Sunteți pe pagina 1din 12

INFORMATICA APLICATA

SUPORT DE CURS AN II ( IMA )

FACULTATEA DE ANTREPRENORIAT, INGINERIA SI


MANAGEMENTUL AFACERILOR

Curs 13 : Securitatea datelor in retea

13.1. Motivare
Importanta securitatii informatiilor într-un sistem orientat e-business este generata, pe de o
parte, de necesitatea asigurarii unei vizibilitati si accesibilitati cât mai largi a informatii de natura
comerciala si, pe de alta parte, de amploarea consecintelor unor incidente de securitate, generata de
semnificatia economica a informatiilor administrate în sistem. In acelasi timp, diversificarea
continua a amenintarilor specifice securitatii datelor pe Internet impune abordarea acestui aspect
într-o viziune integratoare la nivelul întregului sistem informatic al companiei.
O asemenea abordare trebuie sa se bazeze pe o analiza si evaluare realista a
acestor amenintari, care sa permita departajarea riscurilor inacceptabile si dimensionarea corecta a
costului masurilor de securitate în raport cu resursele disponibile si cu beneficiile asteptate.
Elaborarea unei asemenea politici de securitate trebuie sa aiba în vedere principiile generale
care privesc securitatea informatica:
- stabilirea clara a responsabilitatilor,
- asigurarea proportionalitatii între riscuri si resursele alocate pentru eliminarea lor,
- revaluarea si actualizarea periodica a masurilor de securitate în raport cu evolutia
amenintarilor specifice,
- sensibilizarea si instruirea corespunzatoare a utilizatorilor sistemului,
- asigurarea echilibrului între masurile de securitate si cerintele privind asigurarea
accesului la informatii.
Este evident ca implementarea unei politici de securitate este o activitate cu caracter
pluridisciplinar - tehnic, organizatoric, juridic -, care implica colaborarea tuturor acestor categorii
de personal.
13.2. Probleme de securitate

OSI defineste urmatoarele probleme de securitate:


Schimbarea identitatii: entitatile (utilizatori sau programe) reusesc sa patrunda in retea sub o alta
identitate.
Asocieri ilegale: realizarea de legaturi logice (asocieri) intre utilizatorii retelei prin eludarea
politicii de autorizare si autentificare;
Accese neautorizate: eludarea serviciilor de control al accesului în sistem în vederea
utilizarii ilegale a diverselor componente / module ale acestuia;
Refuzul de servicii: utilizatorii legali sunt impiedicati sa beneficieze de anumite functii
/servicii ale sistemului la care au drept de acces;
Repudierea: refuzul utilizatorilor de a recunoaste ulterior efectuarea anumitor actiuni în
sistem, în asociere cu alti utilizatori;
Analiza traficului: observarea de catre entitati intruse a lungimii, frecventei, destinatiei
mesajelor transmise, a protocoalelor utilizate;
Modificarea secventei mesajalor: stergerea, inserarea, reluarea sau reordonarea ilegala a
secventei de mesaje transmise;
Modificarea sau distrugerea datelor de catre utilizatori legali sau ilegali ai sistemului;
Modificarea ilegala a programelor: virusi, “cai troieni”, “viermi” etc.
Trebuie mentionat în plus ca o sursa importanta de insecuritate o reprezinta erorile de
programare, datorate lipsei de competenta a programatorilor sau tratarii superficiale de catre acestia
a problemelor de securitate.

13.3. Problema securitatii unui sistem informatic

Abordarea problemei securitatii unui sistem informatic distribuit este structurata în


urmatoarele etape:
1. Identificarea cerintelor de securitate
2. Evidentierea riscurilor
3. Analiza raportului cost – beneficii;
4. Crearea unei politici adecvate cerintelor
5. Implementarea
6. Auditul si raspunsul la incidente
Identificarea cerintelor de securitate

Sunt avute in vedere urmatoarele categorii de protectii la nivelul sistemului si al


informatiilor administrate de acesta:
- Confidentialitatea: protejarea informatiei impotriva citirii sau copierii de catre utilizatorii
care nu au o autorizare explicita in acest sens. Protectia se poate asigura la nivel global (pentru
toate informatiile din sistem) sau punctual (pentru anmite informatii).
- Integritatea datelor: protejarea informatiei (inclusiv programe) impotriva stergerii sau
modificarii facute fara permisiunea proprietarului / autorului acesteia;
- Disponibilitatea: protejarea serviciilor furnizate de sistem în sensul asigurarii
posibilitatii de utilizarea a lor în orice moment, inactivarea fiind posibila numai cu
acordul administratorului de sistem.
- Controlul: reglementarea accesului la sistem al utilizatorilor sau programelor pe baza
drepturilor acordate de administrator, pentru prevenirea interventiilor neautorizate care pot pot
periclita integritatea resurselor si confidentialitatea informatilor.

