptea grecii au iesit din cal si au deschis
portile pentru ceilalti soldati care au cucerit cetatea.
Un Cal Troian se va ascunde intr-un program cunoscut sau o functie apelabila, care nu creeaza suspiciuni utilizatorului,
dar care va lansa alte operatii ilegale. Utilizatorul poate sa lanseze in executie un program aparent inofensiv, dar care are
incorporat in el un cod neautorizat. Functiile neautorizate realizate de codul program inclus pot sa lanseze un virus sau
un vierme.
Termenul de Cal Troian(Troian Horse) a fost folosit pentru prima data de Dan Eduards de la NSA.
Cazul clasic de atac cu un Cal Troian este descris de Dennis M. Ritchie. Un atacator va crea un program care captureaza
parolele (password grabber). Acesta va afisa pe ecranul terminalului prompterul: login:. O data introduse contul si
parola, acestea sunt preluate de programul care contine Calul Troian si copiate sau trimise la o destinatie de unde vor
putea fi citite. Pe ecran se afiseaza mesajul login incorrect. In timp ce utilizatorul, crezand ca a introdus gresit contul sau
6

parola, reintroduce combinatia stiuta, programul care contine calul Troian se opreste din executie si urmele sunt sterse.
In acest fel au fost capturate contul si parola utilizatorului fara ca acesta sa banuiasca ceva.
Exista o categorie speciala de troieni care sunt creati ca instrumente de distrugere. In aceasta categorie se include Calul
Troian PC Cyborg. Acesta se disimuleaza intr-un program care ofera informatii despre virusul informatic AIDS. Dupa ce se
instaleaza in sistem, modifica fisierul AUTOEXEC.BAT si va contoriza de cate ori se porneste sistemul infectat. Dupa un
numar predefinit de porniri, de regula 90, troianul ascunde directoarele si cripteaza numele fisierelor de pe disc. Un alt
tip de troian, distribuit prin reteaua Usenet si prin e-mail, denumit AOLGOLD, va instala dintr-o arhiva un program care
se vrea o imbunatatire a Usenet, dar care de fapt va sterge de pe discul dur o serie de directoare, printre care: C:\dos;
C:\windows; C:\windows\system.
Exista cai troieni care nu lasa urme ale prezentei lor, nu creeaza distrugeri detectabile, pot sa stea nelimitat in programe
si pot sa se autodistruga inainte de a fi detectati.
O bomba este un tip de Cal Troian folosit cu scopul de a lansa un virus, un vierme sau un alt tip de atac. O bomba poate
fi un program independent sau o bucata de cod care va fi instalata de un programator. O bomba se va activa la o
anumita data sau atunci cand anumite conditii sunt indeplinite.
Tehnic, exista doua tipuri de bombe: de timp si logice. O bomba de timp se va activa atunci cand se scurge o anumita
perioada de timp de la instalare sau cand se atinge o anumita data calendaristica. O bomba logica va actiona atunci cand
se indeplinesc anumite conditii impuse de cel care a creat-o.
Caile ascunse (Trap Doors) sunt mecanisme care sunt create de catre proiectantii de software pentru a putea sa
patrunda in sistemul de calcul ocolind sistemele de protectie. Aceste puncte de intrare in sistem sunt lasate intentionat
de proiectanti pentru a putea sa tes-teze si monitorizeze programele sau in caz de refuz al accesului sa poata sa
depaneze subru-tina de acces. Trap doors-urile sunt folosite in perioada de testare si apoi sunt eliminate cand programul
este livrat catre utilizator. Acestea sunt eliminate in totalitate sau partial, dupa caz.
In mod normal, un punct de intrare de tip Trap Door este activat de catre persoana care l-a creat. Sunt insa si cazuri cand
aceste puncte sunt descoperite si exploatate de persoane rauvoitoare.
Cai ascunse (Back Doors) se pot crea cu ajutorul cailor Troieni. Mecanismul presupune introducerea in calculatorul-tinta
a unui program care ulterior sa deschida cai de acces catre resursele acestuia. Caii Troieni sunt cei mai folositi pentru
atingerea acestor scopuri.
Spoofer-ele reprezinta un nume generic dat unor programe care permit unui utilizator, folosind anumite siretlicuri, sa
aiba acces la informatiile din sistem. De regula, spoofer-ele, sunt posibile cu ajutorul mecanismelor Cal Troian care vor
activa programe care dau acces la informatii.
Hoax (pacalelile) sunt mesaje trimise prin e-mail care contin avertizari false despre un virus existent si care cer sa fie
avertizate toate persoanele cunoscute. Uneori aceste avertizari contin si fisiere atasate care sunt menite, chipurile, sa
stopeze sau sa elimine presupusul virus. Retrimiterea mesajului la alte destinatii face ca virusul sa se multiplice fara ca
cel care l-a creat sa-l proiecteze sa se multiplice.
Dupa cum se constata, nu orice program malitios este virus. Daca vrem sa fim rigurosi nu trebuie sa mai punem laolalta
toate programele, sau codurile de program, care produc pagube.
Pe langa aceste secvente de cod malitios care pot afecta securitatea sistemelor de calcul se mai intalnesc si:
7

