Sunteți pe pagina 1din 14

Examen Securitatea Informațională

1. Noțiuni generale privind securitatea informațională.


SI este procesul de protejare a datelor prelucrate, stocate și transmise, contra
accesării, modificării și/sau distrugerii, și de asemenea de protejare a resurselor
informaționale(tehnice) contra încercării de limitare a procesului de funcționare a
acestora.
Cauze:
• viruși informatici;
• acțiuni malițioase interne;
• acțiuni malițioase externe;
• erori software:
• spionaj industrial;

Conceptul de securitate poate fi structurat pe 3 niveluri după cum urmează:


1) securitatea fizică – este nivelul exterior al securității și constă în
prevenirea, detectarea și limitarea accesului direct asupra bunurilor,
valorilor și informațiilor;
2) securitatea logică – reprezintă totalitatea metodelor ce asigură controlul
accesului la resursele și serviciile sistemului, securitatea logică poate fi
împărțită în 2 niveluri:
• niveluri de securitate a accesului
o nivelul de acces la sistem
o nivelul de acces la cont
o nivelul drepturilor de acces
• niveluri de securitate a serviciilor
o nivelul de control al serviciilor
o nivelul drepturilor la servicii
3) securitatea juridică – este nivelul alcătuit dintr-o colecție de legi naționale
care reglementează actul de violare a nivelurilor de securitate logică și
fizică și stabilește sancțiuni penale.

2. Criptografia clasică. Tipuri de algoritmi de criptare.


Criptografia se ocupă de studierea mecanismelor de asigurare a confidențialității.
Criptanaliza se ocupă de analiza de decriptare. Există 2 tipuri de algoritmi de
criptare.
Algoritmi de criptare:
1) asimetrici:
2) simetrici:
• pe bloc – împart fișierul în blocuri egale de biți și criptează fiecare
bloc independent de celelalte
• pe flux – fiecare caracter al textului deschis se substituie cu alt
caracter
o sincroni – caracterul criptat Ci+1 nu depinde de Ci
o cu autosincronizare – caracterul criptat Ci+1 depinde de Ci

Algoritmii asimetrici – folosesc diferite chei pentru criptare și decriptare


Algoritmii simetrici – folosesc aceeași cheie pentru criptare și decriptare

3. Algoritmul DES, RSA.


Algoritmul DES este o combinație complexă, folosind 2 blocuri fundamentale
în criptografie: substituția și permutarea(transpoziția). Acest cifru bloc acceptă un
bloc de 64 de biți la intrare și generează un bloc cifrat de 64 de biți. DES este un
algoritm simetric.
Algoritmul este construit din 16 cicluri repetate ale blocurilor fundamentale.
Textul inițial este descompus în blocuri de 64 de biți. Cheia este de 64 de biți din
care doar 56 sunt efectivi, ceilalți fiind biți de paritate. Folosirea substituției
provoacă confuzie prin sistematica substituirii a unor biți cu ceilalți.
Algoritmul folosește numai operații aritmetice și logice clasice cu numele de
până la 64 de biți, ceea ce face relativ ușor de implementat atât software cât și
hardware.
Înaintea rundelor principale, blocul este împărțit în două jumătăți, de câte 32 de
biți, și procesate alternativ. Această alternare este cunoscută drept Schema Feistel.
Structura Feistel asigură că criptarea și decriptarea sunt procese foarte asemănătoare
– singura diferență este ordinea aplicării subcheilor – invers la decriptare. Restul
algoritmului este identic.

Funcția F, operează pe o jumătate de bloc (32 biți), la un moment dat și este


formată din 4 pași:
1. expansiune - jumătatea de bloc de 32 de biți este extinsă la 48 de biți
folosind funcția de expansiune, notată E în diagramă. Prin duplicarea unor
biți;
2. amestecare – rezultatul este combinat cu o subcheie folosind operația XOR.
16 subchei de 48 biți – una pentru fiecare rundă – sunt derivate din cheia
principală folosind diversificarea cheilor
3. substituți – după amestecarea cu subcheia, blocul este divizat în 8 bucăți de 6
biți fiecare înainte de procesarea folosind cutiile de substituție S. Fiecare din
cele 8 cutii S înlocuiește cei șase biți de intrare cu patru biți conform unei
transformări neliniare, oferită sub forma unui tabel de căutare. Cutiile S
reprezintă securitatea algoritmului DES – fără ele, cifrul ar fi liniar și ușor de
spart;
4. permutare – în final, cele 32 de ieșiri din matricile S sunt rearanjate conform
permutării fixe P.