Etapa de evidentiere a riscurilor este una dintre cele mai importante din procesul de stabilire
a politicii de securitate ; abia dupa determinare riscurilor existente, se pot planifica politici si
tehnici adecvate de protectie.

In general, putem aprecia ca analiza riscurilor comporta urmatoarele 3 etape:


a. Identificarea bunurilor, adica a acelor elemente care sa faca obiectul protectiei. Ele pot fi
clasificate in :
- bunuri fizice: calculatoare, date, arhive, manuale, carti, listing-uri, pachete
software de firma, etc.
- bunuri virtuale: date cu caracter personal ale angajatilor, date confidentiale la
nivelul companiei (politica de asigurare a calitatii, relatiile cu clientii si
distribuitorii, informatii privind infrastructura tehnica etc.).
b. Identificarea amenintarilor la adresa bunurilor inventariate. De exemplu: bug-uri in
software, pierderi de parole si chei de acces, accesul unor hacker-i in sistem, virusi, posibile
incendii sau inundatii.
c. Cuantificarea amenintarilor – operatie dificila, posibil de facut de o companie de
asigurari.
Trebuie avut in vedere, pentru fiecare amenintare, cu ce frecventa poate sa apara in
urmatoarea perioada (ex. 1 an) si pierderile materiale pe care le produce

Politica de securitate
Politica ajuta la definirea a ceea ce este important si specifica ce pasi trebuie parcursi pentru
salvarea acestor bunuri supuse pericolului amenintarilor. Politica poate fi formulata in mai multe
feluri:
- ca o politica generala de securitate valabila pentru toate subdomenile ;
- prin politici punctuale (sectoriale), pentru diferite bunuri protejate (e-mail, date personale,
date de contabilitate etc.).

Politica generala joaca rolul principal. Ea stabileste in mod clar ce se protejaza si de ce. In
primul rând, statueaza responsabilitatile in ceea ce priveste protectia. In al doilea rand, ea
furnizeaza suportul pe baza caruia se vor rezolva si interpreta toate conflictele generate de aparitia
unor probleme de securitate. Politica trebuie sa fie generala, sa se schimbe putin in timp si sa nu
faca referiri concrete la amenintari, entitati sau nume de utilizatori.
Politica de securitate consta in a decide:
• ce amenintari vor fi abordate (si ce amenintari ramân în afara acestei politici);
• ce resurse vor fi protejate si la ce nivel;
• cu ce mijloace se vor tratate cerintele de securitate;
• ce costuri vor implica utilizarea acestor mijloace.

Analiza raportului cost – beneficii

Trebuie asociat fiecarui risc identificat un cost in cazul producerii si un cost al masurilor
pentru prevenirea sa.

Costul producerii este foarte greu de apreciat. El trebuie sa ia in considerare nu numai costul
inlocuirii, repararii, pierderii unor componente, dar si pe cel legat de intreruperea lucrului, reputatia
companiei, pierderile generate la clienti.
Costul prevenirii se refera la cheltuielile necesare pentru contracararea fiecarei amenintari.
Desigur ca o politica de securitate foarte avansata implica si costuri de prevenire ridicate. Stabilirea
sumei limita care merita sa fie cheltuita pentru fiecare amenintare in parte reprezinta o decizie
specifica fiecarei companii in parte.
Chiar si utilizatorii autorizati pot comite erori sau pot intrprinde actiuni distructive, care pot
afecta sistemul. In astfel de cazuri, administratorul trebuie sa determine ce s-a intamplat si care sunt
daunele rezultate. Pentru acest scop, trebuie sa existe inregistrari ale activitatii sistemului, care sa
permita identificarea utilizatorilor si a actiunilor întreprinse de acestia.

