Sunteți pe pagina 1din 4

2

Tehnici de securizare a datelor i programelor curs 1

CURS NR.1
1. Introducere
1.1. Securitatea datelor
Primele sisteme de calculatoare au fost foarte mari, rare i foarte scumpe. n mod natural, acele organizaii care le deineau aveau tendina de a proteja ct mai bine bazele de date. Securitatea era concentrat pe spargeri fizice, mpotriva sustragerii sau distrugerii componentelor de calculator, a pachetelor de discuri, a benzilor magnetice, a cartelelor perforate, etc. n anii 80, odat cu introducerea pe scar larg a calculatoarelor personale, oameni de toate vrstele au devenit utilizatori de calculatoare. Calculatoarele au aprut frecvent att la locurile de munc ct i acas. Prin reducerea permanent a preurilor, calculatoarele au devenit mai accesibile, i, ca i consecin, tot mai multe organizaii au automatizat operaiunile lor. n era interconectrii sistemelor electronice, o er a viruilor i a hackerilor, a fraudelor electronice de diferite tipuri, problema proteciei informaiei devine evident, dar totodat devine i mult mai complicat i mai dificil dect n trecut. Acest lucru este valabil n special n cazul sistemelor partajate cum ar fi sistemele multiutilizator, sistemele interconectate printr-o reea de date sau linii telefonice publice, sisteme care au avut o cretere exploziv n ultimii ani. S-a simit tot mai mult nevoia de creare a unor unelte i programe specializate pe protecia resurselor, fiierelor, datelor i diferitelor tipuri de informaii. Programele de acest tip au rolul de a nu permite dezvluirea informaiei unor persoane neautorizate ct i protecia acestora de intrui. Ansamblul acestor unelte realizate pentru protecia datelor poart numele generic de securitatea calculatoarelor. Al doilea aspect care a afectat n mod important securitatea datelor a fost introducerea sistemelor distribuite care folosesc faciliti de comunicare prin reea pentru transmisia datelor ntre un terminal i server, precum i ntre dou sau mai multe servere. Securitatea reelei este necesar pentru a proteja aceste transmisii.

Atacuri asupra securitii: Orice aciune care compromite securitatea informaiei aflat n proprietatea unei organizaii. Mecanisme de securitate: Un mecanism care este proiectat pentru detectarea, prevenirea i recuperarea informaiei dup un atac asupra securitii. Servicii de securitate: Un serviciu care intensific securitatea echipamentelor de procesare de date i a informaiilor transferate ntre acestea. Serviciile de securitate au rolul de a monitoriza atacurile, precum i de a face uz de unul sau mai multe mecanisme de securitate pentru a anihila aceste atacuri.

Nu exist un singur mecanism care s satisfac toate serviciile de securitate i care s execute toate funciile acestora. Pe parcursul acestui curs se va prezenta o varietate larg de mecanisme care intr n joc. Totui se poate spune c exist un element care st la baza celor mai multe mecanisme de securitate folosite. Acest element este criptografia i tehnicile de criptare. Ele sunt cele mai des folosite tehnici pentru asigurarea securitii informaiei. Deci, unul din scopurile principale ale acestui curs este prezentarea tehnicilor de criptare.

1.3. Servicii de securitate


Securitatea datelor este o problem foarte complex care se complic tot mai mult cu progresul tehnologic, dar pe scurt, ea poate fi totui ncadrat n cteva cuvinte: Confidenialitate Autenticitate Integritate Nerepudiere Controlul accesului Disponibilitate

1.2. Aspecte legate de securitatea informaiei


Pentru a fixa i evalua eficient nevoile legate de securitatea unei organizaii, pentru a alege diferite produse i metode de securitate, administratorul responsabil de securitate are nevoie de nite procedee sistematice pentru a defini i satisface aceste cerine de securitate. O abordare a acestei probleme este s considerm trei aspecte ale securitii informaiei:

Confidenialitatea este serviciul care are rolul de a proteja datele de atacurile pasive, adic de interceptarea datelor de persoane neautorizate. Se pot identifica mai multe nivele de protecie a acestui serviciu. Cel mai larg nivel a acestuia protejeaz datele transmise de toi utilizatorii unui sistem. Se pot defini i nivele mai restrnse care protejeaz doar un utilizator, un mesaj sau chiar unele poriuni dintr-un mesaj. Acestea pot fi mai puin folositoare dect abordarea pe scar larg i sunt deseori mai complexe i mai costisitor de implementat. A doua problem legat de confidenialitate este protecia fluxului informaional de analiza traficului. Acest lucru implic ca atacatorul s nu poat identifica sursa, destinaia, frecvena, lungimea i alte caracteristici ale datelor transmise prin reea. Serviciul de autenticitate este legat de garantarea autenticitii comunicaiei. n cazul unui singur mesaj, cum ar fi un semnal de avertisment, funcia serviciului de autenticitate este de a garanta destinatarului c sursa

Tehnici de securizare a datelor i programelor curs 1

Tehnici de securizare a datelor i programelor curs 1

mesajului este aceea care se pretinde a fi. n cazul unei interaciuni, cum ar fi conectarea unui terminal la un server, dou aspecte sunt implicate. n primul rnd la iniierea conectrii serviciul trebuie s se asigure c cele dou pri sunt autentice, adic sunt ceea ce pretind a fi. n al doilea rnd, serviciul trebuie s se asigure c comunicaia nu interfereaz cu o a treia parte care s-ar putea preface ca fiind una din cele dou pri participante la transmisie, obinnd informaii nelegitime. Integritatea: n acest caz cea mai folositoare i mai direct abordare este protecia total. Serviciul de integritate trebuie s asigure recepionarea mesajelor aa cum au fost transmise fr copierea, inseria, modificarea, rearanjarea sau retransmiterea acestora. Acest serviciu include i protecia mpotriva distrugerii datelor. El mai poate include i recuperarea datelor dup un atac. Nerepudierea mpiedic att expeditorul ct i destinatarul de a nega transmiterea sau recepionarea unui mesaj. Cnd un mesaj este trimis, destinatarul poate dovedi c mesajul a fost trimis de pretinsul expeditor. Similar, cnd un mesaj este recepionat, expeditorul poate dovedi c mesajul a fost recepionat de realul destinatar. n contextul securitii reelelor, controlul accesului este abilitatea de a limita i controla accesul la sisteme gazd i aplicaii prin legturi de comunicaie. Pentru a realiza acest control, fiecare entitate care ncearc s obin acces la un sistem trebuie mai nti identificat i autentificat dup care i se aplic drepturile de acces individuale. O varietate mare de atacuri poate produce pierderea sau reducerea disponibilitii. Unele dintre aceste atacuri pot fi nvinse prin contramsuri automate cum ar fi criptarea sau autentificarea.

Prile participante trebuie s mpart o informaie secret care s ajute destinatarul la reinterpretarea mesajului. Aceasta poate fi o cheie de criptare care va fi folosit la decriptarea informaiei.

O a treia parte poate fi implicat n desfurarea tranzaciei. De exemplu, a treia parte poate fi rspunztoare n distribuirea informaiei secrete folosite pentru descifrarea mesajelor sau poate avea rolul de a garanta autenticitatea mesajelor i a celor dou pri participante la tranzacie. n general, modelul trebuie s ndeplineasc patru sarcini pentru a proiecta un serviciu de securitate: 1. Proiectarea unui algoritm care efectueaz transformrile necesare astfel nct informaia transmis s nu poat fi interpretat de oponent. 2. Generarea unei informaii secrete care s fie folosit mpreun cu algoritmul proiectat. 3. Dezvoltarea de metode pentru distribuirea i partajarea informaiei secrete. 4. Specificarea protocolului de comunicaie folosit de algoritm i informaia secret pentru a obine efectele dorite ale serviciului de securitate.