Algoritmul RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă ce


atât textul clar cât și cel cifrat sunt numere între 0 și n-1, cu un n ales. Un mesaj de
dimensiune mai mare decât log n este împărțit în segmente de lungime
corespunzătoare, numite blocuri, care sunt cifrate rând pe rând. De asemenea, ca
algoritm criptografic cu chei publice funcționează pe baza unei perechi de chei
legate între ele.

Perechea de chei se generează după următorii pași:


1. Se generează două numere prime, de preferat mari, p și q;
2. Se calculează n = pq și f = (p-1)(q-1);
3. Se alege un număr aleator e, 1 < e <f , astfel încât cel mai mare divizor comun
(e, f ) = 1. Perechea (n, e) este cheia publică;
4. Folosind algoritmul lui Euclid extins, se calculează întregul d, unicul cu
proprietatea că de de º 1 mod f. Perechea (n, d) constituie cheia secretă.

Decizia cu privire la care dintre e și d este cheia publică și care este cea secretă
este, din punct de vedere matematic, arbitrară, oricare dintre cele două numere pot
juca oricare dintre roluri. În practică pentru a mări viteza de criptare, și întrucât dinte
cele două numere e este cel ales arbitrar, e este cheia publică iar valoarea sa este
aleasă un număr mic, de regulă 3, 17 sau 65537 (2^16 + 1). Aceasta conduce la un
număr minim de înmulțiri, deci la o performanță sporită, deoarece toate aceste
numere au doar două cifre 1 în reprezentarea lor binară.
Presupunând că mesajul clar sub forma unui număr m, mai mic decât n, atunci
mesajul cifrat, notat cu c este
𝑐 = 𝑚% (𝑚𝑜𝑑 𝑛)
unde e este cheia publică a destinatarului mesajului. Pentru a decripta mesajul,
destinatarul își folosește cheia secretă d, care are proprietatea foarte importantă că:
𝑑𝑒 ≡ 1 𝑚𝑜𝑑 𝜙
Astfel, mesajul clar este recuperat calculând:
𝑚 = 𝑐 / (𝑚𝑜𝑑 𝑛)
Oricine poate cripta mesaje cu cheia publică a destinatarului, dar numai acesta
din urmă poate decripta, deoarece trebuie să folosească cheia sa secretă.
5. Semnătura digitală.
Semnătura digitală reprezintă o informație care îl identifică pe expeditorul unui
document.
Semnătura este un mecanism de autentificare a informației și non repudiere(nu
poate nega că nu e el).
Semnăturile digitale folosesc criptarea asimetrică, în care se folosesc o cheie
pentru a crea semnătura și o altă cheie, legată de prima, pentru a o verifica.
Funcția hash este o funcție care permite obținerea unui text mult mai mic decât
textul inițial pentru a avea un identificator. Funcțiile definite pe o mulțime cu multe
elemente(posibilă infinită), cu valori într-o mulțime cu un număr fix și mai redus de
elemente. Funcțiile hash nu sunt inversabile. Valoarea unui funcții hash este
denumită rezumat, valoarea hash, cod hash, suma hash sau doar hash.
Certificatul digital este utilizat pentru o gamă variată de tranzacții electronice ce
include e-mail, comerțul electronic. În mod obișnuit, comerțul electronic impune și
utilizarea unui certificat pentru securizarea serviciului.
Roluri:
• să autentifice documentul – semnătura trebuie să identifice documentul pe
care se găsește, făcând astfel imposibilă falsificarea acestuia;
• să îl autentifice pe cel care semnează – semnătura trebuie să identifice
persoana care a semnat un document;
• să fie un act afirmativ – semnătura stabilește că o tranzacție trebuie a fost
sau nu realizată egal;
• eficiență – semnătura, procesele de creare și verificare trebuie să furnizeze
siguranță maximă atât la autentificarea celui care urmează cât și a
documentului cu un consum de resurse cât mai mic.

Modelul 1 de semnătură digitală se numește cu utilizarea algoritmilor simetrici.


Modelul 2 este cu algoritmul asimetric de criptare.
Modelul 3 utilizează algoritmul asimetric și funcțiile hash.
Modelul 4 criptarea completă a textului pentru asigurarea confidențialității.