 bacterii;
 sobolani;
 crabi;
 taratoare;
 feliatoare de salam.
Bacteriile sunt programe care nu creeaza daune, dar care prin simpla copiere a lor pot sa incetineasca performantele
sistemului. Acesta se pot multiplica in memoria interna sau externa si sa se ajunga la o limitare a spatiului.
Sobolanii reprezinta o categorie aparte de programe care se reproduc foarte repede.
Crabii ataca cu predilectie monitoarele sistemelor de calcul. Imaginile pe ecranul monitorului vor fi trunchiate sau
ilizibile. Acestea nu produc distrugeri. Se cunosc insa si situatii cand aceste programe distrug fizic echipamentele de
calcul.
Taratoarele au aceiasi structura si acelasi comportament ca si viermii.
Feliatoarele taie portiuni mici din date. Un atac de tip salami slice va altera una sau doua pozitii zecimale dintr-un
fisier. De exemplu, un astfel de atac va trunchia prin rotunjire in minus un numar de pozitii zecimale din suma salariala a
unui angajat. Diferenta, ca suma, va fi depusa intr-un cont al intruderului.
Pentru ca toate aceste programe se comporta aparent ca un virus biologic, au primit denumirea generica de virus
informatic.
Ca si virusul biologic, virusul informatic are nevoie de o gazda pentru a putea sa infecteze, sa se reproduca, sa se
raspandeasca. Aceasta gazda este formata din informatia stocata pe suporturile de memorie. Majoritatea virusilor
infecteaza fisiere program, din aceasta cauza poarta si denumirea de virus de fisiere. Atunci cand acest fisier, purtator de
virus, este lansat in executie de un utilizator care nu stie de existenta infectiei, codul malitios este autoincarcat in
memoria interna a calculatorului, este executat codul, se cauta apoi un alt fisier care sa fie infectat si se autocopiaza in
acesta.

C4
Modele de securitate
Modelele de securitate sunt importante in determinarea politicii de securitate a firmei la nivelul sistemului de calcul.
Studierea modelelor abstracte de securitate pot fi determinante in intelegerea mecanismelor de securitate care trebuie
aplicate.
Un model de securitate este un mecanism care implementeaza o politica de securitate stabilita.
Principalele caracteristici ale unui model de securitate sunt:
- modelul este precis si fara ambiguitati
- este usor de inteles si implementat
8

- se ocupa numai de problemele de securitate si nu restrictioneaza functiile sistemului.


Modelele de securitate cele mai cunoscute sunt: Monitor, Graham-Denning, Bell La-Padula, Harrison-Ruzo-Ullman, Biba,
Clark-Wilson, Lattice, Chinese Wall.
4.2.1. Modelul Monitor
Modelul Monitor reprezinta cel mai simplu model de control al accesului. Acest model este o poarta intre utilizator si
obiect.
Etapele care se parcurg sunt urmatoarele:
 se lanseaza cererea de catre subiect;
 se preia cererea subiectului;
 se consulta baza de date pentru a se determina drepturile de acces;
 se permite sau nu accesul.
Acest model este usor de inteles si de implementat. Ca dezavantaje se pot enumera
desele blocaje in sistem (gatuiri in sistem) si faptul ca se face numai controlul asupra
accesului direct.
3.2.2. Modelul Graham-Denning
Modelul Graham-Denning opereaza cu conceptul formal al regulilor de protectie care
opereaza pe urmatoarele entitati:
un set de subiecti (S);
un set de obiecte (O);
un set de reguli (R);
matrice de control al accesului (MCA).
Constituirea matricei de control a accesului se face tinand cont de regulile:
fiecarui subiect i se aloca cate un rand in matrice;
fiecarui subiect sau obiect i se aloca cate o coloana in matrice;
fiecare are un proprietar;
fiecare subiect are un controlor (care poate fi el insusi).
Matricea de control a accesului are urmatoarea forma (tabelul 11).
Regulile de baza pentru asigurarea protectiei sunt in numar de opt:
9

