Sunteți pe pagina 1din 60

Codul cursului:

Denumirea cursului: Securitatea afacerilor electronice (partea I-a)


Tip curs: obligatoriu
Durata cursului / Nr. credite: un semestru / 5
Perioada de accesare a cursului: prelegeri martie-iulie 2010
seminar
consultaŃii
Manual recomandat:
1. Boulescu M., Fusaru D., Gherasim Z., Auditarea sistemelor informatice
financiar – contabil, Ed. Tribuna Economică, 2005.
2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea
comerŃului electronic, Editura All, Bucureşti, 2001.
Obiectivul principal al cursului: Obiectivele disciplinei Securitatea afacerilor
electronice se concretizează în cunoaşterea şi aprofundarea noŃiunilor de bază
referitoare la standarde şi recomandări de securitate a sistemelor informatice,
securitatea conectării la Internet – criptografie şi securitatea reŃelelor, protecŃia şi
securitatea bazelor de date distribuite, contravenŃii şi infracŃiuni contra
confidenŃialităŃii şi integrităŃii datelor şi sistemelor informatice, precum şi în
câştigarea deprinderilor practice în rezolvarea problemelor specifice securităŃii
sistemelor informatice. Problematica teoretică şi aplicaŃiile practice sunt sistematizate
în aşa fel încât să asigure însuşirea raŃională şi formarea gândirii informatice a
masterandului.
Modul de stabilire a notei finale: nota este cea care rezultă din evaluarea prin
teste grilă.
ConsultaŃii pentru masteranzi: în fiecare vineri de la ora 16 - 17 pe peioada
cursurilor.
Adresa e-mail responsabil pentru contactul cu masteranzii:
doina.fusaru @yahoo.com
Titularul / titularii cursului / serie: Prof. Univ dr. Fusaru Doina
doina.fusaru @yahoo.com
Str. Splaiul IndependenŃei nr. 313, 3169785/110
ConŃinutul tematic al cursului:
1.1 Introducere în problematica securităŃii informatice
1.1.1. Arhivarea electronică
1.2. Modelul client-server
1.1. AmeninŃări şi vulnerabilităŃi ale reŃelelor de calculatoare şi de comunicaŃii.
Politici de securitate a informaŃiilor
1.4. Politici ce securitate; Standarde şi recomandări de securitate a sistemelor
informatice
1.5. Securitatea conectării la Internet – criptografie şi securitatea reŃelelor
1.5.1. Atacuri asupra reŃelelor. Atacuri pasive, atacuri active, programe
distructive
1.5.2. Securitatea în reŃele
1.5.2.1. Standarde în securitatea informatică
1.5.2.2. Documente pentru evaluarea securităŃii calculatoarelor şi
reŃelelor
1.5.1. Criptografia (mesajul cifrat)
1.5.1.1. Sisteme criptografice
1.5.1.2. Moduri de cifrare
1.6. ProtecŃia şi securitatea bazelor de date distribuite
1.7. ContravenŃii şi infracŃiuni contra confidenŃialităŃii şi integrităŃii datelor
şi sistemelor informatice

Bibliografie minimală obligatore:


1. Boulescu M., Fusaru D., Gherasim Z., Auditarea sistemelor
informatice financiar – contabil, Ed. Tribuna Economică, 2005.
2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. –
Securitatea comerŃului electronic, Editura All, Bucureşti, 2001.
3. Sădeanu, M. – IT&C, Managementul strategic al tehnologiei informaŃiei şi
comunicaŃiilor, vol.1. OrganizaŃia şi Infrastructura IT&C Centrate-Web,
vol.2. Microeconomia IR&C, Managementul proiectelor IT&C şi
Managementul total al calităŃii, Editura România Liberă, Bucureşti, 2003.
Bibliografie facultativă:
1. Somnea, D.; Calciu, M. – Ghidul managerului pentru noile tehnologii
informatice şi de comunicaŃie, Editura LUCMAN, Bucureşti, 2002.
2. Stanciu-Timofte, C. – Baze de date pentru comerŃ electronic pe Internet, Editura
Oscar Print, Bucureşti, 2002.
Prezentarea lecŃiei / capitolul 1:

1. AMENINłĂRILE, VULNERABILITATEA ŞI SECURITATEA


SISTEMELOR INFORMATICE FINANCIAR-CONTABILE

Problematica abordată:

Modelul client-server. AmeninŃările şi vulnerabilitatea sistemelor informatice.