Certificatul digital este utilizat pentru o gamă variată de tranzacții electronice ce


include e-mail, comerțul electronic. În mod obișnuit, comerțul electronic impune și
utilizarea unui certificat pentru securizarea serverului. Certificatul digital reprezintă
un instrument în stabilirea unui canal securizat pentru comunicarea informațiilor
confidențiale.

6. Algoritmul DSA.
Semnătura digitală este implementată folosind o tehnică de criptare bazată pe o
pereche unică asociată de chei unde o cheie este utilizată pentru a crea o semnătură
(cheia privată), iar cealaltă pentru a verifica semnătura (cheia publică), ceea ce este
cunoscută sub numele de criptografia cheii publice.
Algoritmul DSA este un standard pentru semnăturile digitale, format din trei
proceduri:
• generarea cheii;
• semnarea;
• verificarea semnăturii.
Generarea cheii

Semnarea

Verificarea semnăturii

7. Modele de distribuire a cheilor. Algoritmul Diffie-Hellman.


Scopul algoritmului Diffie-Hellman este de a permite ca doi utilizatori să
schimbe în mod sigur o cheie secretă care urmează a fi folosită pentru criptarea
mesajelor. Algoritmul se limitează la schimbarea cheilor.
Metoda de generare a cheii în cazul Diffie-Hellman presupune că fiecare parte
generează două numere, una publică și una privată. Aceste valori sunt bazate pe o
bază de numerație prestabilită sau un grup D-H. Cele două parți schimbă valorile
publice acest lucru putând fi făcut și prin intermediul unui canal sigur.
Metoda D-H se bazează pe conceptul perechii de chei publică privată. Protocolul
începe cu fiecare parte care generează independent câte o cheie privată. În pasul
următor, fiecare calculează câte o cheie publică, aceasta fiind o funcție matematică
a cheilor private respective. Urmează schimbul de chei publice. În final, fiecare dinte
cele două persoane calculează o funcție proprie chei private și a cheii publice a
celeilalte persoane. Matematica este cea care va face să se ajungă la aceeași valoare,
care este derivata din cheile lor private. Ele vor folosi valoarea ca pe cheie a
mesajului.

Să presupunem că p = 23, g = 5, cheia lui Alice a = 4 și a lui Bob b = 3


1. Alice calculează cheia sa publică: A = g^a mod p = 5^4 mod 23 = 4
2. Bob calculează cheia sa publică: B = g^b mod p = 5^3 mod 23 = 10
3. Alice calculează s = B^a mod p = 10^4 mod 23 = 18
4. Bob calculează s = A^b mod p = 4 ^ 3 mod 23 = 18

Valoarea secretă este 18

Obs:
A = 64, B = 23
[A – {(A/B) * B}] = 64 - {(64/23) * 23} = 64 – (2 * 23) = 64 – 46 = 18
(Se ia partea întreagă la împărțire)

8. Securitatea în rețea.
• ip address spoofing – este un proces de creare a pachetelor IP cu IP
sursă modificat astfel încât atacatorul să înlocuiască o identitate
legitimă. Se utilizează în atacuri DoS. Prevede crearea de pachete IP
cu o adresă IP sursă falsă, în scopul ascunderii identității
expeditorului sau a unui alt sistem de calcul. Una dintre tehnici pe
care un expeditor o poate folosi pentru a menține anonimatul este de
a utiliza un server proxy.
• ARP spoofing – proces prin care se transmit mesaje ARP falsificate.
Scopul acestui tip de atac este de a asocia adresa MAC cu adresa IP
a altui calculator legitim, acesta cauzând o redirecționare a traficului
spre calculatorul atacatorului. Deseori se folosește pentru a deschide
atacurile de altă origine, cum ar fi negarea serviciului, hijack.
• DNS spoofing – este folosit pentru a insera date greșite în cache-ul
serverului DNS cauzând redirecționarea traficului spre IP greșite.
Este o formă de hacking în care datele corupte sunt introduse în
memoria cache a DNS provocând serverul de nume să returneze o
adresă IP incorectă, care are ca rezultat devierea de trafic pentru
calculatorul atacator.
• Email spoofing – este procesul de falsificare a câmpului from din
email pentru a ascunde originea reală a expeditorului, des utilizat ca
spam și atacuri phising.
• Searh engine spoofing – scopul este de a obține o poziție cât mai
înaltă pe pagini de căutare și să adauge link-uri înspre site-uri și
resurse care pot infecta persoanele.
• SQL injection attack – atacatorii utilizează vulnerabilitățile
existente în aplicații pentru a injecta comenzi SQL care nu ar trebui
realizate. Atacurile SQL permit atacatorilor să falsifice datele
existente, să condiționeze probleme de repudiere cum ar fi anularea
tranzacțiilor sau modificarea soldurilor, permite dezvăluirea
completă a tuturor datelor privind sistemul, distruge datele sau face
în alt mod indisponibile.