- creare obiect;
- creare subiect;
- stergere obiect;
- stergere subiect;
- scriere drepturi de acces;
- drepturi de acces totale;
- stergere drepturi de acces;
- transferare drepturi de acces.
4.2.3. Modelul Bell-La Padula
Modelul Bell-La Padula ofera o descriere formala a cailor de acces la informatie intr-un sistem sigur. Este considerat ca
fiind un reper pentru securitatea calculatoarelor si identifica caile care pot duce la o afisare nedorita a informatiei.
Modelul este folosit ca model de baza pentru proiectarea sistemelor care manevreaza date aflate pe mai multe niveluri.
Este cu precadere folosit pentru secretizarea informatiei. Se fixeaza clasa de securitate pentru obiect C(o) si clasa de
securitate pentru subiect C(s). Proprietatile modelului sunt:
1. Un subiect S va putea avea acces la un obiect O numai daca:
C(o)C(s) (proprietate cunoscuta si sub denumirea de securitate simpla) Ca exemplu, un utilizator va putea sa vada
numai acele fisiere care au aceeasi clasa de securitate cu a sa sau fisierele care au clasa de securitate mai mica.
2. Un subiect S care are drept de acces la citire pentru un obiect O va putea sa aiba drept de acces la scriere la un alt
obiect P numai daca:
C(o)C(p) (proprietate cunoscuta si sub denumirea de securitate *) Ca exemplu, un utilizator nu va dezvalui informatii
unui alt utilizator care se afla pe un nivel de securitate inferior.
3.2.4. Modelul Harrison-Ruzo-Ullman
Modelul Harrison-Ruzo-Ullman se doreste sa fie un model general care sa acopere limitarile modelului Bell-La Padulla.
Acest model defineste sistemul de autorizari.
Componentele cu care opereaza sunt:
 un set de subiecti (S);
 un set de obiecte (O);
 un set de reguli (R);
 matrice de control al accesului (MCA). MCA=(MCA)so, cu sS (S subiecti),
10

oO (O obiecte). Modelul dispune de un numar de sase operatii principale care permit manipularea subiectilor si a
obiectelor, precum si accesul la matrice:
introduce o regula r in (MCA)so
sterge o regula r (MCA)so
creeaza un subiect s
sterge un subiect s
creeaza un obiect o
sterge un obiect o
3.2.5. Modelul Biba
Modelul Biba este similar cu modelul Bell-La Padula, numai ca foloseste in locul termenului de clase de securitate pe cel
de clase de integritate.
Notiunea de integritate a datelor este folosita in detrimentul celei de securitate propriu-zisa deoarece secretizarea unei
date nu spune nimic despre increderea in integritatea acelei date pana ce acest lucru nu este verificat.
Se fixeaza clasa de integritate pentru obiect I(o) si clasa de integritate pentru subiect I(s).
Proprietatile modelului sunt:
Un subiect S va putea sa aiba acces la scriere asupra unui obiect O numai daca:
I(s)I(o)
Ca exemplu, un utilizator malitios care are acces in scriere la un fisier va reduce din integritatea acelui fisier.
Daca un subiect S, care are acces la citirea unui obiect O cu o clasa de integritate I(o), va putea sa aiba acces in scriere la
un obiect P numai daca:
I(o)I(p)
Ca exemplu, un sistem de gestiune a bazelor de date nesigur va genera fisiere baza de date nesigure.
Un proces cu un nivel ridicat de integritate va genera fisiere cu o integritate ridicata.
Proprietatile garanteaza ca un fisier cu un grad inalt de integritate nu va putea sa fie modificat de catre un proces cu un
grad de integritate redus.
4.2.6. Modelul Clark-Wilson
Modelul incearca sa captureze cerintele de securitate din aplicatiile comerciale, punand mare accent pe consistenta
interna si externa a datelor.
Modelul Clark-Wilson foloseste ca mecanisme de mentinere a integritatii:
 tranzactii sigure;
11

 separarea indatoririlor.
Legaturile intre subiect si obiect sunt realizate de catre programe, acestea constituind un nivel intermediar intre cele
doua.
Controlul accesului se realizeaza prin doua modalitati:
definirea operatiilor de acces care se vor aplica pentru fiecare tip de data care va fi
accesata;
definirea operatiilor de acces care pot fi efectuate de fiecare subiect definirea
regulilor de acces.
Proprietatile de securitate sunt asigurate in parte de:
 reguli de certificare;
 reguli de restrictie.
3.2.7. Modelul Chinese Wall
Modelul este propus de David F.C. Brewer si Michael J. Nash. Acest model trateaza situatia in care un angajat al unei
institutii financiare (consultant financiar) care are relatii cu mai multi clienti poate intra intr-un conflict de interese
(figura 30).
3.2.8. Modelul militar
Acest model se adreseaza mai mult documentelor si mai putin datelor din sistemele de calcul. Modelul este usor de
extrapolat si aplicat in cadrul sistemelor informatice economice.
Se opereaza cu doua componente:
nivelul de clasificare (secretizare) a informatiei;
compartimentul.
In cadrul acestui model informatia este ierarhizata dupa importanta si nivelul de secretizare a acesteia pe urmatoarele
niveluri:
publica;
confidentiala;
secreta;
strict secreta.