Cunoaşterea atacurilor asupra sistemelor informatice integrate.
Securitatea şi protecŃia în sistemele informatice integrate. Standarde şi
recomandări de securitate a sistemelor informatice. Elemente din criptografia
computaŃională utilizate în securitatea conectării la Internet. ProtecŃia şi securitatea
bazelor de date distribuite. ContravenŃii şi infracŃiuni contra confidenŃialităŃii şi
integrităŃii datelor şi sistemelor informatice

1.1 Introducere în problematica securităŃii informatice

Un agent economic performant şi eficient are implementat un sistem


informatic integrat bazat pe o reŃea de calculatoare şi de comunicaŃii şi lucrează pe
Internet. În capitolul 2 au fost scoase în evidenŃă principalele avantaje ale utilizării
unui sistem informatic integrat. Din păcate, alături de aceste avantaje majore, există
şi câteva dezavantaje importante (puncte slabe). Dintre aceste dezavantaje, cel mai
semnificativ este reprezentat de diversificarea ameninŃărilor şi creşterea
vulnerabilităŃii sistemului informatic la o diversitate de ameninŃări, dintre care
unele iau forma atacurilor informatice.
ReŃeaua Internet reprezintă o structură deschisă (open system) la care se poate
conecta un număr mare de calculatoare şi de aceea este foarte greu de controlat. Un
aspect important pentru reŃelele de calculatoare, deci al lucrului pe Internet îl
constituie securitatea informaŃiilor. Internet-ul dispune de adrese ale diferitelor
moduri şi servicii care pot fi uşor determinate de orice posesor de PC cu modemuri
care pot ,,forŃa” anumite servicii cum sunt: conectarea la distanŃă (telnet), transferul
de fişiere (ftp) sau poşta electronică (e-mail). Deoarece o reŃea de calculatoare
reprezintă o structură deschisă pentru conectarea de tipuri noi de echipamente, ea
devine necontrolabilă şi vulnerabilă. Vulnerabilitatea reŃelelor se poate manifesta prin
posibilitatea distrugerii sau modificării informaŃiei (ceea ce se numeşte şi atac la
integritatea fizică) şi prin posibilitatea utilizării neautorizată a informaŃiilor (adică
utilizarea lor neautorizată de un cerc mai larg de utilizatori decât cel stabilit).
Securitatea informatică are ca aspecte:
• integritatea resurselor unei reŃele, înseamnă disponibilitatea indiferent de
defectele hard sau soft, precum şi protejare la încercări ilegale de sustragere sau
modificare a informaŃiilor;
• caracterul privat care este dat de dreptul individual de a controla sau
influenŃa ca informaŃie referitoare la o anumită persoană poate fi rememorată în fişiere
sau baze de date şi cine are acces la aceste informaŃii. De remarcat este faptul că o
informaŃie este vulnerabilă la atac în orice punct al unei reŃele, de la introducere până
la destinaŃia finală, ea fiind mult mai uşor de atacat dacă trece prin linii de
comunicaŃii.
1.1.1. Arhivarea electronică

