Sunteți pe pagina 1din 38

Sisteme de securitate i protecie a informaiei

Sisteme de securitate i protecie a informaiei

Sisteme de securitate i protecie a informaiei CAPITOLUL I Securitatea i vulnerabilitatea 1.1. Securitatea informatic
Securitatea informatic a devenit una din compenentele majore ale internetului. Analitii acestui concept au sesizat o contradicie ntre nevoia de comunicaii i conectivitate, pe de o parte, i necesitatea asigurrii confidenialitii, integritii i autenticitii informaiilor, pe de alt parte.Domeniul relativ nou al securitii informatice caut soliii tehnice pentru rezolvarea acestei contradicii aparente. Viteza i eficiena comunicaiilor instantanee de documente i mesaje confer numeroase atuuri actului decizional intr-o societate modern, bazat pe economie concurenial. ns utilizarea serviciilor de pot electronic, web, transfer de fodnuri etc. se bazeaz pe un sentiment, adeseori fals de securitate a comunicaiilor, care poate transforma potenialele ctiguri generate de accesul rapid la informaii, n pierderi majore, cauzate de furtul de date sau de inserarea de data false ori denaturate. Sistemele informatice sunt ameninate att din interior ct i din exterior. Pot fi persoane bine intenionate care fac diferite erori de operare sau persoane ru intenionate, care sacrific timp i bani pentru penetrarea sistemelor informatice.Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De asemenea, lipsa unei pregtiri adecvate a administratorului, operatorilor i utilizatorilor de sisteme amplific probabilitatea unor bree de securitate. Folosirea abuziv a unor sisteme (piraterie informatic) reprezint, de asemenea, unul din factorii de risc major privind securitatea sistemelor informatice. n ultimii ani, n prile dezvoltate, hrtia a devenit numai un mediu de prezentare a informaiilor nu i de arhivare sau transport. Aceste utime dou funcii au fost preluate de calculatoare i de reele de interconectare a acestora. De aceea au trebuit sa fie gsite soluii pentru nlocuirea sigiliilor, tampilelor i semnturilor olografe din documentele clasice cu variantele lor digitale, bazate pe criptografia clasic i cu chei publice. Criptografia computaionala este tot mai folositpentru contracararea problemelor de securitate informatic. Utilizat mult vreme doar pentru asigurarea confidenialitii comunicaiilor militare i diplomatice, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase, datorate aplicaiilor sale n securitatea datelor la calculatoare i reele. Ameliorarea securitii sistemelor informatice trebuiesa fie un obiectiv important al oricrei organizaii.Trebuie ns avut n vedere asigurarea unui bun echilibru ntre costurile aferente i avantajele concrete obinute. Msurile trebuie sa descurajeze tentativele de penetrare neautorizat, s le fac mai costisitoare dect obinerea legal a accesului la aceste programe i date. OCED (Organization of Economic Cooperation and Development) este unul din organismele internaionalepreocupate de domeniul proteciei datelor cu caracter personal, securitii sistemelor informatice, politicii de cifrare i al proteciei proprietii intelectuale. n ceea ce privete protecia datelor cu caracter personal, OECD a elaborat n anul 1985

Sisteme de securitate i protecie a informaiei


Declaraia cu privire la fluxultransfrontarier al datelor. Ideea fundamentalera de a se realiza, prin msuri juridice si tehnice, controlul direct individual asupra datelor cu caracter personal i asupra utilizrii acestora.Eforturile actuale sunt dirijate ctre realizarea unui cadru internaional n ceea fe privete viaa personal i autonomia individual a persoanelor (libertatea de micare, libertatea de asociere i drepturile fundamentale ale omului). n domeniul sistemelor informatice, rile OECD au cerut, n 1988 secretariatului OECD s pregteasc un raport complet asupra acestui domeniu, cu evidenierea inclusiv a problemelor tehnologice de gestiune, administrative i juridice. Urmare a acestui raport, rile membre au negociat i adoptat n anul 1992 Liniile directoare privind securitatea sistemelor informatice n OECD. Ele ofer un cadru internaional de referin pentru dezvoltarea i punerea n practic a unor msuri, practici sau coerene de securitate informatic n sectoarele public i privat.Consiliul OECD recomand revizuirea periodic a acestor reglementri la fiecare 5 ani.

1.2. Securitatea conectrii n internet


Internetul este o structur deschis la care se poate conecta un numr mare de calculatoare, fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea reelelor, manifestat pe variate planuri. Un aspect crucial al retelelor de calculatoare, n special al comunicaiilor prin internet, l constituie securitatea informaiilor. Nevoia de securitate i de autenticitate apare la toate nivelurile arhitecturale ale reelelor. De exemplu, utilizatorii vor s se asigure c pota electronic sosete chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cnd acioneaz n numele unor firme, doresc asigurarea caracterului confidenial al mesajelor transmise. n tranzaciile financiare, alturi de autenticitate i confidenialitate, un loc important l are i integritatea mesajelor, ceea ce nseamn c mesajulrecepionat nu a fost alterat n timpul transmisiei prin reea. n tranzaciile de afaceri este foarte important ca, o data recepionat, o comand s fie nu numai autentic, cu coninut nemodificat, dar s nu existe posibilitatea ca expeditorul s nu o mai recunoasc. Deci porile (gateway) i rooter-ele trebuie s discearn ntre calculatoarele autorizate i cele intruse. n aceste condiii securitatea informatic a devenit una din componentele majore ale internetului. n cazul internet-ului adresele diferitelor noduri i servicii pot fi determinate uor. Orice posesor al unui PC cu modem, avnd cunotine medii de operare poate ncerca s foreze anumite servicii cum ar fi conectarea la distan (telnet), transferul de fiiere (ftp) sau pota electronic (e-mail). Exist persoane dispuse s cheltuiasc resurse, bani i timp pentru a penetra diferite sisteme de securitate. Unii sunt adevrai maetrii n domeniu: penetreaz calculatorul A, cu ajutorul cruia intr n calculatorul B, folosit mai departe pentru accesul la calculatorul C, etc.

1.3. Vulnerabilitatea reelelor


O reea de calculatoare este o structur deschis la care se pot conecta noi tirupi de

Sisteme de securitate i protecie a informaiei


schpamente. Acest lucru conduce la o lrgrire necontrolat a cercului utilizatorilor cu acces nemijlocit la resursele reelei. Vulnerabilitatea reelelor se manifest pe dou planuri: posibilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei fizic; posibilitatea folosirii neautorizate a informaiilor, adic scurgerea lor din cercul de utilizatori stabilit. Trebuie avute n vedere, cu prioritate, dou aspecte legate de securitatea informatic: integritatea resurselor unei reele, adic disponibilitatea lor indiferent de decectele de functionare, hard sau soft, de ncercrile ilegale de sustragere a informaiilor precum i de ncercrile de modoficare a informaiilor; caracterul privat, adic dreptul individual de a controla sau influena ce informaie referitoare la o persoan, poate fi memorat n fiiere sau baze de date i cine are acces la aceste date. O reea sigur este aceea n ale crei componente (reusrse i operaii) se poate avea ncredere, adic furnizeaz servicii de calitate i corecte. Deoarece o reea este alctuit din componente diferite ea reprezint o zon convenabil pentru diferite atacuri sau operaii ilegale, lucru care conduce la concluzia c protecia a devenit unul din aspectele operaionale vitale ale unei reele. Securitatea i n special caracterul privattrebuie s constituie obiectul unei analize atente n cazul reelelor. Reelele sunt ansabluri complexe de calculatoare. Este foarte dificil s se obin o schem complet a tuturor entitilor i operaiilor existente la un moment dat, astfel nct reelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.Complexitatea este generat de dispersarea geografic, uneori internaional a componentelor (nodurilor) reelei, implicarea mai multor organizaii m administrarea unei singure reele, esistena unor tipuri diferite de calculatoare i sisteme de operare, existena unui numr mare de entiti. n viitorul imediat, reelele de calculatoare vor deveni o parte esenial din viaa social i individual. De funcionarea lor corect depinde activitatea guvernamental, comercial, industriala i chiar personal- Pe msur ce calculatoarele personale pot fi conectate de acas n reele, o serie de activiti pot fi fcute de persoane particulare. Trebuie avute n vedere tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au acces. Tot mai multe informaii memorate n fiiere devin posibil de corelat prin intermediul reelelor. Aceast asociere de fiiere privinf persoanele poate avea consecine nefaste asupra caracterului privat individual. Informaia este vulnerabil la atac, n orice punct al unei reele, de la introducerea ei pn la destinaia final. n particular, informaia este mai susceptibil la atac atunci cnd trece prin liniile de comunicaii. Msurile puternice de control ale accesului, bazate pe parole, scheme de protecie n sisteme de operare, fac mai atractive asupra liniilor reelei dect asupra calculatoarelor gazd.

Sisteme de securitate i protecie a informaiei 1.3.1. Categorii de atacuri asupra reelelor


Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele origini: dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de operare sau manipulare, fraude. Cteva studii de securitate a calculatoarelor estimeaz c jumtate din costurile implicate de incidente sunt datorate aciunilor voir distructive, un sfert dezastrelor accidentale i un sfert greelilor uname. n ameninrile datorate aciunilor voite, se disting dou categroii principale de atacuri: pasive i active. Atacuri pasive sunt acelea n cadrul crora intrusul observ informaia ca trece prin canal fr s interfereze cu fluxul sau coninutul mesajelor. Ca urmare se face doar analiza traficului, prin citirea identitii prilor care comunic i nvnd lungimea i frecvena mesajelor vehiculate pe un anumit canal logic, chiar dac coninutul este neinteligibil. Atacurile pasive au urmtoarele caracteristici comune: nu cauzeaz pagube (nu se terg sau se modific date); ncalc regulile de confidenialitate; obiectivul este de a asculta datele schimbate prin reea; pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor telefonice sau radio, exploatarea radiaiilor electromagnetice emise, rutarea datelor prin noduri adiionale mai puin protejate. Ataciru active - sunt acelea n care intrusul se angajeaz fie n furtul mesajelor, fie n modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn c el poate terge, ntrzia sau modifica mesaje, poate s fac inserarea unor mesaje false sau vechi, poate schimba oridinea mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui canal logic. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a datelor sau a sistemelor de comunicaii. Exist urmtoarele tipuri de ameninri active: mascarada este un tip de atac n care o entitate pretinde a fi o alt entitate. De exemplu, un utilizator ncearc s se substituie altuia sau un serviciu pretinde a fi un alt serviviu, n intenia de a lua date secrete (numrul crii de credit, parola sau cheia algoritmului de criptare). O mascarad este nsoit, de regul de o alt ameninare activ, cum ar fi nlocuirea sau modificarea mesajelor; reluarea se produce atunci cnd un mesaj sau o parte a acestuia este reluat (repetat), n intenia de a produce un efect neautorizat. De exemplu este posibil reutilizarea informaiei de autentificare a unui mesaj anterior. n conturile bancare, reluarea unitilor de date implic dublri i/sau alte modificri nereale ale valorii conturilor; modificarea mesajelor face ca datele mesajului s fie alterate prin modificare, inserare sau terfere. Poat fi folosit pentru a se schimba beneficiarul unui credit. O alt utilizare poate fi modificarea cmpului destinatar/expeditor al potei electronice;

Sisteme de securitate i protecie a informaiei


refuzul serviciului se produce cnd o entitate nu izbutete s ndeplineasc propria funcie sau cnd face aciuni care mpiedic o alt entitate de la ndeplinirea propriei funcii; repudierea serviciului se produce cnd o entitate refuz s recunoasc un serviciu executat. Este evident c n aplicaiile de transfer electronic de fonduri este important s se evite repudierea serviciului att de ctre emitor, ct i de ctre destinatar. n cazul atacurilor activese nscriu i unele programe create cu scop distructiv i care afecteaz, uneori esenial, securitatea calculatoarelor. Exist o terminologie care poate fi folosit pentru a prezenta diferitele posibiliti de atac asupra unui sistem. Acest vocabular este bine popularizat de povetile despre hackeri. Atacurile presupun, n general, fie citirea informaiilor neautorizate, fie distrugerea parial sau total a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potenial de infestare, prin reea sau chiar copieri de dischete, a unui mare numr de maini. Dintre aceste programe distructive amintim urmtoarele: viruii reprezint programe insertate n aplicaii care se multiplic singure n alte programe din spaiul rezident de memorie sau de pe discuri. Apoi fie satureaz complet spaiul de memorie/disc i blocheaz sistemul, fie dup un numr fixat de multilpicri, devin activi i intr ntr-o faz distructiv (care ste de regul exponenial); bomba software - este o procedura sau parte de cod inclus ntr-o aplicaie "normal", care este activat de un eveniment predefinit. Autorul bombei anun evenimentul, lsand-o s "explodeze", adic s fac aciunile distructive programate; viermii - au efecte similare cu cele ale bombelor i viruilor. Principala diferen este aceea c nu rezid la o locatie fix sau nu se duplic singuri. Se mut in permanen, ceea ce i face dificil de detectat. Cel mai renumit exemplu este Viermele internetului-ului, care a scos din funciune o parte din internet n noiembrie 1988; trapele - reprezint accese speciale la sistem, care sunt rezervate n mod normal pentru proceduri de ncarcare de la distan, ntretinere sau pentru dezvoltatorii unor aplicaii. Ele permit ns accesul la sistem, eludand procedurile de identificare uzuale; Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscut i care, ntr-un mod ascuns, ndeplinete i o alt funcie. Nu creeaz copii. De exemplu, un hacker poate nlocui codul unui program normal de control "login" prin alt cod, care face acelai lucru, dar, adiional, copiaz ntr-un fiier numele i parola pe care utilizatorul le tasteaz n procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte uor sistemul.