9. Tipuri de atacuri în rețea.


Există atacuri:
1) pasive – sunt atacuri care nu modifică traficul de rețea și sunt practic
invizibile pentru victimei.
• sniffing – implică capturarea, decodarea, inspectarea și
interpretarea informațiilor în interiorul unui pachet de rețea într-o
rețea TCP/IP. Scopul este de a fura informații, de obicei ID-urile
utilizatorilor, parole, creditcard ș.a. Acest lucru este dificil de
identificat, prin urmare acesta este un tip periculos de atac. Poate fi
util pentru monitorizarea performanței rețelei sau pentru a rezolva
probleme de comunicare în rețea.
• probing – constă în verificarea vulnerabilităților unui calculator
într-o rețea prin verificarea porturilor deschise (servicii). Aceste
vulnerabilități fiind explorate cu scopul de a compromite sistemul.
Această tehnică este frecvent utilizată în extragerea datelor
portsweep, mscan, nmap, etc.
2) active – modifică traficul de rețea și influențează vizibil confidențialitatea
și performanța datelor victimei.
• man-in-the-middle – acest tip de atac se întâmplă când între 2
noduri de comunicare există un al 3-lea care captează traficul, îl
modifică și-l transmite mai departe.
• ping flood – este un tip de atac care implementează un model de
Dos Attack prin care victima este încărcată cu pachete ICMP.
• syn flood – atacatorul trimite o succesiune de cereri SYN la victimă.
• phishing attack – este un atac de tip social engineering pentru a
fura informații confidențiale. Cel mai des scopul atacurilor este de a
obține detalii despre conturile bancare ale victimelor.
• spoofing – este o tehnică de a înlocui nodurile sau adresele pentru a
obține accesul neautorizat. Există câte tipuri de spoofing: IP
Address spoofing, ARP, DNS, Email și search engine pois
• session hijacking attack – atacul de acest tip are ca scop
exploatarea sesiunilor valide de calculator pentru a obține acces. Se
mai numește furt de cookie.
• cross-side scripting attack – prin acest atac, atacatorul explorează
vulnerabilitățile XSS găsite pe server pentru a injecta un script de
client pe pagina web, care poate redirecționa utilizatorul la un
website malițios a atacatorului sau permite atacatorului să fure
sesiunea utilizatorului.

10. VPN. Protocolul IPSec.


Tehnologia VPN este concepută pentru a crea într-o rețea publică o subrețea de
confidențialitate la fel de înaltă ca și într-o rețea privată independentă. Mesajele din
traficul VPN pot fi transmise prin intermediul infrastructurii unei rețele publice de
date (ex: internet) folosind protocoalele standard.
Unul dintre protocoalele ce implementează tehnologia VPN este IPSec care este
o suită de protocoale pentru securizarea comunicațiilor peste stiva TCP/IP. Acest
protocol poate fi aplicat asupra IPv4 și este un protocol implicit utilizat în IPv6.
IPSec (Internet Protocol Security) este un framework care ajută la protejarea
(datelor) informațiilor care circulă prin internet. IPSec face asta posibil prin cele 4
elemente cheie care îl compun:
• Criptarea
• Integritatea
• Autentificarea
• Anti-replay

Anti-replay se referă la faptul că, destinatarul poate detecta câmpurile de date


care au fost trimise într-o primă fază. Acest mecanism de apărare asigură că sursa
mesajului nu retrimite datele în scop malițios, astfel încercându-se oarecum negarea
faptului că au fost trimise în prima instanță.
Pe lângă toate acestea IPSec-ul are la bază 2 headere importante care
encapsulează pachetul standard IP:
• AH – Authentication Header
• ESP – Encapsulating Security Payload - asigură toate cele 4 elemente
menționare mai sus.

