Sunteți pe pagina 1din 14

Lucrare practica nr.

Tema:,,Tehnologii de protecție a informațiilor


electronice și a rețelelor de calculatoare”

Chisinau 2018
Scopul lucrării: De a studia tehnologiile de protecție a informației
electronice: backup/restore, criptare/decriptare, semnatura digitală
și a tehnologiilor de protecție a rețelelor de calculatoare.

1.Sisteme de Backup&Restore (Acronis True Image, Paragon Drive


Backup, Fbackup etc.). Sisteme de recuperare (Art Plus Digital Photo
Recovery, Recover My Files etc.). Caracteristici, configurare, executare și
restaurare. Bakup&Restore pentru sistemele de operare (Windows, Linux,
iOS, Android etc.).

Sisteme de Backup&Restore: FBackup

FBackup este o programă pentru a face copii de rezervă,gratuită pentru utilizare acasă și în
oficiu.Două funcții principale ale sistemului este backup-ul și restore pentru fișierele
alese.Utilizatorul indică unde,cum și cît de des se vor crea copiile de rezervă.Dacă utilizatorul
dorește să facă restore la un fișier,el va deschide sistemul de restore și doar va indica unde el
dorește să depoziteze fișierul.

Img.1

2
Img.2

Img.3

3
Img.4

Img.5

4
Sisteme de recuperare: Art Plus Digital Photo Recovery
Recuperarea fotografiilor este procesul de salvare a fotografiilor digitale din medii de stocare
secundare deteriorate, eșuate, corupte sau inaccesibile atunci când nu poate fi accesată în mod
normal. Recuperarea fotografiilor poate fi considerată un subset al câmpului global de recuperare de
date .
Pierderile de pierdere sau ștergere a fotografiilor se pot datora defecțiunilor hardware sau software

Img.6

Img.7

5
Img.8

Img.9

6
2. Criptare simetrica (DES 3DES, AES etc.). Criptare asimetrica(RSA).
Funcții hash (MD5). [ex. Criptare on-line www.crypt-online.narod.ru ]
Semnatura digitala. Certificate SSL. [ex. Semnarea documentelor
Office. Certificate digitale (Avoco secure2trust, IntelliSafe Vault)].
Steganografia (SilenEye, StegoStick, Steganography, etc.) . Filigranarea
(uMark, Star PDF Watermark, SilentEye etc.).
Criptarea simetrică prezintă avantajul rapidităţii cu care sunt realizate procesele de criptare /
decriptare a mesajelor. Succesul sistemului se bazează pe dimensiunea cheii. Dacă are mai mult
de 128 biţi este una destul de sigură, deci sigură în exploatare. Cele trei caracteristici ale criptării
simetrice sunt siguranţa, rapiditatea şi volumul mare de date criptate.
Principalul dezavantaj al algoritmilor simetrici constă în faptul că impun un schimb de chei
private înainte de a se începe transmisia de date. Altfel spus, pentru a putea fi utilizaţi, este
necesar un canal cu transmisie protejată pentru a putea fi transmise cheile de criptare / decriptare.

Algoritmul de criptare AES

AES (de la Advanced Encryption Standard – in limba engleza, Standard Avansat de Criptare),
cunoscut si sub numele de Rijndael, este un algoritm standardizat pentru criptarea simetrica, pe
blocuri, folosit astazi pe scara larga in aplicatii si adoptat ca standard de organizatia
guvernamentala americana NIST. Standardul oficializeaza algoritmul dezvoltat de doi criptografi
belgieni, Joan Daemen si Vincent Rijmen si trimis la NIST pentru selectie sub numele Rijndael.

Algoritmul
In propunerea avansata NIST, cei doi autori ai algoritmului Rijndael au definit un algoritm de
criptare pe blocuri in care lungimea blocului si a cheii puteau fi independente, de 128 de biti, 192
de biti, sau 256 de biti. Specificatia AES standardizeaza toate cele trei dimensiuni posibile pentru
lungimea cheii, dar restrictioneaza lungimea blocului la 128 de biti. Astfel, intrarea si iesirea
algoritmilor de criptare si decriptare este un bloc de 128 de biti.
Algoritmul modifica la fiecare pas acest tablou de numere denumit state, si il furnizeaza apoi ca
iesire.