C5
A. Principiul criptografiei simetrice
12

Fiecare transformare de cifrare, Ek, este definita de un algoritm de cifrare, E comun tuturor transformarilor familiei, si o
cheie, K, distincta de la o transformare la alta. In mod similar, fiecare transformare de descifrare, Dk, sunt definite de un
algoritm de descifrare D, si de cheia K. Pentru un K dat, Dk reprezinta inversa lui Ek, adica:
Dk(Ek((M))=M, orice M{M}
Datele trebuie astfel protejate incat utilizatorii neautorizati sa nu poata reconstitui textul clar dintr-un text cifrat
interceptat. In acest sens, este necesar sa se asigure:
utilizatorul neautorizat sa nu poata determina sistematic transformarea de descifrare, Dk, din textul cifrat interceptat
C, chiar daca se cunoaste textul clar, M, corespondent;
utilizatorul neautorizat sa nu poata reconstitui textul clar, M, din textul cifrat, C, fara cunoasterea transformarii Dk.
Protectia datelor (confidentialitatea) impune ca transformarea de cifrare Dk (respectiv cheia) sa fie protejata (figura 33).
Autentificarea datelor cere ca un utilizator neautorizat sa nu fie capabil in mod obiectiv sa substituie textul cifrat, C, cu
un text cifrat fals, C', fara ca acest lucru sa fie detectat. Nu trebuie sa i se permita utilizatorului neautorizat:
sa determine sistematic transformarea Ek, cunoscand pe C si textul clar corespunzator, M;
sa gaseasca in mod sistematic C, astfel ca Dk(C) sa fie un text clar valid in M. Cerintele de autentificare impun doar ca
transformarea Ek (cheia de cifrare) sa fie protejata (figura 34).
B. Principiul criptosistemelor cu chei publice
Conceptul de criptosistem cu doua chei (asimetric) a fost introdus de Diffie si Hellman in anul 1976. Ei propuneau o noua
metoda de cifrare, numita cifrare cu cheie publica, in cadrul careia doi utilizatori (procese) pot comunica cunoscand
fiecare doar cheia publica a celuilalt.
In criptosistemele cu chei publice, fiecare utilizator A detine o transformare de cifrare publica, Ek, care poate fi
memorata intr-un registru (fisier) public si o transformare de descifrare secreta, Dk, ce nu este posibil sa fie obtinuta din
EA.
Cheia de descifrare (secreta) este derivata din cheia de cifrare (publica) printr-o transformare greu inversabila (oneway). In sistemele cu chei publice, protectia si autentificarea sunt realizate prin transformari distincte. Sa presupunem ca
utilizatorul (procesul) A doreste sa emita un mesaj, M, unui alt utilizator (proces) B. Daca A cunoaste transformarea
publica EB, atunci A poate transmite M la B sub forma C=EB(M), asigurandu-se astfel functia de protectie
(confidentialitate) (figura 35).
La receptie, B va descifra criptograma C utilizand transformarea secreta DB, cunoscuta doar de el:
DB(C)=DB(EB(M))=M.
Schema nu furnizeaza facilitati de autentificare, deoarece orice utilizator (proces) are acces la transformarea publica EB
a lui B si ii poate trimite mesaje false M' sub forma C'=EB(M').
Pentru autentificare, i se aplica lui M transformarea secreta DA lui A. Ignorand protectia pentru moment, A va emite
C=DA(M) la B, care la receptie va aplica transformarea publica, EA a lui A:
EA(C)=EA(DA(M))=M

13

C6
Criptografia asimetrica
Elemente de baza Conceptul de criptarea asimetrica cu chei publice (cu doua chei) Se propune o noua metoda de
cifrare, numita cifrare cu cheie publica, in cadrul careia doi utilizatori pot comunica cunoscand fiecare doar cheia publica
a celuilalt. In criptosistemele cu chei publice fiecare utilizator A detine o transformare de cifrare publica, Ek, care poate fi
inregistrata intr-un registru public si o transformare de descifrare secreta, Dk, ce nu este posibil sa fie obtinuta din EA.
Cheia de descifrare (secreta) este derivata din cheia de cifrare (publica) printr-o transformare greu inversabila (oneway). In sistemele cu chei publice, protectia si autentificarea sunt realizate prin transformari distincte. Cheia publica a
destinatarului, care se preia din registrul/fisierul public, va fi utilizata de catre expeditor pentru cifrarea mesajelor de la
acesta catre destinatar. Destinatarul va putea, pe baza cheii secrete pe care o detine, sa descifreze mesajul care-i este
destinat.
Serviciile asigurate de criptarea asimetrica sunt:
 secretizarea;  autenticitatea;  integritatea;  nerepudierea. Secretizarea impune ca un utilizator neavizat sa nu
poata sa determine, pe baza textului cifrat in posesia caruia a intrat, textul clar si sa nu fie capabil sa descopere cheia de
criptare (privata) pe baza analizei textului. Autenticitatea impune ca emitatorul sa valideze sursa mesajului mesajul sa
fie transmis de proprietarul acestuia si nu de o alta persoana. De asemenea, mesajul nu trebuie sa fie un mesaj mai vechi
retransmis. Integritatea impune ca un mesaj transmis sa nu poata fi modificat accidental sau voit prin inlocuiri, inserari
sau stergeri a unor portiuni de mesaj. Nerepudierea impune o protectie impotriva unui transmitator care poate nega o
transmisie efectuata anterior catre un destinatar. Criptarea cu chei publice este cu precadere folosita in doua mari
aplicatii: distributia cheilor secrete; semnatura digitala.
6.2. Semnatura digitala
Semnatura digitala reprezinta un atribut al unui utilizator sau proces, fiind folosita pentru recunoasterea acestuia. Fie B
un receptor de mesaj semnat de A. Semnatura lui A trebuie sa satisfaca urmatoarele proprietati:
 B sa fie capabil sa valideze semnatura lui A;
 sa fie imposibil pentru oricine, inclusiv B, sa falsifice semnatura lui A;
 in cazul in care A nu recunoaste semnarea unui mesaj M, trebuie sa existe un judecator care sa poata rezolva disputa
dintre A si B.
Semnatura digitala rezolva atat problema autentificarii emitatorului, cat si pe cea a autentificarii datelor. Sistemele de
autentificare cu chei publice permit o implementare simpla a semnaturilor digitale. Deoarece este detinuta doar de A,
transformarea DA poate servi ca semnatura digitala pentru A. Receptorul B al mesajului M semnat (transformat prin DA)
este sigur atat de autenticitatea emitatorului, cat si de aceea a datelor. Deoarece transformarea inversa este publica,
receptorul B va putea valida semnatura. Procesele se desfasoara astfel:
 A semneaza pe M calculand S = DA(M);
 B valideaza semnatura lui A, verificand daca EA(S) = M;
 Un judecator rezolva eventuala disputa dintre A si B controland daca EA(S) conduce la M, in aceeasi maniera ca si B.
14