13.4. Servicii de securitate

Din punct de vedere tehnic, implementarea unei politici de securitate implica elaborarea
unei arhitecturi de securitate, în sensul recomandarilor standardului ISO 7498-2 pentru arhitectura
de retea OSI.
Aceste recomandari definesc cinci elemente principale în dezvoltarea unei arhitecturi de
securitate:
• serviciile de securitate;
• mecanismele de securitate;
• principiile de securitate pe niveluri;
• maparea serviciilor de securitate pe niveluri;
• maparea mecanismelor de securitate pe servicii de securitate

Serviciile de securitate sunt concepte abstracte, putand fi folosite pentru a fundamenta


cerintele de securitate.
Spre deosebire de acestea, mecanismele de securitate reprezinta masuri concrete pentru
implementarea acestor servicii de securitate.
ISO defineste cinci servicii principale de securitate:
autentificare,
confidentialitate,
controlul accesului,
integritate si ne-repudiere.
La acestea se poate adauga monitorizarea sau “auditing”-ul – inregistrarea informatiilor
relevante pentru asigurarea securitatii sistemului.
Autentificarea (Authentication)
a) autentificarea entitatilor perechi (Peer Entity Authentication) asigura, in momentul
conexiunii, ca o entitate este intr-adevar ceea ce pretinde a fi si ca dialogul nu reprezinta o
reluare a unei inregistrari vechi;
b) autentificarea originii datelor (Data Origin Authentication) asigura faptul ca sursa datelor
este autentica, fara a asigura insa si protectia impotriva duplicarilor sau a modificarilor unitatilor de
date.

Controlul accesului (Acces Control)


Asigura protectia impotriva accesului neautorizat la resursele OSI sau non-OSI prin
intermediul OSI. SE aplica la tipuri variate de acces (citire, scriere, executie).
Confidentialitatea datelor (Data Confidentiality)
Asigura protectia datelor la dezvaluiri neautorizate prin:
a) confidentialitatea legaturii (Connection Confidentiality), adica confidentialitatea datelor
transmise pe o linie orientata conexiune;
b) confidentialitatea neorientata conexiune (Connectionless Confidentiality),care asigura
confidentialitatea datagramelor;
c) confidentialitatea selectiva a campurilor (Selective Field Confidentiality), care protejeaza
selectiv anumite campuri ale unei datagrame;
d) confidentialitatea traficului (Traffic Flow Confidentiality), asigurand protectia
informatiei ce deriva din analiza traficului de mesaje.

Integritatea datelor (Data Integrity)


Acest serviciu combate amenintarile active (inlocuire, inserare, stergere, etc.), fiind deseori
combinat cu serviciile de autentificare a entitatilor perechi.
El asigura ca datele nu au fost modificate de-a lungul transmisiei.
Ne-repudierea (Non-repudation)

a) ne-repudierea cu probarea originii (Non-repudiation with Proof of Origin) permite


receptorului sa dovedeasca furnizarea datelor, impiedicandu-se astfel orice incercare a unui
emitator de a nu mai recunoaste trimiterea datelor sau continutul mesajelor;

b) ne-repudierea cu probarea livrarii (Non-repudiation with Proof of Delivery) permite


emitatorului sa fie convins si sa poata demonstra receptia mesajelor trimise de el, impiedicandu-se
astfel orice incercare a unui receptor de a nu mai recunoaste primirea datelor sau continutul
mesajelor receptionate

13.5. Mecanisme de securitate specifice

OSI defineste opt mecanisme de securitate de baza.


Acestea sunt folosite fie individual, fie combinat pentru a construi servicii de securitate.
De exemplu, serviciul de ne-repudiere cu probarea livrarii poate fi extins utilizand o
combinatie potrivita a mecanismelor de integritate a datelor, semnatura digitala si notar. De
asemenea, un mecanism poate folosi un alt mecanism.
De exemplu, mecanismul de autentificare a schimbului poate folosi mecanismul de criptare
si, uneori, mecanismul de notariat (care presupune existenta unei a treia parti, careia i se acorda
incredere
Criptarea consta în aplicarea asupra textului în clar a unei functii / algoritm de criptare
parametrizat prin cheia de criptare, textul devenind astfel inteligibil numai pentru entitatea
autorizata.
Algoritmul este general valabil (si public), în timp ce cheia are o valoare specifica (si
confidentiala) pentru fiecare utilizare a solutiei respective de criptare.

Exista doua sisteme de criptare:


criptare cu cheie unica (criptografia simetrica), utilizata atât pentru criptare cât si pentru
decriptare; dezavantajul major al metodei îl constituie faptul ca anterior sesiunii de comunicare,
este necesara utilizarea unui canal sigur pentru transmiterea chei de criptare între cei doi
corespondenti

criptare cu cheie publica (criptografia asimetrica).