Sistemul informatic destinat pentru arhivarea documentelor este sistemul


informatic care asigură preluarea, stocarea, organizarea, controlul, accesul şi
diseminarea documentelor, într-o manieră rapidă, precisă, facilă şi sigură (trusted).
Legea arhivării electronice se află încă pe site-ul MCTI în fază de proiect. Această
lege a arhivării electronice ar apare ca o completare la prevederile Legii nr.16/1991
privind Arhivele NaŃionale.
Arhivarea electronică a documentelor prezintă avantaje legate de economiile
de cheltuieli şi de spaŃiu fizic de depozitare, de îmbunătăŃirea problemei manipulării
documentelor, mărirea vitezei de acces la documente, de asigurarea unor condiŃii
sigure de păstrare a documentelor fragil etc.
În proiectul Legii arhivării electronice sunt prevăzute mai multe grupe
distincte destinate stocării datelor:
• stocarea strategică (companiile publice şi cele private care lucrează cu publicul);
• documentele facsimil, captări de imagini după documentele pe hârtie;
• centrele de recuperare a datelor după producerea unor dezastre;
• sistemul de back-up.
Toate tranzacŃiile ce se vor efectua în Sistemul Informatic Integrat (SII) şi în
Sistemul Electronic NaŃional (SEN) vor fi cu criptare cheie publică – cheie privată.
Arhivele electronice sunt depozitate în centre de date autorizate.
Titularul dreptului de dispoziŃie asupra documentului electronic este persoana
fizică sau juridică proprietară sau emitentă a documentului ce are dreptul de a stabili
şi modifica regimul de acces la document. Regimul de acces la document reprezintă
gradul în care se acordă dreptul de acces la documentul electronic de către titularul
dreptului de dispoziŃie asupra documentului. Orice persoană fizică sau juridică are
dreptul de a depune spre păstrare documente electronice în arhive electronice cu
condiŃia de a respecta prevederile legale. Furnizarea serviciilor de arhivare electronică
se asigură de către agenŃi economici acreditaŃi (administratori de arhivă).
Administratorul arhivei electronice dispune de proceduri de securitate şi de
conservare declarate.
CerinŃele pentru depunerea unui document electronic în arhivă sunt:
♦ utilizarea şi valabilitatea semnăturii electronice în formă extinsă de către
titularul dreptului de dispoziŃie;
♦ depunerea cheii de criptare şi de decriptare pentru documentele criptate;
♦ completarea fişei electronice a documentului.
Fişa electronică a documentului conŃine, în principiu, următoarele informaŃii:
identificatorul unic al documentului electronic, proprietarul şi emitentul
documentului electronic, titularul dreptului de dispoziŃie, tipul, nivelul de clasificare
şi istoricul documentului electronic, tipul formatului digital de arhivare a
documentului, cuvinte-cheie de regăsire a documentului electronic, elementele de
localizare ale suportului fizic.
EvidenŃa documentelor electronice din arhivă se Ńine în cadrul unui registru
electronic cu acces public pentru documentele electronice cu acest caracter. Regimul
de acces la un document electronic este stabilit de către titularul dreptului de
dispoziŃie. Administratorul arhivei electronice eliberează la cerere copii, extrase sau
certificate de pe documentele electronice ce se referă la utlizator (solicitant).
Dintre firmele care oferă deja soluŃii de arhivare electronică a documentelor,
se menŃionează: Crescendo, Indaco Systems, Xerox, Konica Minolta, NETVision
Systems, Total Sodt, Star Storage etc. Organizarea documentelor în arhivele
electronice este de tip bibliotecă.