Pentru crearea si utilizarea unei semnaturi digitale se parcurg urmatorii pasi [KAEO99]:
1. Crearea perechii de cheie publica si cheie privata pentru expeditorul A.
2. Trimiterea cheii publice catre receptorul B.
3. Expeditorul A creeaza un mesaj pentru destinatarul B si foloseste documentul ca data de intrare pentru functia
hash.
4. Expeditorul cripteaza rezultatul prelucrarii documentului cu functia hash cu cheia proprie. Rezultatul este semnatura
digitala.
Mesajul este trimis la destinatie insotit de semnatura digitala. Semnatura digitala trebuie sa ateste ca acesta este trimis
de cel care pretinde.
5. Destinatarul va separa mesajul original de semnatura digitala.
6. Semnatura digitala este decriptata cu ajutorul cheii publice a expeditorului.
7. Documentului original i se aplica aceiasi functie hash ca la expeditie.
Se compara daca cele doua rezultate, de la decriptarea semnaturii digitale cu cheia publica si de la aplicarea functiei
hash mesajului, sunt identice. Daca se confirma atunci mesajul este trimis de cel care pretinde.
Semnatura digitala nu confera confidentialitate continutului mesajului. Ea doar autentifica ca expeditorul este cel care
pretinde ca este. Semnatura digitala este diferita de semnatura electronic. Semnatura digitala reprezinta o prelucrare a
unui mesaj, in timp ce semnatura electronic a este o reprezentare a semnaturii clasice.
C7
Modalitati de utilizare a criptografiei in sistemele informatice economice (studiu de caz)
In cadrul sistemelor informatice economice criptografia se face simtita la urmatoarele niveluri:  hardware;  aplicatie;
 transmisie de date;  fisiere si foldere. Criptarea hardware este foarte costisitoare, din care cauza este cu precadere
folosita de marile firme. Criptarea si decriptarea datelor de pe suporturile de memorie trebuie sa se faca in timp real. Din
aceasta cauza, componentele care fac ca pretul acestor dispozitive sa fie ridicat sunt create cu ajutorul noilor tehnologii
de fabricatie. Aceste dispozitive speciale, de regula atasate suporturilor de memorie, fac criptarea la nivel de sector de
pe disc. Dispozitivele de criptare din aceasta categorie folosesc implementari hardware de algoritmi complecsi de
criptare, cu chei de criptare care depasesc 128 de biti. Criptarea la nivel de aplicatie este folosita in pachetele de
programe produse si livrate de marile firme producatoare de software din domeniu. Criptarea datelor poate fi facuta
implicit de catre aplicatia respectiva sau se poate activa aceasta facilitate de catre utilizator. Criptarea la nivelul
transmisiei de date poate fi facuta prin criptarea legaturii sau prin criptarea datelor. Criptarea legaturii este asigurata
implicit de protocoalele de comunicare in retea sau de cele din Internet. Criptarea fisierelor de date (documente-text,
baze de date si spreadsheet-uri) este cea mai simpla modalitate de ascundere a continutului real al fisierelor. Nu trebuie
facuta insa confuzie intre criptarea propriu-zisa a unui fisier si ascunderea continutului acestuia. Daca continutul unui
fisier nu poate fi citit atunci cand se incearca deschiderea acestuia nu inseamna ca acest fisier contine date criptate.
Aceasta confuzie este deseori intalnita la aplicatiile de birou MS Word si MS Excel.