Pasul SubBytes

Img.10

7
Pasul SubBytes este un cifru cu substitutie, fara punct fix, denumit Rijndael S-box, care ruleaza
independent pe fiecare octet din state. Aceasta transformare este neliniara si face astfel intreg
cifrul sa fie neliniar, ceea ce ii confera un nivel sporit de securitate.
Fiecare octet este calculat astfel:

unde bi este bitul corespunzator pozitiei i din cadrul octetului, iar ci este bitul corespunzator
pozitiei i din octetul ce reprezinta valoarea hexazecimala 63, sau, pe biti, 01100011. Maparea
octetilor se poate retine intr-un tabel, explicitat in FIPS PUB 197, in care este specificat rezultatul
operatiei de mai sus efectuata pe fiecare din cele 256 de valori posibile reprezentabile pe un octet.
Pasul ShiftRows

Img.11
Pasul ShiftRows opereaza la nivel de rand al matricii de stare state. Pasul consta in simpla
deplasare ciclica a octetilor de pe randuri, astfel: primul rand nu se deplaseaza; al doilea rand se
deplaseaza la stanga cu o pozitie; al treilea rand se deplaseaza la stanga cu doua pozitii; al
patrulea se deplaseaza la stanga cu trei pozitii. Rezultatul acestui pas este ca fiecare coloana din
tabloul state rezultat este compusa din octeti de pe fiecare coloana a starii initiale. Acesta este un
aspect important, din cauza ca tabloul state este populat initial pe coloane, iar pasii ulteriori,
inclusiv AddRoundKey in care este folosita cheia de criptare, operatiile se efectueaza pe coloane.
Pasul MixColumns

In acest pas, fiecare coloana a tabloului de stare este considerata un polinom de gradul 4 peste
corpul Galois F28. Fiecare coloana, tratata ca polinom, este inmultita, modulo x4 + 1 cu
polinomul a(x) = 3x3 + x2 +x + 2.
Rezultatul are proprietatea ca fiecare element al sau depinde de toate elementele de pe coloana
starii dinaintea efectuarii pasului. Combinat cu pasul ShiftRows, acest pas asigura ca dupa cateva
iteratii, fiecare octet din stare depinde de fiecare octet din starea initiala (tabloul populat cu octetii
mesajului in clar). Acesti doi pasi, impreuna, sunt principala sursa de difuzie in algoritmul
Rijndael. Coeficientii polinomului a(x) sunt toti 1, 2 si 3, din motive de performanta, criptarea
fiind mai eficienta atunci cand coeficientii sunt mici. La decriptare, coeficientii pasului
corespunzator acestuia sunt mai mari si deci decriptarea este mai lenta decat criptarea. S-a luat
aceasta decizie pentru ca unele din aplicatiile in care urma sa fie folosit algoritmul implica numai
criptari, si nu si decriptari, deci criptarea este folosita mai des.
Pasul AddRoundKey si planificarea cheilor

Pasul AddRoundKey este pasul in care este implicata cheia. El consta intr-o simpla operatie de
„sau” exclusiv pe biti intre stare si cheia de runda (o cheie care este unica pentru fiecare iteratie,
cheie calculata pe baza cheii secrete). Operatia de combinare cu cheia secreta este una extrem de
simpla si rapida, dar algoritmul ramane complex, din cauza complexitatii calculului cheilor de
runda (Key Schedule), precum si a celorlalti pasi ai algoritmului.
Securitatea

8
Rijndael, ca si toti ceilalti algoritmi ajunsi in etapa finala de selectie pentru standardul AES, a fost
revizuit de NSA si, ca si ceilalti finalisti, este considerat suficient de sigur pentru a fi folosit la
criptarea informatiilor guvernamentale americane neclasificate. In iunie 2003, guvernul SUA a
decis ca AES sa poata fi folosit pentru informatii clasificate. Pana la nivelul SECRET, se pot
folosi toate cele trei lungimi de cheie standardizate, 128, 192 si 256 biti. Informatiile TOP
SECRET(cel mai inalt nivel de clasificare) pot fi criptate doar cu chei pe 256 biti.

Criptare asimetrica(RSA)

În criptografie, RSA este un algoritm criptografic cu chei publice, primul algoritm utilizat atât
pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat
în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele
numelor celor trei autori.
Puterea sa criptografică se bazează pe dificultatea problemei factorizării numerelor întregi,
problemă la care se reduce criptanaliza RSA și pentru care toți algoritmii de rezolvare cunoscuți
au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea
efectivă, exploatând maniere eronate de implementare efectivă a schemei de criptare.
RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă că atât textul clar cât și cel cifrat
sunt numere între 0 și n-1, cu un n ales. Un mesaj de dimensiune mai mare decât este împărțit în
segmente de lungime corespunzătoare, numite blocuri, care sunt cifrate rând pe rând. De
asemenea, ca algoritm criptografic cu chei publice, funcționează pe baza unei perechi de chei
legate matematic între ele: o cheie publică, cunoscută de toată lumea, și una secretă, necunoscută
decât de deținătorul acesteia.
Funcții hash (MD5)
Este o funcţie hash des folosită pentru autorizaţie în aplicaţii cel mai des în aplicaţii WEB pentru
logare/înregistrare, şi mai este primar folosit pentru verificarea integrităţii fişierelor şi a datelor.