1.3.2. Hackerii
Hackerii sunt pasionai ai informaticii, care, de obicei au ca scop spargerea anumitor coduri, baze de date, pagini web etc. Ei sunt considerai infractori, n majoritatea statelor lumii. Hackerii adevrai nu distrug, de obicei, pagini inofensive, cum ar fi paginile personale. intele obinuite ale atacurilor hackerilor sunt sistemele importante, care au protecii avansate i

Sisteme de securitate i protecie a informaiei


conin informaii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA. Odat obinute, aceste fiiere (informaii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de ct mai multe persoane. Orice hacker advrat trebuie s respecte un Cod de legi al hackerilor, care este bine stabilit, cunoscut i respectat. Hackeri amatori: Exist hackeri care atac inte aleatoare, oriunde i oricnd au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo i Hotmail au blocat motoarele de cutare i conturile de mail respective pentru cteva zile, aducnd prejudicii de milioane de dolari. Aceste atacuri (care reprezint o nclcare destul de grav a Codul de legi al hackerilor) au de obicei n spate persoane care au fost curioi numai s vad ce se ntmpl sau au dorit s se distreze. Aceti atacatori virtuali nu sunt hackeri adevrai, pentru c nu-i scriu singuri programele cu care atac, procurndule de pe Internet sau din alte surse. Aceti hackeri amatori sunt singurii care ajung n faa justiiei. Motivul este simplu. Acei hackeri adevrai care i pot scrie singuri programele cu care atac, sunt, de obicei destul de inteligeni pentru a face anumite sisteme care s induc n eroare pe toi aceea care ar ncerca s determine sursa atacului. Crackeri: Crackerii reprezint un stil anumit de hacker, care sunt specializai n spargerea programelor shareware, sau care necesit un anumit cod serial. Singurii care sunt prejudiciai de aceast categorie de hackeri sunt cei care scriu i proiecteaz programele sparte. Sistemele de protecie ale aplicaiilor respective pot fi nfrnte prin dou metode: Introducerea codului, care poate fi gsit fie pe internet, fie cu ajutorul unui program special. A doua metod este folosit pentru sistemele de protecie mai avansate, care necesit chei hardware (care se instaleaz pe porturile paralele ale computerului i trimit un semnal codat de cte ori le este cerut de ctre programul software), sunt patch-urile. Ele sunt progrmele care sunt fcut special pentru anumite aplicaii software, care odat lansate modific codul executabil, inhibnd instruciunile care cer cheia hardware. Patch-urile i bibliotecile de coduri seriale se gsesc cel mai des pe Internet. Ele sunt fcute de anumite persoane (care sunt cteodat foti angajai ai firmelor care au scris software-ul respectiv) care vor doar s aduc pagube firmei proiectante. Dei pare ciudat, cracking-ul este considerat piraterie computerizat, reprezentnd o infraciune serioas. Totui, foarte rar sunt depistai cei care plaseaz patch-uri i coduri seriale pe Internet. Hackerii adevrai i scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, dup ce sunt testate, sunt publicate pe Internet. Bineneles, programele folosite pentru spargerea serverelor de la Pentagon sau pentru decodarea fiierelor codate pe 64 bii nu se vor gsi aa de uor pe internet, ele fiind inute secrete de realizatorii lor.

1.3.3. Mass E - Mail-eri


Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantiti enorme de e-mail (sau alt fel de informaii), coninnd oferte nesolicitate, sau informaii aleatoare, transmise n scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui s protejeze serverele respective de atacurile cu cantiti enorme de informaii. Aceste capcane sunt ns uor de evitat.

Sisteme de securitate i protecie a informaiei


n ultimul timp serverele precizate mai sus precum i multe altele au fost supuse la puternice atacuri cu informaii, la care nu puteau face fa. S-au trimis mesaje la o capacitate de aproape un MB/secund, dei serverele respective suportau un trafic obinuit de pn la 1 - 1,5 GB sptmnal. Spamerii, prin atacurile lor prejudiciaz cu sute de milione de dolari serverelor int. Tot odat sunt afectai i utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemntoare fiind imposibil. Cum se pot trimite cantiti att de mari de informaii, la o vitez uimitoare, fr ca hackerii respectivi s fie localizai fizic. Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50 de adrese de mail, dup care deviaz informaia transmis prin mai multe puncte din lume (diferite servere). Astfel, este foarte de greu s fie detectai, echipele de specialiti de la FBI lucrnd sptmni (chiar luni) ntregi pentru a prinde infractorul virtual, de multe ori neajungnd la rezultate concrete. Singura problem (a hackerilor) care apare n cazul acestor devieri succesive ale informaiei este aceea c unul din serverele prin care trece informaia n drumul ei ctre inta final se poate bloca. Informaia nu va ajunge n ntregime la destinaie, puterea atacului scznd substanial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.

1.3.4. Protecii mpotriva hackerilor


Acestea probleme sunt importante pentru foarte muli utilizatori de computere, care utilizeaz n mod regulat Internet-ul. Exist protecii mpotriva atacurilor hackerilor. Singura problem este aceea c regulile i proteciile sunt fcute pentru a fi nclcate. Deci, orict de complexe i de sigure ar prea sistemele dumneavoasr de securitate, ele pot fi ocolite i sparte. Exist totui anumite metode care, deocamdat, ar putea ngreuna puin viaa hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit n ultimul timp). Aceste ar trebui n primul rnd aplicate de providerii de Internet (ISP): Vor trebui eliminate toate fiierele necunoscute de pe servere (care ar uura atacurile hackerilor), astfel nct se va ine o strict eviden a lor. Eliminarea pachetelor care au alt header dect propria adres de IP (pachete msluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitrii anonimatului. Exist ns alte modalitii de ai pstra anonimatul, folosind sisteme de criptare i a unor servere specializate. Interzicerea comportamentelor specifice scanrii porturilor. Astfel se pot dezactiva programele care scaneaz zeci de mii de porturi din ntreaga lume, pentru a face o list cu cele vulnerabile. Scanarea atent a serverelor de sniffere, programele care rein informaiile importante care intr i ies dintr-un server (username-uri, parole, numere de cri de credit etc). Pe lng metodele de protecie prezentate mai sus exist i multe multe altele, mai mult sau mai puin vulnerabile. Pn la aducerea securitii la un nivel acceptabil mai este mult de lucru.

1.3.5. Concluzii
Ce sunt hackerii cu adevrat ? Ce vor ei de fapt ? Acestea sunt ntrebri la care numai un

Sisteme de securitate i protecie a informaiei


hacker adevrat poate rspunde. Muli dintre hackeri sparg cele mai ciudate i complexe coduri de la Pentagon i NASA n sperana ca vor reui s demonstreze existena extrateretrilor sau a altor lucruri ascunse de oamenii de rnd. Demonstrarea superioritii lor fa de marii programatori, sistemele informatice i serverele care le aparin este scopul multor hackeri. Unii hackerii fac distrugeri masive doar pentru a se distra pe seama celor care i vd munca distrus n cteva secunde. Distrug anumite site-uri de web sau baze de date fiindc nu sunt de acord cu informaia transmis de ele. Uneori se sparg bazele de date de la bnci, pentru a transfera cteva milioane de dolari n contul propriu. Aceste operaiuni sunt foarte riscante, necesit experien n domeniu, nefiind ncercate de prea muli hackeri. Anumii hackeri, care au demonstrat de ce sunt n stare, fr a aduce pagube semnificative, devin consultani n probleme de securitate computerizat. Ei poart numele de hackeri n alb. n cteva luni se va descoperi o nou metod de hacking care s depeasc cu mult cunotiinele hackerului respectiv. Concluzia c hackerii sunt o specie ce nu poate evolua n captivitate. ntr-adevr, viaa de hacker este foarte incitant, tentant, nostim i interesant, dar n acelai timp foarte riscant i periculoas. Majoritatea statelor lumii consider hackingul o infraciune foarte grav, pentru care pedeapsa meritat este considerat de obicei interzicerea folosirii computerului, n unele cazuri, chiar pentru tot restul vieii.

Sisteme de securitate i protecie a informaiei CAPITOLUL II Criptografia i tipuri de criptare 2.1. Criptografia
Criptografia este tiina scrierilor secrete. Ea st la baza multor servicii i mecanisme de securitate folosite n internet, folosind metode matematice pentru transformarea datelor, n intenia de a ascunde coninutul lor sau de a le proteja mpotriva modificrii. Criptografia are o lung istorie, confidenialitatea comunicrii fiind o cerin a tuturor timpurilor. Dac ar trebui s alegem un singur exemplu al criptografiei "clasice", acesta ar fi cifrul lui Cezar, nu att datorit celebritii mpratului roman de care se leag folosirea lui, ci pentru c principiul su de baz, al substituiei, s-a meninut nealterat aproape dou milenii. Mult vreme, eforturile criptografilor au fost dirijate spre ntrirea cifrurilor prin complicarea algoritmului, combinnd substituii i transpoziii asupra unor simboluri sau asupra unor blocuri (grupe de simboluri). Istoria modern a criptografiei cunoate numeroase inovaii n aceast privin. Dou sunt elementele ce au marcat ns cotitura semnificativ n dezvoltarea metodelor criptografice. Primul este legat de dezvoltarea reelelor de calculatoare, al cror stimulent extraordinar sa manifestat att prin presiunea exercitat de tot mai muli utilizatori (a cror dorin obiectiv este pstrarea secretului i a siguranei asupra potei electronice private, a transferului electronic de fonduri i a altor aplicaii) ct i prin potenarea gamei de instrumente folosite efectiv n execuia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se atfel rezistena la atacuri criptoanalitice. Cnd cheia secret are o dimeniune convenabil i este suficient de frecvent schimbat, devine practic imposibil spargerea cifrului, chiar dac se cunoate algoritmul de cifrare. Pe aceast idee se bazeaz i standardul american de cifrare a datelor - DES (Data Encryption Standard) larg utilizat de guvernul SUA i de diverse companii internaionale. Propus ntr-o form iniial de IBM n 1975, DES a rezistat evalurii fcute de "sprgtorii de cifruri" de la U.S. National Security Agency (NSA), care au recomandat doar reproiectarea anumitor componente (casete de substituie). DES a fost adoptat ca standard federal n 1977 i a fost folosit intens datorit performanelor de vitez atinse la cifrare (peste 100 de milioane de bii/secund). Din pcate, nu se tie cu certitudine dac cei de la NSA sau de la vreo alt organizaie au reuit sau nu s sparg DES. Experiena a artat ns c orice schem criptografic are o via limitat i c avansul tehnologic reduce, mai devreme sau mai trziu, securitatea furnizat de ea. Al doilea moment important n evoluia criptografiei moderne l-a constituit adoptarea unui principiu diferit de acela al cifrrii simetrice. Whitfield Diffie i Martin Hellman, cercettori la Univeritatea Stanford din California, prin articolul "New Directions in Criptography", publicat n 1976 n revista IEEE Tranactions on Information Theory, au pus bazele "criptografiei asimetrice" cu chei publice. n locul unei singure chei secrete, criptografia asimetric folosete dou chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibil deducerea unei chei

10

Sisteme de securitate i protecie a informaiei


din cealalt, una din chei este fcut public, fiind pus la ndemna oricui dorete s transmit un mesaj cifrat. Doar destinatarul, care deine cea de-a doua cheie, poate descifra i utiliza mesajul. Tehnica cheilor publice poate fi folosit i pentru autentificarea mesajelor, fapt care i-a sporit popularitatea. Nu este, deci, de mirare c guvernul SUA a iniiat adoptarea unui standard de semntur digital bazat pe conceptul de cheie public. Acest demers a generat controverse, soldate chiar cu acuze ntre organizaiile implicate. Pn n decembrie 1990, Institutul Naional de Standarde i Tehnologie ai SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezent deja n industrie. Dar nou luni mai trziu, n august 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metod cu chei publice, publicat de Taher El Gamal n 1986. Noua propunere, denumit DSS (Digital Signature Standard), a fost dezvoltat de Agenia de Securitate Naional a SUA (NSA). Ea a dezamgit nu datorit performanelor, ci "graie" autorului, care este nu doar priectant, dar i sprgtor de cifruri, ceea ce a strnit, inevitabil, suspiciuni. Un cifru se definete ca transformarea unui mesaj clar sau text clar n mesaj cifrat ori criptogram. Procesul de transformare a textului clar n text cifrat se numete cifrare sau criptare, iar transformarea invers, a criptogramei n text clar, are denumirea de descifrare sau decriptare. Att cifrarea ct i descifrarea sunt controlate de ctre una sau mai multe chei criptografice. Exist dou tipuri de sisteme criptografice: simetrice (cu cheie secret) care folosesc aceeai cheie, att la cifrarea ct i la descifrarea mesajelor. asimetrice (cu chei publice) care folosesc chei distincte de cifrare i descifrare (dar legate una de alta). Una din chei este inut secret i este cunoscut doar de proprietarul ei. A doua cheie (perechea ei) este fcut public, de unde i numele de criptografie cu cheie public.