C8
15

8.1. Folosirea dispozitivelor firewall in cadrul firmei


8.1.1. Principii
Implementarea unui sistem firewall reprezinta masura de securitate cea mai avansata care poate fi implementata. Un
firewal este considerat ca fiind prima linie de protejare a informatiilor private.Termenul de firewall (zid de foc) este
folosit pentru prima data la inceputul anilor 1700 de catre muncitorii forestieri pentru a proteja padurile de propagarea
incendiilor. Acestia efectuau o degajare in masa copacilor si in acest fel focul nu mai putea sa se propage.Acelasi termen
este folosit in industrie, in constructia de locuinte, hale industriale, depozite si este folosit si in industria IT&C.Un firewall
este un sistem folosit pentru implementarea politicii de control a acce-sului intr-o organizatie sau intre organizatii.
Acesta va proteja un calculator sau o retea impotriva accesului neautorizat.Firewall-ul va crea un singur punct de
legatura cu o retea care va putea sa fie nesigura. In acest fel se vor concentra toate resursele spre apararea acelui punct
de trecere (gateway).Un firewall este constituit dintr-un calculator sau din mai multe calculatoare, impreuna cu
programele asociate, care vor asigura politica de control a accesului.Firewall-ul va permite sau va interzice traficul dintro parte in alta a sa. Traficul care poate sa treaca sau sa nu treaca prin firewall poate fi intre doua sau mai multe retele
sau intre doua sau mai multe calculatoare.Firewall-ul va putea sa separe traficul dintre diferitele compartimente ale
firmei sau sa separe traficul din interiorul firmei de Internet. Un singur dispozitiv firewall poate fi folosit pentru a se crea
partitii logice la nivelul firmei. In aceasta situatie se impune ca tot traficul, inclusiv cel de Internet, sa treaca printr-un
singur server.Politica de securitate poate fi implementata cu ajutorul firewall-ului folosind una dintre cele doua
metode fundamentale:
 ce nu este in mod expres specificat ca fiind permis este interzis;
 ce nu este in mod expres specificat ca fiind interzis este permis.
Prima strategie este cea mai sigura, aceasta asigurand doar trecerea pachetelor care sunt specificate. A doua strategie
este mai permisiva, dar si mai nesigura.
Protectiile asigurate de un firewall sunt urmatoarele:
 protejarea impotriva serviciilor si protocoalelor nesigure;
 protejarea informatiilor despre utilizatori prin ascunderea adreselor de retea;
 creeaza fisiere jurnal care vor asigura auditarea retelei;
 permite avertizarea in cazul unor tentative de intruziune;
 in cazul in care sunt mai multe dispozitive firewall intr-o retea care are acces la internet, se poate permite o evidenta
centralizata a retelei fata de exterior.
Nici o retea de firma atasata la Internet nu va putea sa fie in totalitate sigura. Intotdeauna vor exista goluri care vor fi
exploatate de hackeri.
In aceste situatii, un firewall nu poate sa faca fata urmatoarelor tipuri de atacuri:
 provenite din interiorul firmei. Un angajat din firma va putea sa atace reteaua locala cunoscand caracteristicile
acesteia;
 anumite categorii de virusi, cai Troieni, Backdoors;
16

 dezvaluiri de conturi si parole prin metoda social engineering;


 atacuri folosind conexiunile prin modem. O conexiune modem este bidirectionala, lucru care usureaza mult munca
unui hacker.
8.3.1. Modalitati de control al accesului
Un proces de asigurare complet a securitatii presupune protectia, detectarea si raspunsul la atacuri. Detectarea
intrusilor reprezinta miezul problemei pentru a monitoriza calculatorul sau reteaua de calculatoare in vederea detectarii
golurilor de securitate, a hackerilor si a abuzurilor angajatilor. Majoritatea detectoarelor de intruziune au in componenta
si mecanisme de limitare a pierderilor.
Mecanismele folosite pentru interzicerea accesului persoanelor neautorizate la datele stocate in calculator poarta
denumirea de functii de control al accesului.
Pana unde trebuie mers insa cu limitarea si controlul accesului? Limitarea excesiva de acces a clientului la anumite
informatii poate sa nu fie benefica in afaceri. Masurile de securitate excesive impuse partenerilor de afaceri s-ar putea
sa fie suparatoare pentru acestia. Accesul la anumite date, restrictionat de o multime de parole de acces, va putea sa fie
enervant pentru partenerul de afaceri care poate in final sa renunte.Accesul la informatiile stocate intr-un calculator
reprezinta un risc de luat in seama, dar dezvaluirea informatiilor catre un competitor in afaceri poate avea efecte
dezastruoase asupra firmei. In functie de cat de multe si de caracterul datelor intrate in posesia competitorului, se poate
ajunge chiar in situatii de blocare a activitatilor pentru o perioada de timp sau chiar faliment. Acesta este principalul
motiv pentru care firmele trebuie sa se preocupe de securitatea datelor din propriile calculatoare.Controlul accesului la
date se va face prin luarea de masuri administrative si masuri hardware.Masurile administrative vor constitui prima linie
de aparare impotriva persoanelor neautorizate. Masurile administrative vor presupune montarea unor serii de
dispozitive fizice menite sa limiteze si sa supravegheze accesul intr-o anumita zona.
Aceste dispozitive pot fi:
 perimetre de protectie;
 chei de acces in anumite zone;
 carduri pentru acces la anumite zone;
 alte modalitati de restrictionare;
 modalitati de supraveghere.
Perimetrele de protectie sunt constituite de gruparea calculatoarelor in anumite zone unde accesul sa poata fi
supravegheat. Aceste perimetre pot fi anumite cladiri sau, intr-o anumita cladire, anumite birouri. In anumite situatii,
cand o anumita incapere are o suprafata foarte mare, se folosesc pereti despartitori.Accesul in anumite incaperi se va
putea face doar daca persoana respectiva are cheia sau cardul care sa-i permita accesul in acea zona.La categoria alte
modalitati de restrictionare pot fi incluse modalitatile biometrice de control. Cele mai folosite modalitati de identificare
a unei persoane sunt:
 semnatura;
 amprenta digitala;
17