In acest sistem fiecare din cei doi corespondenti detine câte o pereche de chei, una publica si
una secreta.Cheia publica este facuta cunoscuta tuturor celor interesati sa corespondenze criptat cu
detinatorul acesteia. Cheia secreta este cunoscuta numai de proprietar.
Principiul criptarii cu cheie publica consta în faptul ca un mesaj criptat cu una din cele doua
chei poate fi decriptat numai cu perechea acesteia.
În plus, sistemul de criptare trebuie sa faca
practic imposibila deducerea cheii secrete pe baza rezultatului utilizarii cheii publice.
Din punct de vedere tehnic, dezavantajul acestui sistem îl constituie lungimea cheilor
utilizate, sensibil mai mare decât în cazul criptografiei simetrice, care genereaza cerinte
suplimentare de resurse de calcul si timpi mai mari pentru operatiile de criptare/ decriptare.
Din acest motiv, cele doua sisteme se utilizeaza de obicei combinat.
Pentru criptarea mesajului propriu-zis, care poate fi foarte lung, este utilizata o solutie cu
cheie simetrica, în timp ce sistemul de criptare cu cheie publica este utilizat numai pentru criptarea
cheii secrete.
Pe aceasta solutie se bazeaza si functionarea SSL (Secure Sockets Layer) – protocol
standard pentru comunicarea securizata pe Internet între doua aplicatii
Sesiunea de comunicare propriu-zisa este precedata de o secventa de autentificare a celor
doi parteneri (utilizând criptografia asimetrica), de negociere a algoritmului de criptare si de
stabilire a cheii simetrice care va fi utilizata pe parcursul sesiunii.

Semnatura digitala reprezinta o secventa de date în format electronic, obtinuta prin criptare
asimetrica si asociata logic unei entitati (mesaj, document, fisier) tot în forma electronica, care
asigura suportul pentru serviciile de identificare a originii entitatii la care este asociata
(autentificare), verificare a integritatii continutului acesteia si nerepudiere ulterioara de catre
semnatar a entitatii semnate.
Pentru semnatura digitala se utilizeaza sistemul de criptare cu cheie publica.
Daca emitentul unui mesaj îsi cripteaza mesajul cu cheia sa secreta, oricare dintre
destinatarii mesajului îl poate decripta cu cheia publica a emitentului, fiind în acest fel sigur ca
mesajul a fost transmis de emitent (singurul care detine cheia secreta cu care a fost criptat mesajul).
În acest mod are loc autentificarea expeditorului.
Ca si în sistemul clasic, în care un document semnat nu este obligatoriu confidential, în
cazul semnaturii digitale nu întodeauna este nevoie ca mesajul sa fie criptat.
Acest aspect este important în special pentru mesajele lungi, având în vedere resursele
solicitate de criptarea asimetrica.
Mesajul este transmis în clar, iar semnatura digitala (criptarea cu cheie secreta) se aplica
numai asupra unei reprezentari compactate a mesajului denumita “amprenta” acestuia.
Amprenta este obtinuta prin utilizarea unei functii speciale de dispersie (hash). Aceasta are
rolul de a pune în concordanta un sir de biti de lungime arbitrara (mesajul) cu un sir de biti de
lungime fixa (amprenta) si satisface urmatoarele conditii:
a) este practic imposibil de a deduce sirul de intrare din cel de iesire;
b) este practic imposibil de a se gasi doua intrari diferite pentru aceeasi iesire.

Prima conditie asigura nerepudierea, iar cea de a doua – verificarea integritatii. Mesajul este
transmis împreuna cu semnatura.
Destinatarul decripteaza semnatura cu cheia publica a emitatorului obtinând amprenta
mesajului transmis. Aplica asupra mesajului receptionat aceeasi functie hash si compara amprenta
obtinuta cu cea primita.
Daca nu sunt egale, rezulta ca mesajul a fost modificat dupa momentul semnarii sale de
catre expeditor.

Exista trei formate de baza pentru mesaje în criptografia cu cheia publica:


1. mesaj criptat: mesajul este criptat cu o cheie simetrica, iar aceasta este criptata cu cheia
publica a destinatarului;
2. mesaj semnat: amprenta mesajului este criptata cu cheia secreta a emitentului;
3. mesaj semnat si criptat: mesajul este semnat utilizând cheia secreta a emitentului, iar
mesajul si semnatura sunt criptate cu cheia publica a destinatarului
Restrictiile de pastrare a cheii secrete sunt diferite în functie de utilizarea sa.