2.2. Algoritmi criptografici cu cheie secret


Securitatea criptrii simetrice (cu cheie secret) depinde de protecia cheii; managementul acestora este un factor vital n securitatea datelor i cuprinde urmtoarele aspecte: generarea cheilor. Pot fi folosite, cu o tabel de conversie, proceduri manuale (datul cu banul, aruncarea zarurilor), dar numai pentru generarea cheilor master (folosite pentru cifrarea cheilor). Pentru cheile de sesiune sau de terminal sunt necesare proceduri automate, de generare (pseudo) aleatoare, care se pot baza pe amplificatoare de zgomot, funcii matematice i diveri parametri (numrul curent al apelurilor sistem, data, ora etc). distribuia cheilor. Cu privire la transportul cheii secrete, problema este n general rezolvat prin folosirea unei alte chei, numit cheie terminal, pentru a o cripta. Cheile de sesiune - generate numai pentru o comunicaie - sunt transportate criptat cu cheile terminal care, de asemenea, pot fi protejate (cnd sunt memorate) cu alt cheie, numit cheie master.

11

Sisteme de securitate i protecie a informaiei


memorarea cheilor. Utilizarea algoritmilor simetrici, n cazul a N entiti care doresc s comunice, implic N(N-1)/2 chei de memorat ntr-un mod sigur. n realitate, nu toate legturile bidirecionale se stabilesc la acelai timp; este motivul pentru care se utilizeaz cheile de sesiune. Cheile terminal, care cripteaz numai date foarte scurte (chei de sesiune), sunt foarte dificil de atacat. Cnd sunt folosite chei publice, X500 pare cea mai bun soluie pentru managementul cheilor. Cheile publice sunt pstrate n directoare X500, ca certificate semnate cu o semntur digital a Autoritii de certificare (Certificate Authority). ntlnim urmtoarele tipuri de sisteme de criptare cu algoritmi cu cheie secret: cifrul DES (DES simplu, DES cu sub-chei independente, DESX, DES generalizat GDES, DES cu cutii S alternative, DES cu cutii S dependente de cheie); cifrul IDEA; cifrul FEAL; cirful LOKI; cifrul RC2.
-

2.3. Algoritmi criptografici cu cheie public


Un moment important n evoluia criptografiei moderne l-a constituit crearea, n anul 1976, de ctre Whitfield Diffie i Martin Hellman, cercettori la Univeritatea Stanford din California, a unui principiu diferit de acela al cifrrii simetrice. Ei au pus bazele criptografiei asimetrice cu chei publice. n locul unei singure chei secrete, criptografia asimetric folosete dou chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibil deducerea unei chei din cealalt, una din chei este fcut public, fiind pus la ndemna oricui dorete s transmit un mesaj cifrat. Doar destinatarul, care deine cea de-a doua cheie, poate descifra i utiliza mesajul. Tehnica cheilor publice poate fi folosit i pentru autentificarea meajelor prin semntur digital, fapt care i-a sporit popularitatea. ntlnim urmtoarele tipuri de sisteme de criptare cu algoritmi cu cheie public: sisteme de cifrare exponenial RSA (Rivert-Shamir-Adleman); cifrul EL GAMAL (EG); standardul DSS de semntur digital.

2.4. Utilizarea criptografiei n reele


Putem privi securitatea - securitatea datelor, securitatea comunicaiilor, n general securitatea informaiilor de orice fel - ca un lan. Securitatea ntregului sistem este o combinaie puternic de legturi slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare etc. Dac, de exemplu, algoritmii sunt puternici, ns sunt probleme cu generatorul de numere aleatoare, orice criptanalist va ataca sistemul pe aceast cale. Dac nu sunt securizate locaiile de memorie care conin cheia, criptanalistul va sparge sistemul utiliznd

12

Sisteme de securitate i protecie a informaiei


aceast slbiciune. In timp ce proiectantul securitii unui sistem trebuie s identifice toate cile posibile de atac i s le asigure, un criptanalist are nevoie doar de o singur slbiciune pentru a ptrunde n sistem. Criptografia este doar o parte a securitii; ea acoper problematica realizrii securitii unui sistem, ceea ce este diferit de ceea ce nseamn realizarea unui sistem securizat. Tradiionala imagine a criptografiei ca "spion" n tehnologie este destul de departe de realitate. Peste 99% din aplicaiile criptografice utilizate n lume nu protejeaz secrete militare; ele sunt ntlnite n bnci, pli-TV, taxe de drum, acces la terminale, contoare de electricitate etc. Rolul criptografiei n aceste aplicaii este de a mpiedica efectuarea de furturi i nelciuni. n cele mai multe dintre aceste aplicaii s-a utilizat prost criptografia, atacurile reuite neavnd ns nimic n comun cu criptanaliza. Chiar i NSA a admis c marea parte a erorilor aprute n activitile sale provin din erorile de implementare i nu din algoritmi sau protocoale. n acest condiii, nu conteaz ct de bun a fost criptografia, atacurile reuite anulnd acest lucru i speculnd erorile de implementare.

2.5. Criptarea hardware


Pn recent, toi productorii de criptare i ofereau produsele sub forma unor cutii ce se ataau unei linii de comunicaii i criptau toate datele de-a lungul liniei. Dei criptarea software devine tot mai dominant, cea hardware este nc cea mai cerut n aplicaiile militare sau comerciale de mare importan. NSA, de exemplu, autorizeaz doar criptri hardware. Exist i motive pentru aceasta. Primul este viteza. Criptarea const dintr-o mulime de operaii complicate ce se efectueaz asupra unui ir de bii clar, operaii care trebuie simulate ntr~un calculator. Cei doi algortmi comuni de criptare, DES i RSA, lucreaz ineficient pe procesoare normale. Dac o serie de criptografi i-au fcut propriii algoritmi adaptai implementrilor software, hardware-ul specializat ctig prin vitez. n plus, criptarea este adesea o sarcin complex. Introducerea n procesor a acestor operaii ete ineficient. Sistemul va fi mult mai rapid dac operaiile de acest gen se fac de ctre un chip sau procesor dedicat. Un al doilea motiv este securitatea. Un algoritm de criptare ce lucreaz pe un calculator obinuit nu are protecie fizic. Dispozitivele de criptare hardware sunt ncapsulate, iar protecia se poate face destul de uor. Chip-urile VLSI dedicate pot fi tratate chimic, astfel nct orice ncercare de ptrundere poate distruge chip-ul. IBM a dezvoltat un sistem criptografic de criptare a datelor i comunicaiilor pentru maiframe-uri, ce include module inviolabile care pstreaz cheile. Radiaia electromagnetic poate uneori arta ce este n interiorul unei piese a unui echipament electronic. Dispozitivele de criptare pot fi ecranate, astfel nct s nu ofere informaii la o astfel de ncercare. Calculatoarele obinuite pot fi ecranate la fel de bine, ns este o problem mult mai complex (programul este cunoscut sub numele de TEMPEST). Motivul final

13

Sisteme de securitate i protecie a informaiei


este uurina n instalare. Se poate dori ca secretizarea s fie fcut pentru conversaiile telefonice, transmisiile de fax sau pentru legturi de date. Chiar dac datele criptate vin de la un calculator, este mai uor de instalat un dispozitiv specializat, dect s se modifice sistemul software al calculatorului. Criptarea trebuie s fie invizibil; ea nu trebuie s fie accesibil utilizatorului. Singura cale de a face acest lucru software este de a scrie criptarea n sistemul de operare, ceea ce nu este uor. Pe de alt parte, chiar i unui calculator slab i se poate ataa un dispozitiv de criptare, ntre el i modem-ul de comunicaie. Cele trei lucruri de baz ale criptrii hardware oferite pe pia sunt: module de criptare (care realizeaz operaii de genul verificarea parolei sau administrare de chei pentru bnci), dispozitive dedicate de criptare pentru legturi de comunicaie i plci ataate n calculatorul personal. Exist diferene majore ntre dispozitive proiectate pentru criptare sincron sau asincron. Un dispozitiv nu va accepta niciodat o vitez a datelor mai mare dect cea pentru care a fost proiectat. n aceast familie de dispozitive exist o serie de incompatibiliti. Problema principal este dac exist compatibilitate ntre necesitile particulare ale propriei aplicaii i caracteristicile principale ale dispozitivului de criptare oferit. Tot mai multe companii i secretizeaz datele prin hardware specializat. Administrarea intern a cheilor pentru aceste dispozitive este n general sigur, dei sunt tot attea scheme ci productori sunt.

2.6. Criptarea software


Orice algoritm de criptare poate fi implementat software. Dezavantajele constau n vitez, cost i uurin n manipulare i modificare. Avantajul este oferit de flexibilitate i portabilitate, uurin n folosire i n efectuarea de upgrade-uri. Programele criptografice pot fi copiate foarte uor i instalate pe orice main i se pot ncorpora n aplicaii complexe, cum ar fi cele de comunicaii i procesoarele de texte. Programele de criptare software sunt foarte populare i sunt valabile pentru majoritatea sistemelor. Ele sunt destinate s protejeze fiiere individuale. Utilizatorul, n general, cripteaz i decripteaz fiiere. Este important ca schema de administrare a cheilor s fie sigur. Cheile nu trebuie pstrate oriunde pe disc. Textele clare ce se cripteaz trebuie, de asemenea, terse dup efectuarea operaiei.

14

Sisteme de securitate i protecie a informaiei CAPITOLUL III Securitatea n mediul internet 3.1. Securitatea serviciilor internet
Reelele de calculatoare locale i de arie larg au schimbat aspectul utilizrii calculatoarelor. Astzi, spre deosebire de trecutul nu prea ndeprtat, n care calculatoarele erau separate i distincte, reelele permit utilizatorilor s strbat instantaneu camere, ri sau ntregul glob pentru a schimba mesaje electronice, pentru a accesa fiiere sau baze de date sau pentru a lucra pe calculatoare situate la mari distane. Un aspect crucial al reelelor de calculatoare, n special al comunicaiilor prin internet, l constituie securitatea informaiilor, devenit una din componentele majore ale internet-ului. Vom analiza problemele de securitate specifice serviciilor internet, n strns corelaie cu cele derivate din vulnerabilitile posibile ale sistemului de operare UNIX.

3.2. Protocoale TCP/IP


Serviciile internet au la baz schimbul de mesaje ntre o surs i un destinatar. Principiul comunicrii este inspirat din sistemul potal: dac o persoan A dorete s-i transmit ceva lui B, A mpacheteaz obiectul, scrie pe pachet adresa expeditorului i a destinatarului i depune pachetul la cel mai apropiat oficiu potal. Similar, dac un utilizator A din internet dorete s transmit un mesaj lui B, atunci mesajul trebuie "mpachetat", mai precis ncadrat de anumite informaii de control. Unitatea de date astfel obinut se numete "pachet", prin analogie cu sistemul potal obinuit. Informaia de control include adresa expeditorului i a destinatarului, specificate n form numeric: patru numere naturale mai mici dect 256, desprite ntre ele prin puncte. n sistemul potal obinuit, n funcie de localizarea destinatarului, pachetul poate fi transmis prin intermediul mai multor oficii potale intermediare. Ultimul oficiu potal din traseu livreaz pachetul destinatarului. Similar, ntr-o reea de calculatoare, pachetul este dat unui comutator de pachete, numit i "ruter" (router), care are un rol similar oficiului potal i care l transmite ctre destinatar. Eventual, pachetul traverseaz mai multe comutatoare intermediare. Ultimul comutator livreaz mesajul destinatarului. Dirijarea pachetelor este efectuat automat de ctre reea i respect un set de reguli i convenii numit "protocol". Reelele de calculatoare pot folosi protocoale diferite, dar, pentru a putea comunica ntre ele, trebuie s adopte acelai protocol. Reelele din internet folosesc protocolul IP (Internet Protocol). IP asigur livrarea pachetelor numai dac n funcionarea reelelor nu apar erori. Dac un mesaj este prea lung, IP cere fragmentarea lui n mai multe pachete. Transmiterea pachetelor IP se face ntre calculatoare gazd i nu direct, ntre programele de aplicaie. Din aceste motive, protocolul IP este completat cu un altul, numit TCP (Transmission Control Protocol), care face fragmentarea i asigur transmiterea corect a mesajelor ntre utilizatori. Pachetele unui mesaj sunt numerotate, putndu-se verifica primirea lor

15

Sisteme de securitate i protecie a informaiei


n forma n care au fost transmise i reconstituirea mesajelor lungi, formate din mai multe pachete. TCP este un protocol complicat. n unele cazuri, cnd se transmite un singur mesaj, suficient de mic pentru a fi coninut de un singur pachet, se poate folosi un protocol mai simplu, numit UDP (User Datagram Protocol). La rndul lor, operaiile de la nivel aplicaie se deruleaz i ele conform unor protocoale. De exemplu, pota electronic n internet se desfoar dup un protocol ce se numete SMTP (Simple Mail Transfer Protocol). Funcionarea lui se bazeaz pe serviciile oferite de protocoalele TCP i IP, crora le adaug funcii noi, crend astfel servicii mbuntite. Funcionarea protocoalelor TCP i IP presupune existena unei comunicri directe ntre noduri (ruter-e sau calculatoare gazd) adiacente din reea. Aceast comunicare este realizat conform unor tehnologii diverse i se supune unor protocoale specifice, bine precizate. Ca urmare, TCP i IP se bazeaz, la rndul lor pe serviciile oferite de alte protocoale. Se obine, n ansamblu, o suit (ierarhie) de protocoale care depind unele de altele, dar care au ca punct central protocoalele TCP/IP. De aceea, ea este denumit suit TCP/IP sau familia de protocoale TCP/IP. Protocoalele sunt grupate pe nivele. Aceast grupare respect principiul stratificrii: protocoalele sunt astfel proiectate nct nivelul N al destinaiei s primeasc (fr modificri) obiectul transmis de nivelul N al sursei. Pentru respectarea acestui principiu, definiia oricrui protocol trebuie s stabileasc dou aspecte: formatui unitilor de date manipulate; aciunile posibile ale entitilor de protocol care concur la realizarea serviciilor specifice protocolului.n modelul unei inter-reeie apar sistemele ce gzduiesc aplicaiile, numite i sisteme terminale, subreelele ia care aceste sisteme sunt conectate i sistemele intermediare, denumite n internet i pori sau ruter-e, ce conecteaz ntre ele subreelele. Uzual, un sistem terminal are o singur interfa cu subreeaua la care este conectat, n timp ce un sistem intermediar are mai multe interfee, cte una pentru fiecare subreea la care este conectat. Rolul unui sistem intermediar este de a retransmite pachetele pe care le primete de la o subreea, pe o alt subreea aflat pe calea spre sistemul terminal destinatar. Sistemul intermediar este legat la ambele subretele. Figura 1 arat un mesaj care traverseaz dou reele.