 amprenta palmara;
 scanarea retinei;
 timbrul vocal;
 modul de tastare.
Ca modalitate de supraveghere destul de folosita in ultimul timp este utilizarea camerelor video de supraveghere.

C10
Analiza de risc si managementul riscului de securitate
Riscul poate fi definit ca o amenintate care poate sa exploateze eventualele slabiciuni ale sistemului. Riscul este un
eveniment care asteapta sa se intample. Se pot enumera urmatoarele masuri de securitate:- hardware; - software; proceduri de operare specifice; - controlul si contorizarea accesului; - testarea procedurilor; - securitatea personalului; masuri de securitate la nivel de structuri fizice, cladiri, zone sau alte bunuri. Analiza de risc presupune un proces de
identificare a riscurilor de securitate, determinarea amplitudinii riscurilor, precum si identificarea zonelor cu risc mare si
care trebuie securizate. Analiza de risc face parte din ansamblul de masuri care poarta denumirea de managementul
riscului. Evaluarea riscurilor este un rezultat al unui proces de analiza a riscurilor. Managementul riscului poate fi definit
ca totalitatea metodelor de identificare, control, eliminare sau minimizare a evenimentelor care pot afecta resursele
sistemului. Acesta include: - analiza riscurilor; - analiza costului beneficiilor; - selectia mecanismelor; - evaluarea
securitatii masurilor adoptate; - analiza securitatii in general.

C11
11.2. Stabilirea etapelor principale pentru asigurarea securitatii
Pentru a se asigura o securitate efectiva in cadrul firmei este necesar sa se parcurga
cateva atape care sunt cruciale. Acestea ar trebui documentate si formalizate cat mai repede
posibil. Etapele principale ale unui program de securitate sunt prezentate in ordinea pe care
fiecare firma ar trebui sa le urmeze pentru implementarea unui program de securitate corect.
Patru etape sunt esentiale si trebuie definite de la inceput. Acestea sunt:
 evaluarea riscurilor si clasificarea documentelor sau a datelor din cadrul firmei;
 stabilirea drepturilor de acces;
 definirea politicii de securitate;
 planificarea, designul si implementarea tehnica a masurilor de securitate.
11.2.1. Evaluarea riscurilor si clasificarea documentelor/datelor in cadrul firmei
Cat de mult trebuie investit in securitate? De cata securitate este nevoie? Vom defini mai intai acest proces pentru ca va
deveni baza de formulare a cerintelor de securitate din pasul trei. Este, de asemenea, o preconditie pentru stabilirea
18