11. Infrastructura de chei publice. PKI.


PKI (Public Key Infrastructure) – este o combinație de produse hardware și
software, politici și proceduri care asigură securitatea de bază necesar, astfel încât
doi utilizatori, care nu se cunosc sau se află în puncte diferite de pe glob, să poată
comunica în siguranță. La baza PKI se află certificatele digitale, un fel de pașapoarte
electronice ce mapează semnătura digitală a utilizatorului la cheia publică a acestuia.

Componentele PKI-ului:
• autoritatea certificatoare (CA) – responsabilă de generarea și revocarea
certificatelor.
• autoritatea registratoare (RA) – responsabilă de verificarea construcției
generate de chei publice și identificarea deținătorilor
• deținătorii de certificate – oameni, mașini sau agenți software care dețin
certificare și le pot utiliza pentru semnarea documentelor
• clienții – ei validează semnătura digitală și certificarea de la un CA
• depozitele – stochează și fac accesibile certificatele și listele de revocare a
certificatelor (CRLs – Cerificate Revocation List)
• politicile de securitate – definesc procesele și principiile de utilizare a
criptografiei.

Funcții PKI:
• înregistrarea – este un proces în care cel ce dorește să obțină un certificat de
la CA și își prezintă atributele sale. Acestea sunt certificate iar apoi se
eliberează certificatul.
• certificarea – este procesul în care CA eliberează certificatul ce conține cheia
publică a subiectului apoi îi depune într-un depozit public.
• generarea cheilor – în mai multe cazuri subiectul generează o pereche de
chei în mediul său, înainte de a transmite cheia publică la CA pentru
certificare. Dacă CA răspunde pentru generarea cheilor, acesta sunt oferite
subiectului ca un fișier criptat sau token fizic asemenea unui smartcard.
• recuperarea cheilor – în unele implementări PKI necesită ca toate cheile
schimbate și/sau criptate să fie depuse într-un depozit securizat. Ele sunt
recuperate dacă subiectul pierde cheia, acest lucru revenind lui CA sau
sistemului de recuperare.
• actualizarea cheilor – toate cheile perechi și certificatele lor asociate

12. Protocolul SSL.


SSL (Secure Socket Layer) este un protocol de securitate care asigură
comunicarea sigură în internet. SSL permite aplicațiilor client/server să comunice în
așa fel încât să poată fi evitată capturarea, modificarea sau falsificarea mesajelor.
SSL este proiectat pentru a utiliza TCP pentru furnizarea unei conexiuni sigure
între procese; realizează și autentificarea.
Scopul principal al protocolului SSL este de a oferi securitate tranzacțiilor în
internet.
Protocolul se mai împarte în 2 niveluri:
• La nivelul cel mai jos, plasat deasupra unui protocol sigur de comunicație
(spre exemplu TCP) se află protocolul SSL Record. Acesta asigură
securitatea și integritatea datelor.
• Protocoalele destinate stabilirii conexiunii SSL: SSL Handshake, SSL
ChangeChipher Spec Protocol și SSL Alert Protocol.

Scopul protocolului SSL Record este preluarea unui mesaj al aplicației și


transmiterea lui în rețea, prin protocolul TCP. Acest protocol asigură:
• fragmentarea datelor care vor fi transmite, în blocuri de cel mult 2^14
octeți
• comprimarea datelor (opțional), fiecare fragment este comprimat printr-
o metodă negociată între client și server
• integritatea mesajului se creează un MAC
• confidențialitate datele originale și MAC sunt criptate folosind
criptografia simetrică (cu chei simetrice)
• incapsularea cu date adiționale și crearea unui obiect nou numit
înregistrare(record), apoi criptarea obiectului și transmiterea lui prin
intermediul protocolului TCP.

SSL stabilește parametrii printr-o suită de cifruri și secete criptografice.