16

Sisteme de securitate i protecie a informaiei


Fig. 1 Protocoale utilizate de un mesaj care traverseaz dou reele Aplicaia surs din sistemul terminal 1 comunic un mesaj modulului TCP. Acesta construiete un pachet pe care nivelul IP l paseaz ca o datagram subreelei a. n sistemul intermediar, datagrama ajunge la modulul IP care l ruteaz subreelei b. n sistemul terminal 2, IP extrage mesajul i l transmite aplicaiei receptor prin intermediul modulului TCP. S observm c n sistemul intermediar, pentru recepia dirijarea i retransmiterea datagramelor, sunt necesare doar niveiele IP i interfaa de reea. Cu toate c pot utiliza tehnologii de comunicaie diferite, toate subreteieie sunt tratate uniform n internet. O reea local, una de arie larg sau o simpl legtur punct-la-punct ntre dou sisteme din internet conteaz fiecare ca o subretea. Structura intern a internet-ului este ascuns utilizatorilor Tot ceea ce vd ei este o singur reea foarte mare, ce leag ntre ele sisteme terminale i care le permite astfel accesul la resurse situate oriunde n internet.

3.3. Securitatea serviciilor TCP/IP


Conectarea unui calculator la internet presupune, n general, folosirea sistemului de operare UNIX i a suitei de protocoale TCP/IP. Aceste componente au propriile lor probleme de securitate, evideniate n seciunile anterioare ale crii. Accesul la internet presupune, ns, i folosirea unui set de cteva zeci de servicii, programe, cu numeroase probleme de securitate, fie datorit unor erori n software, fie datorit nencorporrii unor faciliti de securitate potrivite. n general, pentru ca un utilizator s poat lua msurile de securitate adecvate la conectarea n reea, el trebuie s neleag modul n care sistemul de operare UNIX lucreaz cu internet -ul. Tocmai de aceea, acest paragraf explic cum funcioneaz serviciile TCP/IP i evideniaz care sunt problemele de securitate ale fiecruia dintre ele.

3.4. Securitatea prin firewall


Termenul firewall provine din industria construciilor civile. Multe din cldirile moderne au n structura lor firewalls - perei special construii, rezisteni la foc care, n cazul izbucnirii unui incendiu, au rolul de a mpiedica sau ncetini rspndirea focului, pn la sosirea pompierilor. Termenul a migrat i n construcia de maini, unde un firewall separ compartimentul motorului unei maini de habitaclu, pentru a proteja pasagerii. Pentru tiina calculatoarelor, probabil c cel mai uor este s descriem, mai nti, ceea ce un firewall nu este: un firewall nu este un simplu ruter sau un calculator gazd care asigur securitatea unei reele. n linii mari, un firewall (numit uneori i pasarel de securitate) este un sistem care impune o politic de control al accesului ntre dou reele. Un firewall reprezint implementarea acestei politici n termeni de configurare a reelei, unul sau mai multe sisteme gazd i ruter-e cu funciuni speciale, alte msuri de securitate, cum ar fi autentificarea prin

17

Sisteme de securitate i protecie a informaiei


metode criptografice a clienilor.

Fig. 2 Dispunerea unui firewall Cu alte cuvinte, un firewall este un mecanism folosit pentru a proteja o reea sigur din punctul de vedere al securitii de una nesigur, n care nu putem avea ncredere. n mod tipic, una din reele este cea intern unei organizaii (sigur, de ncredere), n timp ce cealalt este internet-ul (n care nu avem ncredere din punctul de vedere al securitii). Ultimele statistici referitoare la INTERNET arat c n compunerea sa intr peste 50.000 de reele, cu un total de peste 2,5 milioane de sisteme gazd, creterea fiind estimat la 4.000 de noi domenii i 150.000 de noi sisteme gazd pe lun. Dat fiind numrul i mai mare de utilizatori muli dintre acetia avnd, din nefericire, statutul de hacker (cracker sau vandal) folosirea unui firewall are sens, deoarece probabilitatea "izbucnirii unui foc" undeva n internet este foarte mare. Dei cele mai multe firewall-uri sunt, n mod curent, interpuse ntre reelele interne i internet, conceptul de firewall nu vizeaz numai acest aspect, existnd suficiente motive pentru folosirea firewall-urilor n oricare internet, inclusiv n reelele cu arie larg (WAN) ale diferitelor companii. Deoarece un firewall este dispus la intersecia dintre dou reele, acesta poate fi folosit i n alte scopuri dect acela de control al accesului: pentru a monitoriza comunicaiile dintre o reea intern i o reea extern. De exemplu, un firewall poate jurnaliza (monitoriza, nregistra) seviciile folosite i cantitatea de date transferat prin conexiuni TCP/IP ntre propria organizaie i lumea exterioar; un firewall poate fi folosit pentru interceptarea i nregistrarea tuturor comunicaiilor dintre reeaua intern i exterior. O linie nchiriat, care permite viteze de pn la 128 Kbps, n condiiile n care ar fi folosit 100% din timp, ar transfera zilnic circa 1,4GB , ceea ce ar permite ca traficul pe cteva zile s ncap pe o singur band magnetic digital de 8mm; dac o organizaie are mai multe reele, separate din punct de vedere geografic, fiecare avnd cte un firewall, exist posibilitatea programrii acestor firewall-uri pentru a cripta automat coninutul pachetelor transmise ntre ele. n acest fel, pe suportul internet, organizaia i poate realiza propria reea virtual privat.

18

Sisteme de securitate i protecie a informaiei 3.5. Protocolul Internet Protocol Version (IPv4)
Internet-ul poate fi definit ca o reea de reele, care utilizeaz suita de protocoale TCP/IP. ncepnd cu 1982, cel mai folosit protocol internet a fost IPv4. n momentul de fa, se lucreaz la noua generaie de protocoale IP, numite i IPv6 sau IPng (Internet Protocol New Generation). La nivel abstract, internet-ul este foarte asemntor cu reeaua telefonic. Dar dac, n cazul reelei telefonice, pentru fiecare convorbire se aloc un circuit separat, n czui internet-ului mai multe procese folosesc n comun aceleai legturi dintre calculatoare. Datele sunt trimise sub forma unor blocuri de caractere, numite datagrame sau pachete. Fiecare pachet este prefaat de un mic ansamblu de octei, numit header (antet), urmat de datele propriu-zise, ce formeaz coninutul pachetului. Dup sosire la destinaie, datele transmise sub forma unor pachete distincte sunt reasamblate n uniti logice de tip fiier, mesaj etc. internet-ul comut pachetele pe diferite rute de la surs la destinaie, numindu-se, de aceea, reea cu comutare de pachete. Exist trei ci distincte pentru conectarea a dou claculatoare, folosind protocolul IP. Cele dou calculatoare pot fi n aceeai reea local (Ethernet sau Token Ring). n acest caz, pachetele sunt ncapsulate n pachetele folosite de protocoalele LAN; Cele dou calculatoare sunt direct legate printr-o linie serial. Pachetele IP sunt transmise folosind unul din protocoalele SLIP (Serial Line Internet Protocol). CSLIP (Compressed SLIP) sau PPP (Point-to Point Protocol). Dac cele dou calculatoare sunt conectate fiecare la cte o reea local linia telefonic leag cele dou LAN-uri prin intermediul unor bridge-uri; Pachetele IP pot fi ncapsulate n interiorul altor pachete folosite de alte protocoale reea. Astzi, multe linii nchiriate de 56 Kbps folosesc o ncapsulare a pachetelor IP n pachete "frame relay"; n viitorul apropiat se va folosi protocolul ATM (Asynchronous Transfer Mode). n general, se poate considera IP ca fiind un protocol scalabil: el lucreaz la fel de bine n cadrul unei reele a unui mic birou, de pn la 10 staii, al unei reele de firm sau de universitate, avnd n jur de cteva sute de staii sau al unei reele naionale sau internaionale, cu mii de calculatoare interconectate. Calculatoarele conectate la o reea se numesc, n general, host-uri (calculatoare gazd). Conectarea ntre reele se face prin calculatoare numite ruter-e, care folosesc tabele de rutare pentru a determina pe ce trasee s trimit pachetele.

3.6. Adresarea in internet


Fiecare interfa pe care o are un calculator ctre o reea IP are asignat un numr unic, de 32 de bii, care este "adresa" sa. Adresa este exprimat cel mai adesea sub forma unui set de 4 numere de 8 bii: de exemlu, 15.58.0.221. O adres IP are o structur de forma a 4 numere zecimale, a.b.c.d, fiecare cuprins ntre 0 i 255, pentru a putea fi reprezentat pe 8 bii. Teoretic, adresa IP de 32 de bii poate referi maxim 4.294.967.296 calculatoare legate n internet. Practic ns, numrul total de calculatoare ce pot fi conectate este mult mai mic, datorit modului n care aceste adrese sunt asignate. Organizaiilor li se atribuie blocuri de adrese, aa cum companiile de telefon asigneaz cte un cod pentru fiecare localitate sau regiune.

19

Sisteme de securitate i protecie a informaiei


Noul protocol IPv6 furnizeaz un spaiu de adrese mai mare pentru host-un i reele datorit sistemului de adresare pe 128 de bii. n schema de adresare clasic exist 5 tipuri de adrese IP. Cei mai semnificativi bii ai adresei definesc clasa de reea la care aparine adresa. Ceilali bii sunt divizai ntr-o parte ce desemneaz reeaua i o alta specific host-ului. Clasa A. Host-urile reelelor de clas A au adresa de forma N.a.b.c, unde N reprezint numrul de reea, iar a.b.c numrul host-ului. Bitul cel mai semnificativ al lui N trebuie s fie zero (primul octet este mai mic de 128, putnd exista astfel 126 de reele de clas A). Nu exist, deci, prea multe reele de clas A. De exemplu, dac reeaua dumneavoastr are pn la 16.387.064 de calculatoare, nu este necesar o adres de clas A. Unele organizaii mari, cum ar fi MIT sau BBN au asignate reele de tip A, ns ele nu i pun toate calculatoarele n aceeai reea i subdivid aceasta n mai multe reele de clas B sau C. Clasa B. Host-urile au o adres de forma N.M.a.b, unde N.M este numrul reelei, iar a.b numrul host-ilui. Cei mai semnificativi 2 bii ai lui N trebuie s fie 10 (primul octet ntre 129 i 191). Reele de clas 8 sunt, n general, cele ale unor mari universiti sau companii. Pot exista cte 65.534 de host-uri n maximum 16.002 de reele de clas B. Clasa C. Host-urile au o adres de forma N.M.O.a, unde N.M.O este numrul reelei, iar a, numrul host-ului. Cei mai semnificativi 3 bii ai lui N trebuie s fie 110 (ntre 192 i 223). Astfel de reele pot administra maximum cte 254 de host-uri n 1.999.996 reele de clas C. Cele mai multe organizaii au una sau mai multe reele de clas C. Clasa D. Host-urile au o adres de forma N.M.O.a, unde N.M.O este numrul reelei, iar a, numrul host-ului. Cei mai semnificativi 4 bii ai lui N trebuie s fie 1110 (primul octet ntre 224 i 239). Astfel de adrese sunt folosite n multicast adic, mulimi de host-uri care ateapt pe o aceeai adres pentru a primi pachete ce conin n interior adresa destinaie a staiei. Clasa E. Host-urile au o adres de forma N.M.O.P, unde N.M.O.P are cei mai semnificativi 5 bii ai lui N, 1111. Aceste adrese sunt folosite doar pentru anumite experimente. Odat cu explozia numrului de calculatoare conectate la internet, s-a dezvoltat, n ultimii ani, o nou metod de asignare a adreselor, numit CIDR (Classes InterDomain Routing). Aici nu exist clase, ca n schema clasic. Reelele sunt definite de cei mai semnificativi k bii ai adreselor, restul de 32-k bii desemnnd host-ui. Astfel, un furnizor de servicii poate aloca un set de adrese, n care primii 12 bii reprezint o valoare fix (adresa reelei), iar restul de 20 de bii reprezint host-ui. Aceast soluie permite furnizorului de servicii s aloce 220 de adrese distincte pentru clieni.