1.2. Modelul client-server

Pentru ca agentul economic să înŃeleagă de unde provin aceste ameninŃări şi


cum apar vulnerabilităŃile, se prezintă mai întâi modelul de bază pe care se
fundamentează funcŃionarea reŃelei de calculatoare şi de comunicaŃii. Acest model
este constituit de modelul client/server, susŃinut de arhitecturi adecvate în funcŃie de
numărul de entităŃi componente ale lanŃului de lucru în reŃea a unei aplicaŃii ale cărei
elemente – prezentare, procesare şi date – se găsesc pe acelaşi calculator sau sunt
distribuite pe calculatoare diferite (în varianta standard, datele sunt stocate pe server,
procesarea este divizată între server şi client, iar prezentarea aparŃine clientului).
Aceste arhitecturi client/server pot fi cu două entităŃi (two-tier), cu trei entităŃi (three-
tier) sau cu mai multe entităŃi (n-tier). Toate calculatoarele care se găsesc între server
şi client alcătuiesc ceea ce se denumeşte generic middleware (mediul de mijloc).
Serverul, ca noŃiune de bază, prezintă două accepŃiuni:
• un calculator dedicat pe care este instalat un soft pentru gestionarea accesului într-
o reŃea locală de calculatoare (LAN), inclusiv gestionarea accesului la resursele din
reŃea din partea calculatoarelor – staŃii de lucru (workstations);
• un program (conceput pe un model de proces distinct) sau un calculator care
răspunde cererilor (requests) adresate de entitatea denumită client; clientul, în acest
caz, este un proces care are nevoie de un serviciu pe care trebuie să i-l furnizeze
serverul.
Ca urmare, noŃiunea de server trebuie considerată în reŃea sub cele două
aspecte hard-soft (dualitatea hard-soft). Cea de-a doua accepŃiune prezentată mai sus
pentru server, caracterizează arhitectura client/server ce permite divizarea procesului
specific aplicaŃiei în două componente distincte, denumite client (« front-end ») şi
server (« back-end »). De regulă, componenta client este reprezentată de un calculator
mai puŃin pretenŃios, independent, ce se prezintă utilizatorului cu toate resursele la
dispoziŃie. Spre deosebire de aceasta, componenta server este un sistem de calcul
(microcalculator puternic, minicalculator sau un calculator mare - mainframe) cu
caracteristici tehnologice maximale momentului implementării în mediu distribuit
(gestionare date, partajare resurse între clienŃi, securitate sporită, administrare
avansată în cadrul reŃelei de calculatoare şi de comunicaŃii).
Lista subiectelor pentru pregătirea în vederea evaluării finale:
Întrebări:
1. Care sunt aspectele securităŃii informatice?
2. Ce se înŃelege prin arhivare electronică?
3. Ce accepŃiuni sunt pentru server în modelul client-server?
Bibliografie
1. Sădeanu, M. – IT&C, Managementul strategic al tehnologiei informaŃiei şi
comunicaŃiilor, vol.1. OrganizaŃia şi Infrastructura IT&C Centrate-Web, vol.2.
Microeconomia IR&C, Managementul proiectelor IT&C şi Managementul total al
calităŃii, Editura România Liberă, Bucureşti, 2003.
2. Somnea, D.; Calciu, M. – Ghidul managerului pentru noile tehnologii
informatice şi de comunicaŃie, Editura LUCMAN, Bucureşti, 2002.
3. Stanciu-Timofte, C. – Baze de date pentru comerŃ electronic pe Internet, Editura
Oscar Print, Bucureşti, 2002.
Prezentarea lecŃiei / capitolul 2:
1.2 Arhitectura client-server
Cu ajutorul arhitecturii client-server se obŃine: conectarea în reŃea a mai multe
calculatoare de diferite tipuri (mainframe şi microcalculatoare), tratarea unitară a
bazelor de date aflate pe diferite calculatoare din reŃea, colaborarea categoriilor de
utilizatori (utilizatori finali, administratori ai bazelor de date, programatori).
Între entitatea client şi cea de server se poartă un dialog permanent sau în
anumite momente, de tipul cerere (request) - răspuns (response). Clientul, prin
adresarea cererii de serviciu către server, interoghează baza de date ce se găseşte
stocată pe server. Serverul gestionează baza de date şi răspunde interogării adresate de
client. În dialogul client-server, pot exista următoarele cazuri: client-server, client
pasiv şi server pasiv. Cazul cu client pasiv se întâlneşte atunci când se realizează