Img.12

9
Semnături digitale

Semnătura digitală este o metoda de a confirma că un anumit document a fost autorizat de o


anumita persoană, mai exact detinătorul unei chei private. Sistemul de semnături digitale se
ocupă cu generarea, utilizarea şi expirarea cheilor, pe de o parte şi cu infrastructura de chei
publice (PKI - public key infrastructure) pe de altă parte.
Din punct de vedere al semnificației, semnătura electronică este forma digitală a semnăturii
olografe, fiind reflexia în spaţiul virtual al acesteia. O semnătură electronică are aceleaşi
functionalităţi şi aplicabilităţi ca şi semnătura olografă şi chiar mai mult decat atât, modul ei de
utilizare recomandând-o din punctul de vedere al securităţii şi integrităţii. În plus, dacă în cazul
semnăturii olografe există suspiciuni în cazul recunoaşterii identităţii semnatarului, aceste
suspiciuni sunt practic eliminate în cazul semnăturii electronice, făcând astfel ca non-repudierea
să fie asigurată în proporţie de 100%.

Există două moduri de a utiliza semnăturile digitale pentru a semna documente Office. Aveți
următoarele posibilități:Adăugați linii de semnătură vizibile la un document pentru a captura
una sau mai multe semnături digitale.Adăugați o semnătură digitală invizibilă la un document.În
următoarele secțiuni sunt descrise diferențele între aceste două metode și detalii despre modul
cum se semnează digital un document într-unul dintre aceste două moduri.

Certificatele digitale
Certificatele digitale SSL permit realizarea unei comunicatii sigure între clienti si serverul de
WEB, cu aplicatii în domeniul comertului electronic, plãtilor electronice prin card de
debit/credit, pagini web de login in care se cer date confidentiale, cum este parola si altele,
acces la email prin SSL etc.
Certificatele furnizate de INTERNET DOMREG SRL sunt pe 128/256 biti, asigurând nivelul
cel mai ridicat de securitate posibil azi în sistemele comerciale.

Stenografia

Steganografia este o tehnică care permite utilizatorilor să ascundă mesaje în alte mesaje;
aplicând tehnici steganografice şi watermarking digital este posibilă ascunderea unor informaţii
privind drepturile de autor, cum ar fi numele autorului, data apariţiei, etc.
Unul dintre cele mai întâlnite formate electronice sub care se găsesc informaţiile în zilele
noastre este imaginea digitală. Steganografia pentru imagini reprezintă procesul de modificare a
datelor din imagini astfel încât să se poată insera diverse informaţii. În această lucrare voi
analiza metodele folosite pentru ascunderea informaţiei în imagini.

Filegranarea

Steganografia in imagini
Imaginile digitale asupra cărora se pot aplica tehnici steganografice sunt: binare, de intensitate
(nivele
de gri), color (RGB), indexate
• Imaginile sunt considerate buni purtători pentru că:

10
• Utilizate des, nu trezesc suspiciuni
• Uşor transmisibile
• Mesajul ascuns poate trece drept zgomot
Tehnici steganografice întâlnite la imagini sunt:
• Cel mai puţin semnificativ bit (LSB)
• Mascare şi filtrare
• Algoritmi şi transformări
In lucrarea mea am abordat metoda de subtituţie iar ca tehnici: cel mai putin semnificativ bitţi
subtituţia în paleta de culori. Ca tipuri de imagini, am folosit imagini true-color (RGB) şi
imagini
indexate.

SilentEye

SilentEye este un program ce permite cu ușurință de criptat un mesaj și să fie introdus într-o
simplă imagine,ca spre exemplu pentru a fi transmisă pe poșta electronică pentru a reduce riscul
unei scurgeri de informație.

Img.13

3.Protecția rețelelor de calculatoare. Firewall. Proxy server. IDS/IPS.


Rețele virtual-private (VPN). Instrumente VPN (Open VPN, LogMeIn
Hamachi, IPSec). Scanere de rețea (Ettercap, Dsniff, Cain & Abel etc.)
Securitatea rețelelor de calculatoare este în acest moment parte integrantă a
domeniului rețelelor de calculatoare și ea implică protocoale, tehnologii, sisteme,
instrumente și tehnici pentru a securiza și opri atacurile rău intenționate. Atacurile

11
cibernetice au crescut considerabil în ultimii ani, iar conform unor rapoarte Europol,
infracțiunile comise în spațiul cibernetic provoacă pagube anual de peste 1 trilion de dolari.