3.7. Ruter-e i protocoale de rutare


n ciuda complexitii modului de construire a adreselor internet, calculatoarele pot s i transmit uor mesaje, unele altora. Pentru a trimite un pachet, calculatoarele seteaz adresa destinaie n interiorul pachetului. Apoi, trimit pachetul unui calculator special al reelei locale, numit ruter. Acesta poate determina ctre ce calculator (ruter) s trimit pachetul mai departe,

20

Sisteme de securitate i protecie a informaiei


pentru a ajunge la destinaie. Multe organizaii configureaz reeaua lor intern ca un arbore. n rdcin se afl calculatorul care face legtura cu internet-ul. Atunci cnd un ruter primete un pachet, el decide dac trebuie s-l dirijeze ctre una din subreelele sale sau ctre rdcin. Funcionarea schemei de rutare se bazeaz pe coninutul tabelelor de rutare. Acesta poate fi stabilit la iniializarea reelei (rutare static) sau n timpul funcionrii ei (rutare dinamic). Algoritmii folosii n stabilirea tabelelor, numii algoritmi de rutare, au la baz diferite criterii, cum ar fi alegerea cilor mai scurte, ncrcarea uniform a subreelelor etc. Din punctul de vedere al utilizatorului, rutarea este transparent. Singurul lucru ce trebuie tiut este adresa de 32 de bii a calculatorului destinaie. Un element important al schemei este punerea n coresponden a adreselor de reea (adrese IP) cu adresele MAC. Operaia este ngreunat de formatele diferite adoptate la cele dou nivele: adresele IP au 32 de bii, n timp ce adresele MAC Ethernet au 48 de bii. Pentru a realiza aceast coresponden, se folosesc protocoalele speciale (ARP, RARP), care se bazeaz pe interogarea tuturor staiilor unei subretele pentru determinarea adreselor MAC i pe alctuirea unei tabele de corespondene. Schema de rutare prezentat funcioneaz corect dac nu apar cderi ale liniilor de comunicaie sau ale sistemelor de calcul. n practic, aceste defectri nu pot fi evitate. Cunoaterea lor i transmiterea informaiilor de stare ntre ruter-e se face conform protocolului ICMP (Internet Control Messages Protocol).

3.8. Sistemul de nume n internet


Chiar dac pare simplu, mecanismul de adresare prin numr este de utilitate practic redus, utilizatorii prefernd nume, care pot fi inute minte uor. Este important de notat c numele reprezint un corespondent al adreselor numerice, oferind utilizatorilor o form mai convenabil de adresare. Este, de asemenea, important de tiut c un sistem de nume este folosit n aceeai manier cu o carte de telefon: cunoscnd numele unei persoane, putem afla numrul su de telefon. n fine, aa cum numerele de telefon nscrise n cri sunt organizate pe localiti, sistemul de nume din internet este structurat pe domenii sau zone de responsabilitate. Diferena este c un domeniu poate conine, la rndul su, mai multe subdomenii, structura avnd mai multe nivele. De aici i numele, Domain Name System - DNS, al acestei scheme folosit n internet. DNS este un sistem de baze de date distribuite, folosite pentru translatarea numelor de host-un n adrese IP i viceversa. Server-ele DNS sunt apelate de host-uri prin ntrebri UDP. ntrebrile pot fi adresate i prin TCP, dar TCP este, de obicei, rezervat transferurilor de zone, utilizate de server-ele secundare (de salvare sau backup) pentru obinerea unor copii ale bazelor de date de la server-ele principale. Aceste transferuri de zone pot fi interceptate i exploatate de hacker-i pentru obinerea rapid a unei liste a intelor posibile dintr-un domeniu. DNS memoreaz mai multe tipuri de nregistrri. O list prescurtat a acestor nregistrri:

21

Sisteme de securitate i protecie a informaiei


A - Adresa IP a host-ului; NS - Server de nume pentru domeniu. Deleag un subarbore unui alt server; SO (Start of authority) - Denot nceputul subarborelui. Conine parametrii cache i de configuraie i d adresele persoanelor responsabile de zon; MX - Schimb de pot. Denumesc host-urile care proceseaz sosirea potei pentru inta desemnat. inta poate conine metacaracterul *, atunci cnd o singur nregistrare MX poate redirecta pota pentru un ntreg arbore; HINFO -Tipul de host i infomaia despre sistemul de operare CNAME - Un alias pentru numele real al host-ului; PTR - Folosit pentru translatarea adresei IP n numele de host. S considerm numele unix.cs.nps.mil, care reprezint o adres n internet. Aici, unix este numele unui calculator. El este gestionat de un grup, care se numete cs (el corespunde aici cu catedra care deine calculatorul). Catedra este o parte a Universitii Naval Postgraduate Scholl din Monterey (nps). La rndul su, nps face parte din grupul instituiilor militare din SUA (mil). Sistemul este conceput astfel nct s permit o gestiune distribuit a numelor. Astfel, mil se refer la toate calculatoarele din sistemul militar american, iar nps.mil la cele aflate la Universitatea de la Monterey. Gestionarul calculatoarelor din nps.mil poate atribui nume calculatoarelor sale, fr a ine cont de cele atribuite de gestionarul unei alte instituii, de exemplu mta.ro. De exemplu, dac ambii numesc cs un anumit departament, acestea pot fi difereniate prin restul numelor de domenii, unul fiind cs.nps.mil, iar cellalt cs.mta.ro. Pe de alt parte, este uor de gsit i adresa numeric pornind de la un nume dat. Este folosit n acest scop un serviciu similar celui de informaii telefonice, rolul serviciului de informaii este jucat de server-ele de nume. Fiecare server de nume pstreaz corespondena "nume - adres-numeric" relativ la un anumit domeniu. Cnd cineva folosete un nume, calculatorul l convertete n adres numeric, folosind una din urmtoarele scheme: face conversia direct, deoarece numele aparine unui domeniu de care el este responsabil; tie corespondena deoarece a mai folosit recent numele; tie cum s gseasc corespondena; de exemplu, pentru adresa nodului ux.cso.uiuc.edu, comunic cu un server de nume special (rdcin) i afl adresa server-ului responsabil de domeniul edu; comunic apoi cu acesta i afl adresa server-ului responsabil cu domeniul uiuc; comunic apoi cu acesta i gsete server-ul responsabil cu cso; n fine, comunic cu acesta i afl adresa calculatorului ux.
-

22

Sisteme de securitate i protecie a informaiei CAPITOLUL IV Viruii informatici 4.1. Viruii


Istoria viruilor de calculatoare este lung i interesant. Dar ea a devenit cu adevrat palpitant abia din momentul n care a nceput s se dezvolte ndustria PC-urilor. Pe msur ce dezvoltarea acestor calculatoare noi progresa, a devenit posibil si accesarea a mai mult de un program ntr-un singur computer. n acelai timp, s-a manifestat i o reacie mpotriva a tot ceea ce nsemna computerul. Aceast tendin are rdcini mai vechi, dar impactul computerelor de tip PC a fost aa de mare, nct si reaciile mpotriva acestora au nceput s se fac mai evidente. n anul 1986, nite programatori au descoperit c un anumit sector dintr-un floppy disk conine un cod executabil care funciona de cte ori porneau computerul cu discheta montat n unitate. Acestora le-a venit ideea nlocuirii acestui cod executabil cu un program propriu. Acest program putea beneficia de memorie si putea fi astfel copiat n orice dischet si lansat de pe orice calculator de tip PC. Ei au numit acest program virus, ocupnd doar 360 KB dintr-un floppy disc. n acelai an, programatorul Ralf Burger a descoperit c un fiier poate fi fcut s se autocopieze, atand o copie ntr-un alt director. El a fcut si o demonstraie despre acest efect pe care l-a numit VirDem (Virus Demonstration). Acesta a reprezentat un prim exemplu de virus, autentic dar destul de nevinovat, ntruct nu putea infecta dect fiierele cu extensia .COM. La scurt timp au nceput s apar numeroi virui, fabricai peste tot n lume. Ei au evoluat rapid, lund diverse forme si nglobnd idei din ce n ce mai sofisticate. Anul 1995 este cunoscut ca fiind i anul n care a nceput s apar conceptul de macrovirus, devenind n scurt timp o adevrat ameninare, deoarece erau mult mai uor de fabricat dect prinii lor viruii. Acetia nu erau adresai numai anumitor platforme specifice, precum Microsoft Word pentru Windows 3.x/95/NT si Macintosh, astfel nct ei puteau fi folosii pentru orice program, uurndu-se calea de apariie a cunoscuilor microvirusi care au infestat fiierele la acea vreme produsul Lotus AmiPro. Primul dintre macrovirui a fost cel folosit n Word si Word Basic. n luna iulie 1996 a aprut si primul microvirus cunoscut sub numele ZM.Laroux care era destinat distrugerii produsului Microsoft Excel. A fost cu adevrat o mare surpriz pentru omenire atunci cnd a descoperit, acum cteva decenii, si a trebuit s accepte ideea existentei unor virui de alt natur dect cea biologic. Un virus de calculator, sau virus informatic aa cum i se mai spune, nu este altceva dect un program de dimensiuni mici, construit cu scopul de a face o glum sau de a sabota pe cineva. Acest program are, de regul, proprietatea de a se autoreproduce, atandu-se altor programe i executnd operaii nedorite si uneori de distrugere. Dimensiunile mici ale programului-virus reprezint o caracteristic important, ntruct autorii in foarte mult ca produsul lor cu intenii agresive s nu fie observat cu uurin. Aa cum am menionat deja, cnd un virus infecteaz un disc, de exemplu, el se autoreproduce, atandu-se la alte programe, inclusiv la programele vitale ale sistemului. Ca i n cazul unui virus real, efectele unui virus al calculatorului pot s nu fie

23

Sisteme de securitate i protecie a informaiei


detectate o perioad de mai multe zile sau sptmni, timp n care, orice disc introdus n sistem poate fi infectat cu o copie ascuns a virusului. Atunci cnd apar, efectele sunt diferite, variind de la mesaje glumee la erori n funcionarea programelor de sistem sau tergeri catastrofice a tuturor informaiilor de pe un hard disk. De aceea nu este indicat s se plece de la ipoteza c un virus nu nseamn ceva mai mult dect o glum. n general, cei care construiesc virui sunt programatori autentici, cu experien bogat si cu cunotine avansate n limbajul de programare pe care l folosesc. Elaborarea de virui este uneori i o activitate de grup, n care sunt selectai, antrenai i pltii cu sume uriae specialitii de nalt clas. Virusul informatic este, aadar, un program ru intenionat, introdus n memoria calculatorului, care la un moment dat devine activ, atacnd prin distrugere sau alterare fiiere sau autocopiindu-se n fiiere aflate pe diferite suporturi magnetice. Fiecare program infectat poate la rndul su s infecteze alte programe. Virusul este caracterizat de urmtoarele proprieti: poate modifica fiiere i programe ale utilizatorilor, prin inserarea n acestea a ntregului cod sau numai a unei pri speciale din codul su modificrile pot fi provocate nu numai programelor, ci si unor grupuri de programe are nevoie i poate s recunoasc dac un program a fost deja infectat pentru a putea interzice o nou modificare a acestuia. Fiecare virus se autoidentific, n general pentru a evita s infecteze de mai multe ori acelai fiier. Identificatorul recunoscut de virus are sensul de "acest obiect este infectat, nu-l mai infectez". Controversata problem a viruilor de calculatoare a nscut ideea c orice virus poate fi combtut, adic depistat i anihilat. Cu toate acestea, exist programatori care susin c pot construi virui ce nu pot fi detectai i distrui. Este cazul unui grup de programatori polonezi care au anunat pe Internet, n urm cu civa ani, c pot construi astfel de "arme" imbatabile. Programul lor, bine pus la punct, coninea cteva idei interesante care, dac ar fi fost duse la capt, probabil c ar fi dat mult btaie de cap utilizatorilor de servicii internet. Suprai de faptul c lumea a exagerat att de mult cu costurile pe care le-a provocat virusul cunoscut sub numele de "I Love You", aceti programatori intenionau s demonstreze ntregii lumi c nu acest mult prea mediat virus este cel mai "tare". Dup prerea lor, ar putea fi construii virui care pot distruge cu mult mai mult dect a fcut-o "I Love You", adic o pagub la scar planetar estimat atunci la circa 6 miliarde de dolari SUA. n plus, autorii au expus metode noi de reproducere a viruilor, fr posibiliti prea mari de a putea fi depistai si anihilai. Inteniile, fcute publice de aceti indivizi, preau dintre cele mai diabolice. Din fericire, se pare c acest plan diabolic nu a fost pn la urm dus la capt, ameninrile acestor indivizi oprindu-se doar la faza de proiect. Totui, aceste ameninri au putut avea mcar efectul unui adevrat semnal de alarm. A fost avertizat ntreaga omenire c pot exista i din acest punct de vedere ameninri dintre cele mai serioase care, desigur, nu ar trebui deloc neglijate.