conexiuni cu prelucrare gazdă (host procesing) pe un server de tip mainframe, iar
clientul este un terminal cu rol neimportant în execuŃia operaŃiilor necesare efectuării
dialogului. Cazul cu server pasiv se constată atunci când cele mai multe aplicaŃii se
efectuează de către client, serverul îndeplind doar rolul de server de fişiere (File
Server) şi/sau server de imprimare (Print Server). Cel mai eficient caz este cel
reprezentat de client-server când activităŃile sunt divizate în mod echilibrat între client
şi server.
Există şi situaŃia în care cele două entităŃi, server şi client, sub aspect software,
pot coexista pe acelaşi calculator. Dacă cele două entităŃi sunt instalate pe acelaşi
calculator, atunci acest calculator are instalat un sistem de operare pentru multi-
procesare, deoarece clientul şi serverul reprezintă procese distincte. În reŃeaua de
calculatoare şi de comunicaŃii, un client poate adresa cereri către mai multe servere.
De asemenea, un server poate răspunde la cererile adresate de mai mulŃi clienŃi. În
evoluŃia sa, arhitectura client-server a cunoscut mai multe generaŃii:
• generaŃia I, care se caracterizează prin faptul că server-ul stochează baza de date
relaŃională, iar clientul stochează şi execută aplicaŃia client. Cererile SQL sunt
formulate de aplicaŃia client către SGBDR de pe server. ExecuŃia acestor cereri de
interogare şi transmiterea răspunsului se efectuează de către entitatea server. Entitatea
client poate executa următoarele apeluri la transport:
- SendRequest, ceea ce înseamnă: clientul anunŃă serverul asupra operaŃiilor ce
urmează a fi executate;
- ReceiveReply, prin care se asigură recepŃionarea răspunsului de la server de către
client.
În acelaşi timp, la entitatea server, apelurile specifice sunt următoarele:
- ReceiveRequest, care semnifică faptul că entitatea server recepŃionează cereri de
interogare de la entitatea client ;
- SendReply, care înseamnă că serverul transmite răspunsul către entitatea client,
răspuns ce corespunde cererii de interogare adresate anterior.
• generaŃia a II-a, caracteristică anilor ’90, orientată pe obiecte. Entitatea server
asigură mai multe clase de servicii clienŃilor: execuŃia aplicaŃiilor; interfeŃe grafice
destinate dialogului cu utilizatorul; accesul la fişierele şi bazele de date administrate
de SGBDR de pe server.
Există mai multe tipuri de client-server, în funcŃie de importanŃa acordată unei
sau alteia dintre componentele « triadei » stocare – prelucrare – prezentare:
1) client - server de prezentare, în care un proces este destinat funcŃiei de asigurare
a dialogului cu utilizatorul, iar celelalte procese considerate realizează gestionarea
datelor şi execuŃia aplicaŃiilor;
2) client - server de date, în care utilizatorul are acces la datele administrate de
server utilizând o aplicaŃie-client, cu ajutorul cererilor de interogare SQL;
3) client - server de proceduri pentru prelucrare, în care aplicaŃia-client poate
realiza controlul execuŃiei procedurilor stocate pe server prin intermediul unei
interfeŃe specializate.
Cel mai răspândit este tipul combinat client-server de date, de prezentare şi de
proceduri pentru prelucrare care prezintă următoarele componente (fig.1.1):
• clienŃii, care se ocupă cu gestionarea codului aplicaŃiei client şi care dispun de
interfaŃe interactive şi prietenoase cu utilizatorii finali;
• serverul, care stochează baza de date, gestionează conectarea şi accesul la baza de
date, gestionează logica aplicaŃiei, asigură securitatea bazei de date;
• reŃeaua, care asigură conectarea şi comunicarea dintre clienŃi şi server (1) şi între
servere (2). În general, aplicaŃiile client-server pot fi aplicaŃii cu baze de date
distribuite, aplicaŃii de poştă electronică, aplicaŃii financiar-contabile, aplicaŃii
groupware (ce permite unui grup de utilizatori dintr-o reŃea să colaboreze la realizarea
unui anumit proiect şi care oferă servicii de comunicaŃii (e-mail), de planificare şi de
administrare a proiectelor, de elaborare în comun a documentelor de diferite tipuri –
text, multimedia) etc.

