Documente Academic
Documente Profesional
Documente Cultură
1. Este necesar, mai întâi, să identificăm toate ameninţările împotriva cărora este
cerută protecţia. Acest proces este unul de analiză şi care constă în 3 sub-etape:
Figura 1
Un exemplu
de configuraţie
de reţea
Autentificarea
2
Autentificarea utilizatorilor
3
Figura 2
Configuraţia tipică
a Clienţilor şi
Server-elor în
Serviciul de
Autentificare
Biometrică.
Modul de administrare
4
Figura 3
Procedurile de
administrare
Procedura de autentificare
Figura 4
Procedura de
autentificare
5
Autentificarea mesajelor
6
Figura 5
Procedura
de obţinere
a unui
certificat
Controlul accesului
8
Confidenţialitatea mesajelor
Un mecanism de confidenţialitate poate preveni accesul la informaţie
(redirecţionând mesajele pe reţele securizate) sau poate modifica sau ascunde informaţia
(prin cifrare) de toate persoanele cu excepţia acelora care au privilegii.
Autentificarea şi controlul accesului oferă un anumit nivel de confidenţialitate
informaţiei şi resurselor de afaceri prin permiterea accesului acelor utilizatori care sunt
identificaţi, autentificaţi şi autorizaţi. Aceste mecanisme oferă însă confidenţialitate doar
în ceea ce priveşte datele din interiorul reţelei protejate. Apare problema protejări
informaţiilor vehiculate între două terminale printr-o reţea publică.
Cea mai sigură metodă pentru asigurarea confidenţialităţii rămâne criptarea. Prin
procesul de criptare, datele sunt transformate într-o formă neinteligibilă pentru oricine ar
monitoriza linia. Astfel, un canal de transmisie nesigur dintr-o reţea publică (cum ar fi
INTERNET-ul) este transformat în ceea ce în literatura de specialitate se numeşte Reţea
Privată Virtuală (VPN – Virtual Private Network) (vezi figura 7).
O VPN permite transmisia datelor între două terminale printr-o reţea publică într-
o manieră care simulează proprietăţile unei legături punct la punct, dintr-o reţea privată.
Pentru simularea legăturii punct la punct, datele sunt încapsulate sub o formă care să le
permită traversarea reţelei publice pentru a ajunge la punctul de destinaţie. Pentru
simularea legăturii private, datele transmise sunt criptate pentru asigurarea
confidenţialităţii. Pachetele care sunt interceptate în reţeaua publică sunt indescifrabile
fără cheia de criptare.
Figura 7
9
Din perspectiva utilizatorilor, o VPN reprezintă o conexiune punct la punct între
calculator, clientul VPN, şi un server. Infrastructura exactă a reţelei publice este
irelevantă deoarece din punct de vedere logic apare ca şi cum datele ar fi trimise printr-o
legătură privată dedicată.
Pentru criptare se pot folosi atât criptosisteme simetrice cât şi asimetrice (hard
sau soft), existente într-o gamă foarte variată pe piaţă. Totuşi, părerea specialiştilor în
domeniu este că algoritmii simetrici sunt mult mai eficienţi decât cei publici pentru
criptarea datelor. Viteza de lucru este ridicată şi nu sunt susceptibili la atacul prin textul
cifrat ales. Algoritmii cu chei publice pot face ceea ce algoritmii simetrici nu pot face;
sunt cei mai buni pentru administrarea (distribuirea) cheilor şi pentru protocoalele de
autentificare.
Pentru reţeaua imaginată aici, în cazul folosirii unor procesoare puternice,
criptarea software oferă un plus de securitate faţă de criptarea hardware, având în vedere
faptul că numai persoanele autorizate au acces la sistem.
Tot pentru asigurarea confidenţialităţii este necesară ecranarea calculatoarelor,
pentru a preveni scurgerea radiaţiilor interne (măsuri TEMPEST).
Integritatea datelor
O bună parte din problemele legate de integritatea datelor este din nou rezolvată de
sistemul de autentificare şi autorizare. Acesta oferă protecţie împotriva accesului, al modificării
sau ştergerii neautorizate a datelor din calculatoare, prin stabilirea politicii de securitate.
O altă problemă este aceea a integrităţii datelor vehiculate prin reţea, fie că este
vorba despre reţeaua privată sau cea publică, deoarece pot interveni perturbaţii ale
mediului de transmisie (accidentale sau intenţionate). În cazul acesta, cea mai simplă
metodă de asigurare a integrităţii este calcularea unei valori dependente de conţinutul
mesajului şi anexarea acestei valori la documentul transmis. La recepţie se calculează din
nou valoarea de verificare a mesajului, folosindu-se un algoritm identic cu cel de la
transmisie, iar valoarea calculată se compară cu cea recepţionată. Dacă cele două valori
nu coincid, se va solicita retransmisia mesajului.
Pentru calculul aceste valori de verificare, se vor folosi funcţii hash criptografice
(MD5, SHA).
Integritatea datelor poate fi afectată nu numai de perturbaţii şi atacatori, ci şi de
diverse defecţiuni ale componentelor sistemului. Pentru evitarea pierderii informaţiilor,
documentele importante trebuie copiate pe servere special destinate acestui scop (back-
up servers), server-e atent monitorizate de către administratorul securităţii, şi cu o
politică de control al accesului foarte riguroasă.
Nerepudierea
Disputele apărute în cazul repudierii mesajelor se rezolvă prin intermediul
Autorităţii de Certificare stabilite de comun acord între corespondenţi, şi care joacă rolul
de notar. CA este considerată imparţială, de încredere, iar deciziile ei vor fi respectate de
ambii corespondenţi. Pentru evitarea disputelor ulterioare, transmisia mesajelor
importante, care pot face obiectul unor repudieri, se va face numai prin intermediul CA.
10
Pentru a transmite un document unui utilizator B, un utilizator A va realiza
următoarele operaţii:
11
• verificarea fişierelor de iniţializare;
• verificarea existenţei directoarelor şi fişierelor ascunse;
• verificarea existenţei viruşilor;
d) Atacuri distructive majore:
• reformatarea discului;
• saturarea:
cu procese;
discului;
spaţiu pe disc ascuns.
• ştergerea unor fişiere critice;
• întreruperea tensiunii de alimentare;
• tăierea cablurilor.
3) Urmărirea legală a incidentelor de securitate
Dacă se decide să se aducă acuzaţii unui intrus trebuie făcute anumite lucruri:
12