4.2. Clasificarea viruilor


Viruii informatici nu afecteaz numai buna funcionare a calculatoarelor. Printr-o proiectare corespunztoare a prii distructive, cu ei pot fi realizate i delicte de spionaj sau fapte

24

Sisteme de securitate i protecie a informaiei


ilegale de antaj i constrngere. Viruii pot fi clasificai dup diferite criterii: modul de aciune, tipul de ameninare, grade de distrugere, tipul de instalare, modul de declanare etc. Exist unele clasificri mai vechi care, desigur, nu mai corespund astzi. Totui, o enumerare a acestora este benefic, deoarece ea reflect diversitatea caracteristicilor i tipurilor de virui. Iat o astfel de clasificare, n ordine alfabetic oferind pentru cteva variante mai interesante i unele detalii: Bacteria - este programul care se nmulete rapid i se localizeaz n sistemul gazd, ocupnd procesorul i memoria central a calculatorului, provocnd paralizia complet a acestuia. Bomba - este un mecanism, nu neaprat de tip viral, care poate provoca n mod intenionat distrugerea datelor. Este de fapt ceea ce face faima viruilor. Pentru utilizator efectele pot varia de la unele amuzante, distractive, pn la adevrate catastrofe, cum ar fi tergerea tuturor fiierelor de pe hard disk. Bomba cu ceas - este un virus de tip bomb, numit i bomb cu ntrziere, programat special pentru a aciona la un anumit moment de timp. Este de fapt, o secven de program introdus n sistem, care intr n funciune numai condiionat de o anumit dat i or. Aceast caracteristic foarte important face ca procesul de detectare s fie foarte dificil, sistemul putnd s funcioneze corect o bun perioad de timp. Aciunea lui distructiv este deosebit, putnd terge fiiere, bloca sistemul, formata hard disk-ul i distruge toate fiierele sistem. Bomba logic (Logic bomb) - este un virus de tip bomb, care provoac stricciuni atunci cnd este ndeplinit o anumit condiie, precum prezena ori absena unui nume de fiier pe disc. De fapt, reprezint un program care poate avea acces n zone de memorie n care utilizatorul nu are acces, caracterizndu-se prin efect distructiv puternic i necontrolat. O astfel de secven de program introdus n sistem, intr n funciune numai condiionat de realizarea unor condiii prealabile. Calul troian - reprezint programul care, aparent este folositor, dar are scopul de distrugere. Este un program virus a crui execuie produce efecte secundare nedorite, n general neanticipate de ctre utilizator. Printre altele, acest tip de virus poate da pentru sistem o aparent de funcionare normal. Calul troian este un program pe calculator care apare pentru a executa funcii valide, dar conine ascunse n codul su instruciuni ce pot provoca daune sistemelor pe care se instaleaz i ruleaz, deseori foarte severe. Un exemplu foarte cunoscut astzi de un astfel de program este cel numit Aids Information Kit Trojan. Pe un model de tip "cal troian" s-a bazat marea pcleal care a strnit mult vlv la sfritul anului 1989. Peste 10.000 de copii ale unui disc de calculator, care preau s conin informaii despre SIDA, au fost expediate de la o adres bine cunoscut din Londra, ctre corporaii, firme de asigurri i profesioniti din domeniul sntii, din Europa i America de Nord. Destinatarii care au ncrcat discurile pe calculatoarele lor, au avut surpriza s descopere destul de repede c acolo se aflau programe de tip "cal troian", toate extrem de periculoase. Aceste programe au reuit s tearg complet datele de pe hard disk-urile pe care au fost copiate. Programele de tip "cal-troian" mai conin o caracteristic important. Spre deosebire de viruii obinuii de calculator, acetia nu se pot

25

Sisteme de securitate i protecie a informaiei


nmuli n mod automat. Acest fapt nu constituie ns o consolare semnificativ pentru cineva care tocmai a pierdut zile i luni de munc pe un calculator. Viermele - este un program care, inserat ntr-o reea de calculatoare, devine activ ntr-o staie de lucru n care nu se ruleaz nici un program. El nu infecteaz alte fiiere, aa cum fac adevraii virui. Se multiplic ns n mai multe copii pe sistem si, mai ales, ntr-un sistem distribuit de calcul. n acest fel "mnnc" din resursele sistemului (RAM, disc, CPU etc.). Virus - este un program care are funcii de infectare, distructive i de incorporare a copiilor sale n interiorul altor programe. Efectele distructive nu pot fi sesizate imediat, ci dup un anumit timp. Noiunea mai general se refer adesea cu termenul de "virus informatic". Este de fapt un program care are proprietatea c se autocopiaz, astfel nct poate infecta pri din sistemul de operare i / sau programe executabile. Probabil c principala caracteristic pentru identificarea unui virus este aceea c se duplic fr acordul utilizatorului. Aa cum sugereaz i numele, analogia biologic este relativ bun pentru a descrie aciunea unui virus informatic n lumea real. Virus al sectorului de boot (Boot sector virus) - este un tip de virus care distruge starea iniial a procesului de ncrcare. El suprascrie sectorul de boot al sistemului de operare. Un virus al sectorului de boot (ncrcare) atac fie sectorul de ncrcare principal, fie sectorul de ncrcare DOS de pe disc. Toi viruii sectorului de ncrcare modific ntr-un anume fel coninutul sectorului de boot. Modificrile sectorului de boot nu trebuie s fie prea extinse: unii virui mai noi din aceast categorie sunt capabili s infecteze discul fix, modificnd doar zece octei din acest sector. Virus ataat - este un virus care i ataeaz codul la codul existent al fiierului, nedistrugnd codul original. Primul care se execut atunci cnd se lanseaz fiierul infectat este virusul. Apoi, acesta se multiplic, face sau nu ceva stricciuni, dup care red controlul codului original i permite programului s se execute normal n continuare. Acesta este modul de aciune al unui "virus clasic". Virus companion - este un virus care infecteaz fiiere de tip .EXE prin crearea unui fiier COM avnd acelai nume i coninnd codul viral. El speculeaz o anumit caracteristic a sistemului DOS prin care, dac dou programe, unul de tip .EXE i cellalt de tip .COM, au acelai nume, atunci se execut mai nti fiierul de tip .COM. Virus criptografic - un virus care se infiltreaz n memoria sistemului i permite folosirea absolut normal a intrrilor i transmiterilor de date, avnd proprietatea c, la o anumit dat, se autodistruge, distrugnd n acelai timp toate datele din sistem i fcndu-l absolut inutilizabil. Un astfel de atac poate fi, pur i simplu, activat sau anihilat, chiar de ctre emitor aflat la distan, prin transmiterea unei comenzi corespunztoare. Virus critic - este un virus care pur i simplu se nscrie peste codul unui fiier executabil fr a ncerca s pstreze codul original al fiierului infectat. n cele mai multe cazuri, fiierul infectat devine neutilizabil. Cei mai muli virui de acest fel sunt virui vechi, primitivi, existnd ns i excepii.

26

Sisteme de securitate i protecie a informaiei


Virus cu infecie multipl - este un virus care infecteaz att sectorul de boot, ct i fiierele executabile, avnd caracteristicile specifice att ale viruilor sectorului de ncrcare, ct i ale celor parazii. Acest tip de virus se ataeaz la fiierele executabile, dar i plaseaz codul i n sistemul de operare, de obicei n MBR sau n sectoarele ascunse. Astfel, un virus cu infecie multipl devine activ dac un fiier infectat este executat sau dac PC-ul este ncrcat de pe un disc infectat. Virus de atac binar - este un virus care opereaz n sistemul de "cal troian", coninnd doar civa bii pentru a se putea lega de sistem, restul fiind de regul mascat ca un program neexecutabil Virus de legtur - este un virus care modific intrrile din tabela de directoare pentru a conduce la corpul virusului. Ca i viruii ataai, viruii de legtur nu modific coninutul nsui al fiierelor executabile, ns altereaz structura de directoare, legnd primul pointer de cluster al intrrii de directoare corespunztoare fiierelor executabile la un singur cluster coninnd codul virusului. Odat ce s-a executat codul virusului, el ncarc fiierul executabil, citind corect valoarea cluster-ului de start care este stocat n alt parte. Virus detaabil - este un virus care se dezlipete el nsui de fiierul infectat exact naintea deschiderii sau execuiei acestuia i i se reataeaz atunci cnd programul este nchis sau se termin. Aceast tehnic este foarte eficient mpotriva multor programe de scanare i scheme de validare, deoarece programul de scanare va vedea un fiier "curat" i va considera c totul este n regul. Aceasta este o tehnic de ascundere. Virus invizibil - este un virus care i ascunde prezenta sa, att fa de utilizatori, ct i fa de programele antivirus, de obicei, prin interceptarea serviciilor de ntreruperi. Virus morfic - un virus care i schimb constant codul de programare i configurarea n scopul evitrii unei structuri stabile care ar putea fi uor identificat i eliminat. Virus nerezident - este opusul virusului rezident. Viruii nerezideni n memorie nu rmn activi dup ce programul infectat a fost executat. El opereaz dup un mecanism simplu i infecteaz doar executabilele atunci cnd un program infectat se execut. Comportarea tipic a unui astfel de virus este de a cuta un fiier gazd potrivit atunci cnd fiierul infectat se execut, s-l infecteze i apoi s redea controlul programului gazd. Virus parazit - este un virus informatic, care se ataeaz de alt program i se activeaz atunci cnd programul este executat. El poate s se ataeze fie la nceputul programului, fie la sfritul su, ori poate chiar s suprascrie o parte din codul programului. Infecia se rspndete, de obicei, atunci cnd fiierul infectat este executat. Clasa viruilor parazii poate fi separat n dou: viruii care devin rezideni n memorie dup execuie i cei nerezideni. Viruii rezideni n memorie tind s infecteze alte fiiere, pe msur ce acestea sunt accesate, deschise sau executate. Virus polimorf - este un virus care se poate reconfigura n mod automat, pentru a ocoli sistemele de protecie acolo unde se instaleaz. El este criptat i automodificabil. Un virus polimorfic adaug aleator octei de tip "garbage" (gunoi) la codul de decriptare si/sau folosete metode de criptare/decriptare pentru a preveni existenta unor secvene constante de octei. Rezultatul net este un virus care poate avea o nfiare diferit n fiecare fiier infectat, fcnd

27

Sisteme de securitate i protecie a informaiei


astfel mult mai dificil detectarea lui cu un scaner. Virus rezident - este un virus care se autoinstaleaz n memorie, astfel nct, chiar mult timp dup ce un program infectat a fost executat, el poate nc s infecteze un fiier, s invoce o rutin "trigger" (de declanare a unei anumite aciuni) sau s monitorizeze activitatea sistemului. Aproape toi viruii care infecteaz MBR-ul sunt virui rezideni. n general, viruii rezideni "aga" codul sistemului de operare. Marea majoritate a viruilor actuali folosesc tehnici de ascundere. Exist i un termen des folosit n acest domeniu; el se numete stealth (ascundere) i desemneaz tehnicile folosite de anumii virui care ncearc s scape de detecie. De exemplu, un lucru pe care-l pot face viruii rezideni, este s intercepteze comenzile (funciile) DOS de tip DIR i s raporteze dimensiunile originale ale fiierelor, i nu cele modificate datorit atarii virusului. Tehnicile Spawning i File Jumper reprezint metode de ascundere, fiind ns cu mult mai avansate. Viruii spioni - Pe lng numeroii virui, cunoscui la aceast or n lumea calculatoarelor, exist o categorie aparte de astfel de "intrui", care au un rol special: acela de a inspecta, n calculatoarele sau reelele n care ptrund, tot ceea ce se petrece, i de a trimite napoi la proprietar, la o anumit dat i n anumite condiii, un raport complet privind "corespondenta" pe Internet i alte "aciuni" efectuate de ctre cel spionat prin intermediul calculatorului. Practic, un astfel de virus nu infecteaz calculatorul si, mai ales, nu distruge nimic din ceea ce ar putea s distrug. El se instaleaz, de regul, prin intermediul unui mesaj de pot electronic i ateapt cuminte pn apar condiiile unui rspuns la aceeai adres. Ct timp se afl n reea, acesta culege informaiile care l intereseaz, le codific ntr-un anumit mod, depunndu-le ntr-o list a sa i apoi le transmite la proprietar. Un virus de acest gen poate ptrunde i se poate ascunde, de exemplu, ntr-un fiier tip "doc" primit printr-un e-mail. El i ncepe activitatea odat cu nchiderea unui document activ, atunci cnd verific dac acesta a fost infectat cu o anumit parte din codul su special. Unii virui din aceast categorie i i-au msuri ca s nu fie depistai i distrui de programele de dezinfectare. ntr-o secven de cod, dup o verificare i un control al liniilor, intrusul ncepe s nregistreze diferite mesaje i aciuni, le adaug la lista sa secret i ateapt condiiile ca s le transmit la destinatar, nimeni altul dect cel care l-a expediat. n unele variante ale sale de pe Internet acest tip de virus poate face singur o conexiune la o adres pe care o identific singur. Dup aceasta, totul devine foarte simplu. E ca i cum n casa noastr se afl permanent cineva care asist din umbr la toate convorbirile noastre secrete i nesecrete i, atunci cnd are prilejul, le transmite prin telefon unui "beneficiar" care ateapt. Din pcate, viruii spioni sunt de multe ori neglijai. Nici chiar programele de dezinfectare nu sunt prea preocupate s-i ia n seam i s-i trateze, motivul principal fiind acela c ei nu au o aciune distructiv direct. Totui, pagubele pot fi uneori nsemnate, nemaipunnd la socoteal i faptul c nimeni pe lumea aceasta nu si-ar dori s fie "controlat" n intimitatea sa. Un astfel de spion poate sta mult i bine ntr-un calculator, dac nu este depistat la timp i nlturat de un program serios de devirusare. Este, desigur, un adevrat semnal de alarm, pentru simplul motiv c asemenea