1.4. Modelul unei reele sigure


n continuare se va prezenta un model general de reea care respect cerinele securitii comunicaiei. S presupunem c un mesaj trebuie transmis ntre dou pri. Pentru ca aceast tranzacie s aib loc, cele dou pri trebuie s coopereze. Se stabilete un canal logic de comunicaie, definind ruta dintre surs i destinaie, precum i folosirea n comun a protocoalelor de comunicaie. Aspectele securitii intr n joc cnd este necesar sau dezirabil protejarea informaiei fa de un oponent care poate prezenta o ameninare la securitatea acesteia. Toate tehnicile legate de securitate au dou componente: Transformri specifice pentru securizarea mesajului transmis. O astfel de transformare este criptarea mesajului, astfel nct acesta s devin neinterpretabil pentru oponent. De asemenea, se mai pot include secvene care pot fi folosite pentru identificarea sursei.
Sursa
Mesaj Informatie secreta Transformari specifice securitatii

A treia parte de incredere (ex:distribuitor de informatie secreta)

Destinatie
Canal Informational Mesaj Informatie secreta Transformari specifice securitatii

Oponent Figura 1.1. Modelul unei reele sigure

De asemenea mai exist un alt model de securitate diferit de cel prezentat mai sus. Al doilea model are ca scop principal protejarea sistemelor de intrui care doresc s obin acces neautorizat n sistem. Un intrus poate fi un hacker, adic o persoan ru-intenionat care are satisfacia de a sparge i de a ptrunde n sisteme

Tehnici de securizare a datelor i programelor curs 1

Tehnici de securizare a datelor i programelor curs 1

la care nu i este permis accesul. Pe lng intruii umani exist i intrui de natur software cum ar fi viruii sau viermii care pot ptrunde n sistem att prin introducerea lor direct (cazul dischetelor infectate) ct i prin reea.

Figura 1.2. Sistem cu protecie la acces Mecanismele de securitate necesare pentru a combate accesul nedorit se mpart n dou categorii largi. Prima funcie major a acestor mecanisme este aceea de gardian. Aceast funcie include proceduri de loginare bazate pe parole pentru a interzice accesul persoanelor neautorizate precum i rolul de a detecta i anihila orice form de virus, vierme sau alte atacuri similare. A doua funcie a acestor mecanisme este aceea de a anihila sau recupera orice distrugere provocat de atacuri dac acestea totui au loc.

Interceptarea: O parte neautorizat obine acces la o component a sistemului. Acesta este un atac asupra confidenialitii. Partea neautorizat poate fi o persoan, un program sau un calculator. Exemple de astfel de atacuri ar fi copierea ilegal a unor fiiere i programe sau taparea liniilor de comunicaie. Modificarea: Partea neautorizat obine nu numai acces la o component din sistem, dar i falsific informaia obinut. Acesta este un atac asupra integritii. Exemplele includ modificarea unor valori din fiiere de date, modificarea unor programe sau transmiterea unor mesaje false prin reea. Construirea: Partea neautorizat ptrunde n sistem i imit unele componente din acesta. Un atac de acest tip este un atac asupra autenticitii. Exemple de acest gen sunt: introducerea unor mesaje false n reea care sunt interpretate ca mesaje reale i inventarea unor fiiere care pot induce n eroare utilizatorii reali.

Sursa informatiei

Destinatia informatiei

(a) Fluxul normal al informatiei

1.5. Atacuri
n general informaiile care circul prin reea au un flux normal, adic de la sursa acesteia spre destinaie. Atacurile de securitate asupra unui sistem de calculatoare sau o reea se caracterizeaz cel mai bine ca fiind acele aciuni care intercepteaz, modific, distrug sau ntrzie fluxul normal de informaii. O clasificare a atacurilor poate fi observat n figura 1.3. Pe scurt aceste tipuri de atac pot fi descrise n felul urmtor: ntreruperea: O component a sistemului este distrus, devine indisponibil sau inutilizabil total sau pentru o anumit perioad de timp. Acest tip de atac este un atac asupra disponibilitii. Exemple de astfel de atacuri ar fi: distrugerea unor echipamente hardware, tierea liniilor de comunicaie, distrugerea sistemului de fiiere sau tehnici de suprancrcare a sistemului, care duc la blocarea comunicaiilor sau a ntregului sistem numite atacuri prin refuzul serviciilor (denial of service).
(b) Intrerupere (c) Interceptie

(d) Modificare

(e) Construire

Figura 1.3. Clasificarea atacurilor O alt clasificare a atacurilor ar fi atacuri pasive i atacuri active ceea ce se observ i din figura 1.4.