In cazul semnaturii digitale nu se recomanda pastrarea unor copii de siguranta deoarece


pierderea unei asemenea copii da posibilitatea utilizarii frauduloase a semnaturii digitale.
In cazul pierderii cheii secrete originale, solutia este generarea unei noi perechi de chei
(publica si secreta).
Dimpotriva, în cazul utilizarii cheii secrete pentru decriptarea mesajelor receptionate,
pierderea originalului face imposibil accesul la arhiva de documente criptate cu cheia publica
pereche, în acest caz fiind necesara pastrarea unor copii de siguranta.
Din acest motiv se utilizeaza perechi distincte de chei pentru semnatura digitala, respectiv
pentru criptarea/ decriptarea mesajelor.
Trebuie facuta distinctia fata de semnatura electronica. Conform legii 455/2001, semnatura
electronica reprezinta o colectie de date în format electronic încorporate, atasate sau asociate unui
înscris în format electronic cu intentia de a produce efecte juridice si care permite identificarea
formala a semnatarului.
Semnatura digitala reprezinta una din solutiile de realizare a semnaturii electronice.
Legea defineste si notiunea de semnatura electronica extinsa, care îndeplineste cumulativ
urmatoarele conditii:
a. este legata în mod unic de un semnatar;
b. asigura identificarea acestuia;
c. este creata utilizând mijloace care sunt sub controlul semnatarului;
d. este legata de înscrisul electronic la care se raporteaza în asa fel încât orice modificare
ulterioara a acestuia este identificabila

Mecanismul de control al accesului


Asigura accesul entitatilor la resurse, presupunând cunoscuta identitatea acestora. In cazul
unei încercari de acces neautorizat, mecanismul înregistreaza incidentul si semnaleaza aparitia sa.
Implementarea poate fi bazata pe diverse solutii: parole atasate drepturilor de acces la
resurse, durata accesului, numarul de încercari de stabilire a accesului, ruta pe care este formulata
cererea

Mecanismul de integritate a datelor


Permite identificarea eventualelor modificari ale datelor pe parcursul transmisiei si se
bazeaza, în principal, pe utilizarea sumei de control, calculata la expediere si verificata la receptie.

Mecanismul de stampile de timp (time stamping)


Asigura secventializarea corecta în timp a mesajelor transmise, prin raportarea la un ceas
oficial, acceptat de ambii parteneri.
Acest mecanism este deosebit de util în contextul comertului electronic, având în vedere
importanta interpretarii corecte a timpului în relatiile comerciale.
Autentificarea schimbului
Se refera la probarea identitatii entitatilor care comunica si se bazeaza pe diverse solutii
tehnice: semnatura digitala, cartele magnetice sau inteligente, caracteristici biometrice sau
biochimice.
Mecanismul de “umplere” a traficului (Traffic Padding)
Este destinat protectiei împotriva analizei traficului prin: generarea unui trafic fals,
umplerea pachetelor de date transmise cu date redundante, transmiterea de pachete spre destinatii
false.
Mecanismul de control al rutarii
Permite selectarea în regim static sau dinamic a unor rute în retea, preferabile prin prisma
considerentelor de securitate (importanta datelor, confidentialitatea legaturii).
Mecanismul de notariat
Se bazeaza pe activitatea unei terte parti - numita notar -, în care au încredere toate entitatile
implicate, pentru garantarea verificarilor privind aspectelor de securitate a transmisiei (integritatea
datelor, originea si destinatia acestora).

Certificatul digital reprezinta un înscris în format electronic destinat sa ofere o atestare


demna de încredere a asocierii între cheia publica a unei entitati si diverse atribute ale acesteia, în
principal informatia de identificare.

Cel mai utilizat format de certificat digital este X.509, parte integranta a standardului de
X.500 pentru servicii de tip director de informatii în retea.

Un certificat X.509 cuprinde urmatoarele informatii

-versiunea de certificat;

- numarul serial al certificatului, alocat de autoritatea de certificare emitenta;

- algoritmul utilizat de autoritate pentru semnarea certificatului;

- numele în format X.500 al autoritatii de certificare;

- perioada de valabilitate a certificatului;

- numele în format X.500 al posesorului certificatului;

- cheia publica a posesorului certificatului, cu indicarea algoritmului cu care aceasta cheie va


fi utilizata;

- identificatorul unic al AC în format X.500, care asigura tratarea neambigua a numelui


acesteia;
- identificatorul unic al posesorului în format X.500;

- semnatura digitala a autoritatii de certificare.

X.509 v.3 propune un format extensibil de certificat digital, cu extensii optionale care ofera
informatii privind:
- politica de securitate sub care este emis certificatul,
- nume alternative ale posesorului sau emitentului certificatului (de ex. adresa e-mail, adresa
IP, nume DNS),
- atribute ale înregistrarii X.500 a posesorului, restrictii ale caii de certificare care leaga un
certificat de alte autoritati de certificare decât cea emitenta, punctele de distributie a listelor de
certificate revocate.

S-ar putea să vă placă și