28

Sisteme de securitate i protecie a informaiei


"intrui" exist i pot ptrunde n viaa noastr i pe aceast cale. Un astfel de virus spion a fost descoperit de un student n primvara anului 1999, n reeaua de calculatoare a dezvolttorilor de software ai Direciei Informatic din CS Sidex SA. Dei la aceast or este cunoscut i numele celui care a promovat virusul cu pricina, o firm de software din Bucureti, din motive lesne de neles nu-i vom dezvlui numele aici. Scris n limbajul VBS, virusul nu a apucat s-i fac "datoria", aceea de a colecta informaii confideniale i diferite tipuri de documente active, deoarece a fost depistat la timp i nlturat. O serie de virui de e-mail, precum celebrul Melissa, ncearc s trimit documente confideniale - personale sau ale companiei la care lucrai. Iar dac celebrul cal troian numit "Back Orifice" si-a gsit o cale ctre sistemul dvs., el va oferi control deplin asupra ntregului PC oricui va solicita acest lucru. Chiar i n condiiile n care sistemul este bine protejat mpotriva atacurilor din exterior, este posibil ca o trdare s se petreac din interior. Cu alte cuvinte, atunci cnd v conectai la internet este posibil s fie partajat conexiunea cu un parazit, adic un program spion care are propria sa activitate i care se conecteaz la momente prestabilite la siteul su de Web. Unele programe spyware sunt instalate n mod automat atunci cnd vizitai un anumit site de Web ce face apel la ele. Altele sunt instalate mpreun cu aplicaii de tip shareware sau freeware. Instalarea se produce uneori fr a fi contieni de ea sau chiar acceptabil prin apsarea butonului Yes fr citirea textului licenei de utilizare. n pres au fost acuzate o serie de aplicaii spyware pentru inventarierea software-ului instalat pe sistemul utilizatorului, scanarea registrului, cutarea de informaii confideniale, toate acestea fiind trimise apoi ctre anumite site-uri de Web. Adevrul este c nici o astfel de acuzaie nu s-a dovedit ntemeiat. Programele spyware nu sunt denumite astfel pentru c ele "fur" informaii private ci pentru modul secret n care acioneaz, fr a fi cunoscute sau fr a cere vreo permisiune din partea utilizatorului. Scopul lor declarat pare destul de inofensiv. Unele dintre ele, denumite adbots, programe de recepionat mesaje publicitare, afieaz aceste informaii n programele asociate i ncearc s ajusteze mesajul publicitar preferinelor i obiceiurilor utilizatorilor. Altele colecteaz informaii statistice pentru clienii lor. Toate aceste programe pretind c v protejeaz informaiile private i la o analiz atent se dovedete c au dreptate. Informaiile nepersonale ce sunt adunate de aceste programe ar putea fi totui folosite ntr-un mod neadecvat, iar prezenta lor pe sistemul dvs. i-ar putea compromite securitatea. Iat cteva exemple de acest gen. Unul dintre acestea se refer la programul Comet Cursors, care nu este altceva dect un control ActiveX realizat i oferit de firma Comet Systems (www.cometsystems.com). Acesta permite site-urilor de Web ce au liceniat acest control s ofere cursoare ciudate, animate i variat colorate. n funcie de setrile securitii din browser-ul de Web, controlul ActiveX, semnat digital i certificat, se poate transfera i instala fr a v cere permisiunea i fr cunotina dvs. El contorizeaz numrul de vizitatori de pe site-urile de Web afiliate folosind tocmai aceste cursoare. Programul asociaz fiecrui utilizator un numr de identificare unic, un ID, n aa fel nct s poat raporta numrul de vizitatori distinci. Nu se urmrete o persoan real, ci doar raportarea acestor vizitatori ca numr. n acest mod, totui, firma intr n posesia adresei dvs. de

29

Sisteme de securitate i protecie a informaiei


IP. Prin aceasta se poate face legtur cu persoana, prin linia nchiriat. Astfel, se poate afla prin ce furnizor de Internet v conectai la reea. O dezinstalare a acestui program nu poate fi fcut cu mult uurin. De aceea, uneori este nevoie de a apela chiar la firma n cauz pentru a solicita un program de dezinstalare. Un alt exemplu este produsul TSAdBot, de la firma Conducent Technologies, fost TimeSink. El este distribuit prin intermediul mai multor programe shareware i freeware, printre care i versiunea de Windows a utilitarului popular de comprimare PKZip. Rolul su este acela de a transfera de la site-ul su reclame i a le afia n timpul rulrii programului respectiv. Programul raporteaz sistemul de operare, adresa de IP a furnizorului de servicii Internet, Id-ul programului pe care l folosim i numrul de reclame diferite ce au fost afiate. Poate, de asemenea, transmite cnd s-a fcut clic pe un banner publicitar precum i rspunsurile la un chestionar, dac acesta a fost completat la instalarea produsului. n timp ce rulai un program care nglobeaz i acest produs, acesta din urm se folosete de conexiunea Internet pentru a trimite informaii i a transfera mesajele publicitare. Doar un firewall personal, precum ZoneAlarm, v poate avertiza de producerea acestui lucru. Dezinstalarea unui astfel de program este i ea o operaie care poate da bti de cap utilizatorilor. Uneori este necesar s fie dezinstalate toate programele care l folosesc pentru a fi siguri c acest produs dispare definitiv din calculator. n acelai mod acioneaz i produsul Aureate DLL de la Radiate.com, instalat de pe sute de programe freeware i shareware i care, n timp ce afieaz bannere publicitare atunci cnd programul ruleaz, transfer reclamele de la site-ul Radiate i raporteaz napoi informaii despre ce reclame au fost vizionate i pe care s-a fcut clic i datele unui chestionar propriu care a fost completat la instalare sau care poate reaprea la un anumit timp de la instalarea iniial. Dezinstalarea programului originar nu elimin i DLL-ul, care continu s funcioneze independent. n plus fa de celelalte programe, Aureate DLL introduce i o bre n securitatea sistemului gazd, un lucru apreciat de specialiti ca fiind foarte periculos. Un hacker ru intenionat ar putea redirecta produsul s se conecteze la site-ul su. Astfel, acel server ar putea s preia controlul lui Aureate DLL i s-l determine s transfere fragmente periculoase de cod care apoi vor fi lansate n execuie. Linia de demarcaie dintre analizele demografice necesare marketingului i invadarea spaiului privat a fost tears cu mult nainte de inventarea spyware-ului. n momentul de fa, utilizatorul este bombardat de mesaje publicitare trimise prin pot electronic la anumite adrese. De fiecare dat cnd participai la un concurs, completai un chestionar sau dac trimitei un talon pentru vreo reducere, suntei adugai la baza de date a vnztorului. Oamenii ce lucreaz n marketing i doresc s afle cele mai mici aspecte ale vieii cumprtorilor, n aa fel nct ei s fie "atini" de mesajele publicitare. Unii oameni par s nu fie deranjai de acest lucru, simindu-se bine s primeasc scrisori i cataloage care se potrivesc propriilor interese i pasiuni. Dac acest lucru nu vi se potrivete, atunci va trebui s stai n permanent alert. Cteva sfaturi privind securitatea acestor chestiuni:

30

Sisteme de securitate i protecie a informaiei


trebuie verificate setrile de securitate ale browser-ului Web pentru a fi sigur c nici un control ActiveX nu poate fi instalat fr tire; de fiecare dat cnd se instaleaz un program sau un utilitar trebuie citit cu atenie licena nsoitoare, chiar dac se pare a fi un lucru inutil. Dac sunt menionate sisteme integriste de livrare a reclamelor, folosirea n background a conexiunii Internet sau orice altceva ce duce la spyware, ar trebui abandonat instalarea. i dac, chiar dup ce sau luat aceste precauii, noul joc sau utilitar afieaz bannere dinamice, o idee bun ar fi documentarea n amnunt cu privire la funcionarea lui; se pot afla destul de multe informaii de pe site-ul de Web al productorului programului spyware. Este bine de consultat aceste informaii nainte de a instala un produs de tip shareware sau freeware; e bine sa se apeleze la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testeaz securitatea sistemului n acelai mod n care un hacker ar ncerca s vad dac exist vreo cale de atac Site-ul OptOut (www.grc.com/optout.htm) de pe Internet, ofer informaii i cteva instrumente pentru cei ce doresc s nu mai fie o surs de informaii de marketing prin intermediul programelor spyware. Exist informaii detaliate cu privire la toate programele spyware cunoscute, cu nume i adrese de Web ale furnizorilor, ce informaii sunt culese i ce programe le integreaz. Un astfel de utilitar cost mai puin de 25 $ USA, pre n care intr o perioad nedefinit de actualizri gratuite ale bazei de date cu noi programe spyware. El localizeaz toate programele spyware din sistem i ofer posibilitatea eliminrii lor. El caut n sistem aplicaii spyware cunoscute, raporteaz existena lor i execut eliminarea fiierelor n cauz. n anumite variante, programul este oferit i gratuit. Un cunoscut specialist n acest domeniu, Neil J. Rubenking, este de prere c pn acum nu exist nici o dovad c programele declarate spyware adun informaii confideniale sau c fac o legtur ntre aceste informaii i persoane individuale. S-ar putea considera c cedarea unor anumite informaii non-personale este micul pre ce trebuie pltit pentru programele gratuite. Dar posibilitatea de a se abuza de aceste informaii exist, aa c este important de tiut cu cine este partajat conexiunea personal la Internet.

4.3. Alte exemple de virui


Civa dintre cei mai cunoscui virui, mai vechi i mai noi sunt: Rain - a aprut pentru prima dat la Universitatea din Maryland, fiind creat de doi frai din Lahore, Pakistan. Dup trei luni de la apariie s-au numrat peste 100.000 de copii rspndite n ntreaga lume. ntr-una din variantele sale virusul nlocuiete numele volumului de dischet cu numele su. Cascade - produs n Germania. Charlie - creat n anul 1987 de Frany Swoboda, virus care fcea ca un program s se autocopieze de opt ori.

31

Sisteme de securitate i protecie a informaiei


Cyber-Tech-B - a fost programat s acioneze numai pe data de 13.12.1993. Dark Avenger - fabricat n Bulgaria n anul 1990, care coninea dou noi idei: a) infestarea programelor foarte rapid, b) producerea pagubelor s se fac foarte subtil, pentru a nu putea fi detectat o perioad de timp. Data Crime - introduce o semntur de 1168 octei. Form - se instaleaz n sectorul de boot al discului infectat i cauzeaz generarea unui sunet, de fiecare dat cnd se apas o tast. Virusul se declaneaz numai pe data de 18 a fiecrei luni. Odat cu sunetul se afieaz pe ecran i un mesaj obscen la adresa unei persoane numite Corrinne, ca i cnd ar fi vorba de o rzbunare de natur erotic a unui bun informatician. Golden Gate - devine agresiv doar dup ce a infectat nu mai puin de 500 de programe. I Love You - a aprut pe Internet prin intermediul unui mesaj de e-mail, transmis prin Outlook sau MIRC, care coninea un fiier ataat cu titlul tentant: "LOVE-LETTER-FORYOU.txt.vbs". Dnd impresia c este un mesaj inofensiv (fiier cu extensia .TXT), la un dubluclic sistemul l execut, deoarece, n realitate, el este un fiier de tip VBScript. Virusul acioneaz prin distrugerea registrelor sistemului, rescrierea fiierelor cu extensia .DLL, .VBS, .VBE, .JS, .JSE, .CSS, .WSH, .SCT, .HTA, .JPG, .JPEG, .MP3, .MP2 i scripturile MIRC (cel mai popular program dedicat Chat-urilor pe Internet). Muli s-au lsat pclii, astfel c mass-media a anunat o pagub la scar mondial de peste 6 miliarde dolari SUA. n Bucureti, un grup de studeni a reuit n timp util s capteze virusul i s-i anihileze efectele. Jerusalem - virusul are o origine care la vremea cnd a fost lansat a fost socotit ca fiind un atac terorist, datorit aciunii distructive ce programa distrugerea de proporii a datelor la data mplinirii a 40 de ani de la desfiinarea statului palestinian i faptului c a fost vzut pentru prima dat la Universitatea Evreiasc din Ierusalim. Virusul se reproduce n interiorul executabilelor binare ale sistemului de operare DOS, fr a verifica noile infestri. O alt variant a acestui virus, denumit "Jerusalem B", este mult mai mbuntit i timp de civa ani a reprezentat cel mai mare pericol n reelele de tip Novell. O alt variant a acestui virus se activeaz n fiecare zi de vineri pe 13 i terge fiierul n loc s l infesteze. KeyPress - afieaz pe ecran irul "AAAAA" atunci cnd se apas o tast. Lehigh - infecteaz fiierul de comenzi MS-DOS numit COMMAND.COM i se multiplic dintr-odat n patru copii. A aprut n toamna anului 1987, creat probabil de un student de la Universitatea Lehigh. Maltese Amoebae - de asemenea, virus de tip polimorf. Michelangelo - aprut n 1992, a fcut prpd n multe din calculatoare, cu toate c presa a reuit s informeze foarte repede despre apariia acestui virus. Se declaneaz n fiecare zi de 6 martie. Natas - citit invers nseamn Satan. A aprut n Statele Unite i n America Latin. Virusul poate infecta sectorul de boot, tabela de partiii, precum i toate fiierele care au extensiile .COM sau .EXE i care au fost executate cel puin odat. OneHalf - produs n Cehoslovacia. Pathgen - produs n Anglia.

32

Sisteme de securitate i protecie a informaiei


Stone - aprut n Noua Zeeland, fcea s apar pe monitor mesajul "PC-ul tu este de piatr". Suriv 01, 02, 03 - citit invers, nseamn Virus. Tequila - virus de tip polimorf, aprut n Elveia. Tip.2475 - este o rulet ruseasc foarte periculoas. A aprut n Rusia i s-a rspndit imediat i n tara noastr. Corupe memoria flash i suprascrie discul hard n Windows 9x. VBS BubbleBoy - virus de tip "vierme", infecteaz corpul unui mesaj e-mail. Originar din Argentina, are o mrime de 4992 octei i este scris n VBScript. El funcioneaz pe platforme Windows cu Internet Explorer 5.0 i Outlook 98/2000 sau Outlook Express. Vendredi 13 - mrete dimensiunea programelor infectate cu 512 octei. Vienna - introduce o semntur de 648 octei. Yale - creat n SUA. Primul dintre macrovirui este cunoscut ca fiind cel folosit n Word i Word Basic. n iulie 1996 a aprut microvirusul ZM.Laroux care avea menirea de a da peste cap Microsoft Excel.