unui proces de succes de definire a politicii, si pentru succesul in definirea proceselor de evaluare a riscurilor care pot
ajuta in remedierea unui proces de administrare gresita a utilizatorului. Scopul evaluarii riscurilor si a proceselor de
clasificare a datelor este de a obtine din partea RS orientarea efectiva a PR atunci cand trebuie sa raspunda la intrebarea
De cata securitate este nevoie?
Procesul de clasificare a datelor/evaluare a riscurilor (CD/ER) contine o serie de discutii oficiale si documentate intre RS
si PR. Prima discutie implica clasificarea de date. In definirea procesului CD/ER, RS ar trebui sa stabileasca o schema clara
care sa se potriveasca nevoilor intregii organizatii. O schema tipica ofera 3-5 categorii si reguli generale care sa orienteze
repartizarea fiecarei inregistrari majore de date sau aplicatii de sistem intr-una din acele categorii. Categoriile depind de
valoarea datelor pentru afacere si, in general, sunt sub forma de public, privat, confidential si restrictionat. La sfarsitul
primei runde de discutii, toate inregistrarile de date detinute de respectivul PR ar trebui atribuite unei categorii. RS
documenteaza rezultatul si PR aproba documentul. Datele care au fost clasificate la un nivel mai mic al importantei si
valorii lor nu vor fi discutate in cadrul intalnirilor ulterioare.
A doua discutie este despre evaluarea riscului. Pentru pregatirea acestei discutii, RS trebuie sa investigheze doua
domenii pentru fiecare dintre resursele de mare valoare identificate in cadrul etapei de clasificare a datelor. Posibilele
surse de amenintare trebuie identificate, iar masurile existente de securitate care anihileaza acea amenintare trebuie
documentate. Discutia consta in ajungerea la un acord intre RS si PR cu privire la amenintarile care nu sunt in mod
curent contracarate in totalitate de masuri de securitate si la un acord cu referire la oportunitatea investitiilor aditionale
de securitate.
Amenintarile reziduale acelea care nu sunt anihilate de masuri planificate si existente de securitate trebuie sa fie
documentate. Apoi PR trebuie sa ia decizia de a accepta riscurile reziduale in planul operational al afacerii si probabil
sa constientizeze pierderi potentiale sau sa accepte sa investeasca bani si timp in plus in masuri de securitate. Este
sarcina RS sa propuna coordonatele initiale ale acelor masuri. Informatiile necesare pentru a crea aceste coordonate
sunt stranse in cadrul etapei de definire a cerintelor. Cea de-a treia discutie este despre drepturile de acces. Acest aspect
este tratat in urmatorul subcapitol, drept baza a definirii procesului de administrare a utilizatorului.
Cea de-a patra discutie este despre cerinte. Acest aspect este descris in pasul trei al programului, deoarece ofera
informatii despre solutionarea problemelor de securitate intr-o modalitate care sa se potriveasca cu nevoile afacerii.
11.5. Auditul si monitorizarea securitatii
Auditul si monitorizarea procesului presupune testarea continua a programului de securitate al firmei. Aceste procese
vor ajuta firma sa previna stagnarea, sa se doteze cu cele mai recente instrumente si tehnici si, in felul acesta, sa
pregateasca afacerea periodic pentru schimbari relevante. Procesul de audit si monitorizare trebuie sa prevada intr-o
prima faza controlul si evaluarea configuratiei hardware, controlul si evaluarea software, iar apoi monitorizarea
intruziunilor, scanarea vulnerabilitatilor si raspunsul la intruziuni.
Controlul si evaluarea configuratiei hardware
Controlul anumitor optiuni de configurare hardware ale fiecarui calculator din firma trebuie sa permita o mai buna
securitate. Inchiderea de catre un utilizator sau administrator de retea a unei functii de securitate fara ca acest lucru sa
fie sesizat va face ca toate celelalte masuri de securitate luate sa fie limitate sau inutile.
Informatiile despre configuratii de calculatoare, echipamente si dispozitive relationate cu securitatea este disponibila pe
majoritatea site-urilor de profil. RS ar trebui sa stabileasca politici care sa defineasca configuratiile de securitate
adecvate. Monitorizarea frecventa a realizarii acestor politici este necesara. Furnizorii de echipamente sunt numerosi.
19

Pentru unii afacerea se incheie la efectuarea platii. Altii tin legatura cu beneficiarul si-l avertizeaza asupra unor
functionari defectuoase sau a posibilitatilor de upgrade.
Controlul si evaluarea software
Dotarea firmei cu programe care sa satisfaca politicile de securitate impuse reprezinta o cerinta care nu trebuie ignorata.
Degeaba componenta hardware satisface cerintele de securitate daca programele au nevoie de regula de patch-uri si fixuri. Cele doua componente, sistemele de operare si programele de aplicatii, trebuie sa fie in asa fel alese incat sa asigure
o securitate sporita. Iar daca acest lucru nu este posibil, poate din motive financiare, atunci macar sa fie complementare
in asigurarea securitatii.
Monitorizarea intruziunilor si scanarea vulnerabilitatilor in retelele de calculatoare sau chiar la calculatoarele
neconecate reprezinta un proces continuu si uneori laborios. Instrumentele pentru a realiza aceasta monitorizare pot
oferi informatii importante despre comportament necorespunzator sau incercari de acces neautorizat. Scanere de
vulnerabilitate desfasoara teste din afara retelei firmei pentru a identifica calculatoarele expuse riscurilor inainte ca
hackerii sa poata descoperi acele vulnerabilitati.
Raspunsul la intruziuni
O incercare de intruziune intr-un calculator al firmei va trebui sa fie urmata de masuri de raspuns la aceasta.
Raspunsul este procesul prin care incidentele sunt abordate si rezolvate. Daca se monitorizeaza intruziunile, ar trebui ca
firma sa dispuna de un plan pentru situatia in care se descopera o intruziune serioasa.

20

S-ar putea să vă placă și