Firewall

Un firewall este pur și simplu un program sau un dispozitiv hardware care filtrează
informațiile venite prin intermediul conexiunii la Internet în rețeaua voastră privată sau un
sistem informatic. Dacă un pachet de informații care trebuie să intre este semnalizat de filtre,
acesta nu va trece.
Să presupunem că lucrați la o companie cu 500 de angajați. Compania va avea, prin urmare,
sute de computere care au toate plăcile de rețea conectate între ele. În plus, compania va avea
una sau mai multe conexiuni la Internet ceva de genul liniilor T1 sau T3. Fără un firewall,
toate aceste sute de calculatoare sunt direct accesibile pentru oricine de pe Internet. O
persoană care știe ce poate face se va conecta la acele computere, va încerce să facă
conexiuni FTP la ele, va încerca să facă conexiuni Telnet la ele și așa mai departe. În cazul în
care un angajat face o greșeală și lasă o gaură in securitate, hackerii pot ajunge la acel
computer si exploatează acea scapare.
Cu un firewall instalat, peisajul este diferit. O companie va plasa un firewall la fiecare
conexiune la Internet (de exemplu, la fiecare linie T1).Firewall-ul poate pune în aplicare
normele de securitate. Permite conexiuni FTP doar la un calculator pentru a le feri pe toate
celelalte.”
Firewall-urile utilizează una sau mai multe dintre cele trei metode de a controla traficul care
intră și iese în afara rețelei:
-Filtrare de pachete – Pachetele (bucati mici de date) sunt analizate cu un set de filtre.
Pachete ce trec prin filtre sunt trimise la sistemul solicitant și toate celelalte sunt eliminate.
-Serviciul proxy – Informațiile de pe Internet sunt preluate de către firewall si apoi trimis la
sistemul solicitant si vice-versa.
-Inspectia dinamica – o metoda mai noua, care nu examinează conținutul fiecărui pachet, ci
compară anumite parți-cheie ale pachetului de la o baza de date cu informații de încredere.
Informațiile care călătoresc din interiorul firewall-ului în exterior sunt monitorizate pentru
definirea caracteristicilor specifice, informațiile primite se compară cu aceste caracteristici.
În cazul în care comparația randamentelor se potrivesc, informația va trece. În caz contrar,
aceasta este eliminată.

IDS

Sistemul de detectare a intruselor (engl. Intrusion Detection System (IDS)-reprezintă un


program sau un dispozitiv care are menirea sa gasească/detecteze conexiunile neautorizate în

12
calculator sau în rețea.Acesta poate detecta infractorul care a depășit protecția propusă de
Firewall.

IPS

Sistemul de prevenire a acceselor neautorizate (engl. Intrusion Prevention System (IPS))-un


program sau un dispozitiv care efectuează monitorizarea rețelelor sau a rețelei calculatorului
în timpul real cu scopul de a detecta,preveni sau de a bloca activitățile dăunătoare.În
general,IPS este asemănător cu IDS,deosebirea lor majoră constă în faptul că IPS lucrează în
timpul real și este capabil de sine stătător și automat să blocheze infractorii.

Rețele virtual-private (VPN)

O rețea privată virtuală (VPN) este o conexiune criptată de rețea care folosește un tunel sigur
între capete, prin Internet sau prin altă rețea, cum ar fi o rețea WAN. Într-o rețea VPN,
conexiunile pe liniile telefonice către utilizatorii de la distanță și liniile închiriate sau
conexiunile Frame Relay către locații aflate la distanță sunt înlocuite prin conexiuni locale la
un furnizor de servicii Internet (ISP) sau la un punct de prezență a unui furnizor de servicii
(POP). Răspândirea din ce în ce mai mare a conexiunilor de bandă largă, face atractivă
această utilizare a unui acces ieftin la rețeaua Internet. Rețelele VPN permit fiecărui utilizator
al rețelei să comunice într-un mod sigur și fiabil folosind internetul ca mediu de conectare la
rețeaua privată de tip LAN. O rețea VPN se poata dezvolta astfel încât să se adapteze la mai
mulți utilizarori și locații diferite, mai ușor decât prin linii închiriate. Spre deosebire de liniile
închiriate, în care costul crește proporțional cu distanțele implicate, localizarea geografică a
fiecărui sediu/utilizator are puțina importanță în crearea unei rețele VPN.

Concluzie:

Tehnologiile de protecție a informațiilor electronice reprezintă componentele vitale ale


securității informaționale.Datorită acestora fișierele se asigură de la infractori,în caz de
necesitate acestea pot fi restabilite sau protejate datorită un programe ale sistemului de
operare sau instalate adițional pe calculator.Acestea sunt întrebuințate la o scară largă la ziua
actuală din cauza creșterii infracțiunilor în domeniul informațional și în spațiul cibernetic.

13
14

S-ar putea să vă placă și