Combinația dintre schimbul de chei, metodele hash (rezumare) și algoritmii
de criptare definesc suita de cifruri, care se stabilește pentru fiecare sesiune SSL.
Fiecare suită începe cu termenul SSL, urmată de algoritmul de schimb de chei;
cuvântul WITH separă algoritmul de schimb de chei de algoritmii de criptare și cei
de hash.
Pentru a obține o integritate și confidențialitatea mesajului, SSL are nevoie de
6 secrete criptografice, 4 chei și 2 IV-uri (vector inițial). Clientul are nevoie de o
cheie pentru autentificarea mesajului, o cheie pentru criptare și un IV pentru
înlănțuirea blocurilor.
Protocolul Handshake
Parametrii criptografici ai sesiunii sunt produși de protocolul SSL Handshake,
care operează deasupra lui SSL Record. Când un client și un server SSL comunică
pentru prima dată, aceștia convin asupra unei versiuni a protocolului, selectează
algoritmii criptografici, opțional se autentifică reciproc și utilizează tehnici de
criptare cu chei publice pentru a genera secrete.
Sesiuni și conexiuni
Proiectanții SSL au decis că sunt necesare 2 niveluri de conectivitate: sesiune
și conexiune.
O sesiune între 2 sisteme este o asociere ce poate dura pentru un timp lung; O
conexiune poate fi stabilită și întreruptă de mai multe ori de-a lungul unei sesiuni.
Anumiți parametri de securitate sunt creați în timpul stabilirii sesiunii și au
efect până la terminarea sesiunii, pe când alții trebuie să fie recreați pentru fiecare
conexiune.
Protocolul Alert
Este folosite de una dintre părți pentru a transmite mesaje de avertizare în
timpul sesiunii. Fiecare mesaj din protocolul Alert este alcătuit din 2 baiți. Primul
bait conține o valoare 1 – warning sau 2 – fatal care determină importanța mesajului
transmis. Trimiterea unui mesaj având statusul de fatal de oricare dintre părți va
duce la terminarea imediată a sesiunii SSL. Următorul bait conține unul dintre
codurile de eroare, care poate apărea în timpul unei sesiuni de comunicare.

13. Firewall. Web Application Firewall.


Un firewall este o aplicție sau un echipament hardware care monitorizează și
filtrează permanent transmisiile de date realizate între PC sau rețeaua locală și
internet, în scopul implementării unei politici de filtrare.
Firewall se împarte în 2 mari categorii:
• Soluții profesionale hardware sau software dedicate protecției întregului
trafic dintre rețeaua unei întreprinderi și internet.
• Firewall-urile personale dedicate monitorizării traficului pe calculatorul
personal.

Clasificările protocolului:
• Hardware
• Software

Politica Firewall-uri
• Alege ce servicii va deservi firewall-ul
• Desemnează grupuri de utilizatori care vor fi protejați
• Definește ce fel de protecție are nevoie fiecare grup de utilizatori
• Pentru serviciul fiecărui grup descrie cum acesta va fi protejat
• Scrie o declarație prin care oricare alte forme de acces sunt o ilegalitate.
Un firewall poate să:
• monitorizeze căile de pătrundere în rețeaua privată, permițând în felul
acesta o mai bună monitorizarea a traficului;
• blocheze la un moment dat traficul în și dinspre internet;
• selecteze accesul în spațiul privat pe baza informațiilor din pachete;
• izoleze spațiul privat de cel public și să realizeze interfața între cele două.
Un firewall nu poate să:
• interzică scurgerea informațiilor de pe alte căi care ocolesc firewall-ul;
• apere rețeaua privată de utilizatori ce folosesc sisteme fizice mobile de
introducere a datelor în rețea;
• preveni manifestarea erorilor de proiectare ale aplicațiilor ce realizează
diverse servicii.

14. Securitatea poștei electronice. PGP.


PGP (Pretty Good Privacy) este un pachet de programe destinat protecției poștei
electronice prin cifrarea clasică și cu chei publice. Cu ajutorul său se poate stabili
modalități sigure de comunicație între persoane nefiind necesară schimbarea
prealabilă a unor chei de cifrare. PGP include un sistem sigur de gestiune a cheilor,
autentificarea datelor prin semnătură digitală și compresia datelor.
PGP satisface trei cerințe fundamentale:
• caracterul privat al poștei electronice, ceea ce înseamnă că doar
destinatarul desemnat al scrisorii poate citi conținutul acesteia;
• autentificarea emițătorului;
• autentificarea mesajelor.