4.4. Cum s ne aprm de virui


Pornind de la conceptul bine experimentat c este mai puin costisitor s previi dect s tratezi, este necesar s se acorde o atenie deosebit problemei viruilor. ntr-o form simplist, lupta mpotriva viruilor s-ar putea rezuma la o singur fraz: trebuie mbuntite programele i curate dischetele naintea introducerii lor n unitatea central. Exist astzi mai multe organizaii internaionale care se ocup cu problemele viruilor pe calculator. Una dintre acestea se numete CARO - Computer Anti-virus Researcher Organisation, i este o organizaie constituit din cei mai reputai experi din lume care se ocup cu standardizarea i clasificarea viruilor. nc din anul 1990 a fost nfiinat o instituie specializat n acest domeniu, numit EICAR - Institutul European pentru Cercetarea Programelor Anti-Virus. Aceast organizaie s-a bucurat de un real succes, mai ales n ntlnirile cu vnztorii de programe. n decembrie 1990, firma Symantec a lansat produsul Norton Anti-Virus Software, astzi foarte la mod. Tot n acelai an, dar n luna aprilie, firma Central Point Anti-Virus a lansat produsul CPAV. Exist mai multe publicaii internaionale pe aceast tem, iar Internet-ul abund de materiale i informaii. Cea mai important revist internaional dedicat raportrii i analizei viruilor se numete Virus Bulletin. De la lansarea sa n iulie 1989, revista a monitorizat noile dezvoltri din domeniul programrii viruilor i a evaluat cele mai actualizate instrumente i tehnici pentru combaterea ameninrii reprezentate de virui. n lupta mpotriva viruilor este necesar s se cunoasc cele mai importante i eficiente mijloace, metode i tehnici care pot fi utilizate n acest scop. Pentru aceasta, este nevoie s ne familiarizm cu cteva noiuni i concepte specifice. Suma de control (Checksum) este o valoare numeric obinut din octeii individuali ai unui fiier. mpreun cu data crerii, mrimea i atributele DOS ale fiierului, suma de control este memorat n fiiere de tip list de control. De obicei, are lungimea de 32 sau 64 bii. Un alt

33

Sisteme de securitate i protecie a informaiei


termen des utilizat este CRC. Acronimul lui "Cycled Redundancy Check", n traducere "Control Redundant Ciclic", el reprezint o metod matematic folosit pentru verificarea integritii datelor. Este o form de sum de control, care se bazeaz pe teoria polinoamelor de lungime maxim. Dei este mai sigur dect cea bazat pe o simpl sum de control, metoda CRC nu ofer totui o adevrat securitate criptografic. O secven de octei sau, mai general, o combinaie de secvene variabile, prin care programele antivirus ncearc s identifice viruii se numete semntura unui virus (virus signature). Operaia prin care se elimin un virus dintr-un fiier sau dintr-un sistem se numete dezinfecie (clean). Desigur, contaminarea unui calculator cu un virus informatic se numete infecie (infection). Tehnica prin care se adaug unui program executabil o poriune de cod, pentru a se asigura autoverificarea sa, n aa fel nct suma sa de control s fie verificat nainte ca programul propriu-zis s se execute, se numete imunizare (immunization). Orice modificare fcut programului poate fi deci verificat i execuia refuzat. Aceast tehnic poate provoca multe probleme deoarece ea interfera adesea cu programul pe care ncearc sa-l protejeze. Atunci cnd se genereaz o amprent (o informaie de control) pentru un fiier spunem c s-a efectuat o inoculare (inoculate). Este suficient apoi s se compare aceast amprent cu alta calculat ulterior pentru a detecta alterarea eventual a fiierului de ctre un virus. Un program antivirus care caut fiiere infectate, analiznd secvene identificabile ca aparinnd unor virui cunoscui (aa numitele "semnturi" de virus) se numete program de scanare (scanner). Programele de scanare au diverse limitri, printre care, cea mai important este faptul c ele nu pot cuta dect virui deja identificai sau cunoscui. Un software antivirus (anti-virus software) reprezint un produs program utilizat pentru a identifica i deseori pentru a furniza mijloacele necesare eliminrii viruilor de pe sistemele infectate. Acest proces este denumit frecvent "curare" sau "dezinfectare". Un software de dezinfecie (desinfection software) nu este altceva dect un program care ncearc s ndeprteze viruii de pe discurile infectate, astfel nct s restaureze elementele infectate la starea lor anterioar. Dat fiind faptul c adesea viruii sunt polimorfi (schimbai de o manier subtil), software-ul de dezinfectare poate s fac greeli cu consecine potenial catastrofale pentru integritatea datelor. Detecia viruilor sectorului de ncrcare este cu mult mai fezabil dect cea a fiierelor executabile, iar utilizarea programelor de sistem (DEL, SYS, FDISK i FORMAT) reprezint adesea o soluie preferabil. Vaccinul este un program pe calculator realizat pentru a oferi o protecie mpotriva viruilor de calculator. Adugnd un cod scurt la fiiere, de declaneaz o alarm atunci cnd un virus ncearc s modifice fiierul. Vaccinurile mai sunt numite i programe de imunizare. Autorii ruvoitori de virui ai calculatoarelor tiu de existena programelor de vaccinare i antivirus i unii dintre ei se ocup cu crearea de noi virui care s le contracareze. Dac folosii calculatorul pentru afaceri sau aplicaii profesionale vitale, protejai datele introducnd n calculator numai copii noi, care nu au fost deschise, de programe obinute direct de la productori. Din activitatea programelor anti-virus pot rezulta i alarme false. O monitorizare a procesului de dezinfectare este deseori foarte util. O metod de detectare a fiierelor virusate const n compararea periodic a fiierului cu cel original, din dat, or i dimensiune. Aceste

34

Sisteme de securitate i protecie a informaiei


teste nu prezint total ncredere deoarece att data i ora, ct i dimensiunea fiierelor pot fi manipulate convenabil, fr a ne putea da seama dac s-a umblat n fiierul original i dac acesta a fost alterat. Exist i alte elemente care pot fi verificate, cum ar fi sumele de control (check sum), mai de ncredere, dar nu total, prin care datele dintr-un fiier sunt nsumate i trecute printr-un algoritm specific, rezultnd un fel de semntur pentru acel fiier. Sumele de control funcioneaz pentru verificarea integritii unui fiier n cazul transferului dintr-un punct n altul. Pentru protecie, lista sumelor de control este necesar a fi pstrat pe un server separat, chiar pe un mediu separat accesibil doar de root i de utilizatorii de ncredere. Totui aceast tehnic este insuficient cnd sunt atacuri sofisticate mpotriva integritii fiierelor, existnd pericolul ca la destinaie s ajung un fiier necorespunztor. Pe Internet se gsesc ns suficiente materiale referitoare la modul n care pot fi nvinse sistemele care folosesc sume de control, multe dintre ele chiar prin aciunea viruilor. Multe dintre utilitarele antivirus folosesc o analiz a cifrei de control pentru a identifica activiti de virusare. Exist tehnici satisfctoare bazate pe calcularea unei amprente digitale (digital fingerprint) sau semntur pentru fiiere. Algoritmii care realizeaz acest lucru fac parte din familia MD, cea mai cunoscut implementare fiind MD5. Aceasta este o funcie neinversabil (one-way) care genereaz semntura digital pentru un fiier prin intermediul unui algoritm de condensare a mesajului (message digest). Algoritmul preia la intrare un mesaj de o lungime arbitrar i produce un rezultat pe 128 bii denumit amprent (fingerprint) sau rezumat (message digest). Algoritmul se bazeaz pe un concept conform cruia este imposibil prin prelucrare s se produc dou mesaje cu acelai rezumat sau s se reconstituie un mesaj pornind de la un anumit rezumat. Algoritmul MD5 este proiectat pentru aplicaii bazate pe semnturi digitale, n care un fiier de dimensiuni mari trebuie comprimat ntr-un mod sigur nainte de a fi criptat cu o cheie privat (secret). Un produs care utilizeaz algoritmul MD5 este S/Key dezvoltat de Bell Laboratories pentru implementarea unei scheme de parole unic valabile (one-time), care sunt aproape imposibil de spart, dei parolele sunt transmise n clar, dar datorit faptului c parola fiind de unic valabilitate, nu mai este de nici un folos pentru un eventual intrus. O tehnic foarte interesant aplicat n combaterea viruilor se bazeaz pe utilizarea programelor automodificabile (self-modifying program). Acestea sunt programe care i schimb deliberat propriul lor cod, cu scopul de a se proteja mpotriva viruilor sau copierilor ilegale. n acest mod devine foarte dificil validarea prin mijloace convenionale. Nu ncercai programe executabile de pe sistemele de buletine informative dac nu suntei sigur c ele sunt fr virui (eventual ai vzut pe altcineva folosind programul fr probleme). Nu preluai programe executabile vndute prin pot i care in de domeniul public sau n regim shareware, dac nu se precizeaz c se verific fiecare program vndut. Nu ncrcai niciodat un program transmis de curnd pe un sistem de buletine informative, pn cnd el nu a fost verificat de operatorul de sistem. Cnd ncrcai programul, facei-o pe un sistem cu dou uniti de dischet, astfel nct el s nu se apropie de hard disk. Nu copiai dischete pirat ale programelor comercializate, deoarece ele pot conine virui. Cumprai i folosii programe recunoscute de

35

Sisteme de securitate i protecie a informaiei


detectare a viruilor Instalai un program de detectare a viruilor, rezident n memorie, care s examineze fiierele pe care le copiai n calculator. Scanai cu acest program ori ce fisier care trebuie copiat pe sistem.

36

Sisteme de securitate i protecie a informaiei


BIBLIOGRAFIE 1. 2. Teora, 2002 3. 4. 5. 6. 7. 1999 8. Teora, 2003 9. 10. Held G., Hundley K. CISCO - arhitecturi de securitate, Editura Teora, 2000 Ogletree T.W. Firewalls. Protectia retelelor conectate la Internet, Editura Ziegler R.L. Firewalls. Protejarea sistemelor Linux, Editura Teora, 2003 SamsNet Securitatea in internet, Editura Teora, 2000 McClure S., Scambray J., Kurtz G. Securitatea retelelor, Editura Teora, 2001 Norton P., Kearns D., Retele de calculatoare, Editura Teora, 2000 Ogletree T. Retele de calculatoare - depanare si modernizare, Editura Teora, Kilmer W. Retele de calculatoare si Internet pentru oameni de afaceri, Editura

Parker T., Sportack M. TCP/IP, Editura Teora, 2002 Ray J., Ray W. Administrarea sistemului UNIX, Editura Teora, 2003 11. Ddrlat V.T. Retele locale de calculatoare - de la cablare la interconectare (editia III), Editura Albastr, 2001 12. Vsrhelyi J., Ksa Z. Mit si adevr despre virusii calculatoarelor, Editura Albastr, 2001 13. Nastase F. Arhitectura retelelor de calculatoare, Editura Economic, 1998 14. Muller N.J. Enciclopedia Internet, Editura Tehnica, 2004 15. Levine J.R., Baroudi Carol, Levine Young M. Internet Editura Tehnic, 2001 16. Karnyanszky T.M. Reele de calculatoare si comunicatii de date, Editura Augusta Timisoara, 2001 17. Tannenbaum A.S. Reele de calculatoare, Computer Press Agora, 1996 18. Peterson L., Davie B. Reele de calculatoare, Editura All Education, 2000 19. Oprea D. Protecia i securitatea sistemelor informaionale, Editura Polirom, 2002 20. Dusmore B., Brown W.J. Internet security, Syngress, 2000 21. Cerchez E. Internet. Utilizarea reelei Internet, Editura Polirom, 2004 22. Munteanu A., Greavu .V. Reele locale de calculatoare, Editura Polirom, 2004

37

Sisteme de securitate i protecie a informaiei


Cuprins Pag 1 1 3 3 5 6 7 8 8 10 10 11 12 12 13 14 15 15 15 17 17 19 19 20 21 23 23 24 31 33 37

CAPITOLUL I Securitatea i vulnerabilitatea 1.1. Securitatea informatic 1.2. Securitatea conectrii n internet 1.3. Vulnerabilitatea reelelor 1.3.1. Categorii de atacuri asupra reelelor 1.3.2. Hackerii 1.3.3. Mass E - Mail-eri 1.3.4. Protecii mpotriva hackerilor 1.3.5. Concluzii CAPITOLUL II Criptografia i tipuri de criptare 2.1. Criptografia 2.2. Algoritmi criptografici cu cheie secret 2.3. Algoritmi criptografici cu cheie public 2.4. Utilizarea criptografiei n reele 2.5. Criptarea hardware 2.6. Criptarea software CAPITOLUL III Securitatea n mediul internet 3.1. Securitatea serviciilor internet 3.2. Protocoale TCP/IP 3.3. Securitatea serviciilor TCP/IP 3.4. Securitatea prin firewall 3.5. Protocolul Internet Protocol Version (IPv4) 3.6. Adresarea in internet 3.7. Ruter-e i protocoale de rutare 3.8. Sistemul de nume n internet CAPITOLUL IV Viruii informatici 4.1. Viruii 4.2. Clasificarea viruilor 4.3. Alte exemple de virui 4.4. Cum s ne aprm de virui BIBLIOGRAFIE

38

S-ar putea să vă placă și