Tehnici de securizare a datelor i programelor curs 1

Tehnici de securizare a datelor i programelor curs 1

Retransmiterea implic capturarea pasiv a datelor i retransmiterea lor pentru a obine un efect neautorizat. Modificarea reprezint simpla alterare sau ntrzierea unui mesaj autentic pentru a produce un efect neautorizat. Un exemplu n acest sens este modificarea unor drepturi de acces pentru a facilita accesul unor persoane neautorizate la informaii protejate. Atacurile prin refuzul serviciilor inhib folosirea i administrarea normal a facilitilor de comunicaie. Aceste atacuri pot avea o int precis, de exemplu prin suprimarea mesajelor transmise ctre o anumit destinaie. O alt form a acestui atac este tierea liniilor de comunicaie sau scoaterea din uz a reelei prin suprancrcarea ei cu mesaje. Atacurile active reprezint opusul atacurilor pasive. Atta timp ct atacurile pasive sunt dificil de detectat, fiind totui disponibile mecanisme de prevenire, atacurile active nu pot fi total prevenite deoarece ar fi necesare protecii fizice ale cilor de comunicaie. n schimb, scopul este de a detecta atacurile active, de a le anihila i recupera informaiile afectate de acestea. Figura 1.4. Atacuri pasive i atacuri active Atacurile pasive au scopul de a intercepta i monitoriza transmisiile, scopul fiind obinerea informaiilor care sunt transmise. Exist dou tipuri de atac pasiv: interceptarea mesajelor i analiza traficului. Metoda interceptrii mesajelor este simplu de neles. O conversaie telefonic, un mesaj e-mail sau un fiier care poate conine informaii preioase este interceptat i apoi interpretat. Al doilea tip de atac pasiv este mult mai subtil. n esen i acesta are acelai rol de interceptare a informaiei. Pentru a mpiedica interpretarea mesajelor n general se folosete o metod de mascare a coninutului informaiei. Chiar dac aceasta este interceptat, oponentul nu poate interpreta informaia. Tehnica cea mai folosit de mascare a coninutului informaiei este criptarea. Totui i prin criptare oponentul poate ghici locul, identitatea i tipul comunicrii ntre cele dou pri dup frecvena, lungimea i modelul mesajelor trimise. Cealalt categorie major a atacurilor sunt atacurile active. Acestea implic modificarea fluxului normal de informaii i chiar realizarea unor transmisii false. Atacurile active se mpart n patru subdiviziuni: mascarad, retransmisie, modificarea mesajelor i atacuri prin refuzul serviciilor. O mascarad are loc atunci cnd o entitate pretinde c este o alt entitate. Acest tip de atac este combinat i cu alte tipuri de atac activ. De exemplu, secvenele de autentificare pot fi capturate i retransmise dup o autentificare valid, efectuat de o entitate autorizat cu scopul de a obine privilegii suplimentare pentru a intra n rolul unei entiti care are aceste privilegii.

1.6. Criptologia
Criptologia transform informaia original ntr-o informaie secret (codificat), care de obicei are o nfiare neinteligibil, aparent ntmpltoare. Informaia transformat, n form criptat, se numete informaie secret. Criptologia este reversibil. Dup transmisie, cnd informaia a ajuns la destinaie, operaia invers o transform pe cea secret n cea original. tiina criptologiei se numete criptografie, format din cuvntul grec kryptos care nseamn ascuns i graphia nsemnnd scriere. Procesul de ncercare de a decripta (descifra) o informaie criptat fr ajutorul unei chei (pentru a sparge un mesaj codificat) se numete criptanaliz. Criptanaliza se ocup cu studiul transformrii unui text neinteligibil napoi n cel inteligibil fr a cunoate cheia de criptare. De asemenea mai este numit i spargere de coduri. Tehnica sau metoda selectat pentru criptare determin ct de simplu sau complex va fi procesul de transformare. Cele mai multe tehnici utilizate au la baz simple formule matematice, care se aplic de mai multe ori sau se combin ntre ele. Unele formule folosesc o valoare secret, numit cheie, pentru criptarea sau decriptarea textului. Cheia arat ca o parol (nu este o parol obinuit pentru c nu d direct accesul la informaie) i de obicei este cunoscut numai de cel care trimite sau primete mesajul respectiv. Aceast cheie este folosit de algoritmul respectiv pentru a transforma informaia pe o cale particular. Cu ajutorul cheii potrivite informaia poate fi codificat (criptat) sau poate fi decodificat (descifrat sau decriptat).

S-ar putea să vă placă și