Elemente PGP
• cheia publică – a unei persoane este folosită pentru criptarea mesajelor
destinate acelei persoane; doar o persoană va putem decripta și citi
mesajele;
• cheia secretă – este folosită pentru decriptarea mesajelor care au fost
criptate cu o cheie publică;
• cheie sesiune – este generată aleator, pentru fiecare mesaj; este o cheie
pentru algoritmul IDEA, de 128 de biți;
• certificate de chei – PGP-ul ține fiecare cheie publică într-un certificat al
cheii;
• inele de chei – PGP-ul ține toate cheile publice ale persoanelor cu care
comunică un anumit utilizator într-un singur fișier numit keyring.
• Semnături digitale – reprezintă modalitatea prin care se confirmă
autentificarea mesajelor electronice în PGP;

15. Viruși și aplicații malițioase.


Programele dăunătoare sau malițioase sunt cele care sunt dăunătoare pentru
utilizator. Tipurile de aplicații malițioase:
1) au nevoie de Host:
• trapdoors – puncte de intrare alternative scrise în coduri de depanare
care pot permite utilizatorilor nedoriți accesul către sistem.
• logic bombs – un cod dăunător care se activează la un anumit timp.
• trojan horses – instrucțiuni dintr-un program care cauzează lucruri
rele ca să se întâmple
• viruses – cod care se copie în alte programe.
2) independente:
• bacteria – un program care se reproduce până umple spațiul de
disk, sau până încarcă CPU.
• worms – program care se copie pe sine în rețea.

Un virus de calculator este un program de dimensiuni mici, construit cu scopul


de a face o glumă sau de a sabota pe cineva. Acest program are proprietatea de a se
reproduce, atașându-se altor programe și executând operații nedorite sau de
distrugere.
Virusul este caracterizat de următoarele proprietăți:
• poate modifica fișiere și programe ale utilizatorilor, prin înserarea în
acestea a întregului cod sau numai a unei părți speciale din codul său.
• modificările pot fi provocate nu numai programelor ci și unui grup de
programe

O altă clasificare a virușilor:


• Boot sector viruses
o acești viruși infectează sectoarele de boot ale hard diskului
o ei înlocuiesc programul de boot copiind-ul în altă parte sau
rescriind-ul
o ei se încarcă în memorie dacă calculatorul încearcă să citească
disk-ul în timp ce are loc butarea
• Program viruses
o acești viruși infectează fișierele de program cu extensii ca: bin,
com, exe, drv și sys.
o acești viruși se încarcă în memorie în momentul execuției
programelor
o virusul devine activ în memorie copiindu-se pe sine și infectând
fișierele de pe disk
• Multi partite viruses
o reprezintă un hibrid de viruși program și viruși de boot
o ei infectează fișierele de program și când programele infectate
sunt executate acești viruși infectează sectoarele de boot
o următoarea dată când încărcăm calculatorul virusul se încarcă în
memorie și infectează alte fișiere program
• Macro viruses
o reprezintă noi tipuri de viruși care infectează macrourile într-un
document sau template
o când deschidem un document word sau de tip spreadsheet,
virusul macro este activat și el infectează template-urile normale
și fișierele a căror scop principal este de a stoca setările de
formatare a documentului.
o fiecare document pe cere-l deschidem și se referă la un template
normal, prin urmare devine infectat cu un virus macro
o din momentul în care acest virus se atașează la documente,
infecția se poate răspândi în cazul în care astfel de documente
sunt deschise de pe alte computere.

S-ar putea să vă placă și

  • Tipuri de Drumuri
    Tipuri de Drumuri
    Document1 pagină
    Tipuri de Drumuri
    Dorin Gribincea
    Încă nu există evaluări
  • Sisteme de Drumuri
    Sisteme de Drumuri
    Document3 pagini
    Sisteme de Drumuri
    Dorin Gribincea
    Încă nu există evaluări
  • Filimon
    Filimon
    Document3 pagini
    Filimon
    Dorin Gribincea
    100% (1)
  • Gane
    Gane
    Document3 pagini
    Gane
    Dorin Gribincea
    Încă nu există evaluări
  • Dimachi
    Dimachi
    Document2 pagini
    Dimachi
    Dorin Gribincea
    Încă nu există evaluări
  • Matei
    Matei
    Document2 pagini
    Matei
    Dorin Gribincea
    Încă nu există evaluări
  • Iordaghe
    Iordaghe
    Document3 pagini
    Iordaghe
    Dorin Gribincea
    Încă nu există evaluări
  • Suruceanu II
    Suruceanu II
    Document2 pagini
    Suruceanu II
    Dorin Gribincea
    Încă nu există evaluări
  • Vulgan
    Vulgan
    Document3 pagini
    Vulgan
    Dorin Gribincea
    Încă nu există evaluări