• Stocare bază de date • Gestionare cod aplicaŃie client


• Conectare şi acces la baza de date • InterfaŃă interactivă cu
• Gestionare logică aplicaŃie utilizatorul final
• Asigurare
Fig.1.1 securitate bază
Arhitectura de date
client-server de date, de prezentare şi de proceduri pentru
prelucrare

Avantajele utilizării arhitecturii client-server sunt multiple, dintre acestea


menŃionându-se: administrarea centralizată, de pe server, a bazei de date; micşorarea
dimensiunilor aplicaŃiilor; reducerea traficului în reŃea; securitate sporită a bazelor de
date stocate pe server; manipularea de către utilizatori, conform drepturilor de acces, a
procedurilor stocate.
În aplicaŃiile de baze de date pe Web se utilizează arhitectura cu trei niveluri:
client, aplicaŃie şi date. Nivelul client permite unui utilizator să comunice cu baza de
date prin Web, cu ajutorul unei interfeŃe specializate asigurate de către browser-ul
Web la dispoziŃie.
Nivelul aplicaŃie reprezintă nivelul cu aplicaŃii la îndemâna utilizatorului final,
pe serverul Web care, prin intermediul protocolului HTTP, recepŃionează cererile
clienŃilor, le prelucrează şi le transmite către o altă aplicaŃie sau/şi către nivelul de
date. Nivelul date conŃine sistemul de gestiune a bazelor de date (SGBD), care
conŃin, de regulă, date multimedia.
Dintre diversele familii de servere de baze de date de firmă existente pe piaŃă
(Oracle, Sybase, Informix, Microsoft ş.a.), se ia ca exemplu produsul Microsoft SQL
Server. Acesta face parte din categoria serverelor de baze de date, care lucrează cu
aplicaŃii de tipul client-server şi care presupune acces concurent la o anumită bază de
date. Referirile se efectuează la versiunea Microsoft SQL Server2000 care a fost
precedată de versiunea Microsoft SQL Server 7.0. În momentul redactării prezentei
lucrări, este anunŃată versiunea Microsoft SQL Server 2005.
Stocarea informaŃiilor pe serverul de baze de date Microsoft SQL Server se
face în baze de date, fişiere şi grupuri de fişiere. Microsoft SQL Server dispune de un
sistem de securitate propriu, pe bază de identificatori şi conturi de utilizatori ai
bazelor de date.
SQL Server asigură crearea şi gestionarea rolurilor la nivel de server, la
nivelul unei baze de date şi la nivel de aplicaŃie; de asemenea, asigură permisiuni care
pot fi alocate utilizatorilor şi rolurilor. Rolurile SQL Server asigură gruparea numelor
utilizatorilor bazelor de date (grupuri Windows, utilizatori Windows sau identificatori
SQL Server). Atribuirea unui identificator pentru rol la nivel de server se efectuează
cu ajutorul SQL Enterprise Manager. Rolurile la nivel de aplicaŃie asigură aplicarea
permisiunilor la un nivel mai înalt decât nivelul pe care se găseşte fiecare utilizator.
Atunci când o aplicaŃie activează un rol la nivel de aplicaŃie, se produce suspendarea
tuturor permisiunilor utilizatorului. Activarea rolurilor necesită parole (passwords).
Fiecare bază de date cuprinde roluri (există nouă roluri fixe sau predefinite şi pot
exista roluri ale utilizatorului) pentru care există proceduri. Fiecare rol al unei baze de
date acordă utilizatorilor un număr de permisiuni şi capabilităŃi. Numele rolului este
necesar să fie unic la baza de date. ApartenenŃa la un rol fix al unei baze de date nu
are legătură cu permisiunile acordate pentru o altă bază de date.
SQL Server permite realizarea salvărilor de siguranŃă (backup).
InstanŃa în SQL reprezintă o copie independentă a unui server de baze de date
pe un calculator din categoria platformelor Microsoft Windows. Microsoft SQl Server
permite execuŃia a cel mult 16 astfel de instanŃe. InstanŃele SQL Server pot fi
prestabilite (este acceptată o singură instanŃă prestabilită pe un anumit calculator) sau
pot fi denumite (acele instanŃe cărora li s-a dat un nume la instalare). Doua instanŃe
denumite de pe acelaşi calculator nu sunt acceptate cu acelaşi nume.
Firma Microsoft a realizat controlul fiecărui serviciu oferit prin mai multe
metode realizabile prin utilitare şi instrumente asociate SQL Server (instalate într-o
copie unică, indiferent de numărul de instanŃe instalate ale SQL Server). Utilitarele se
găsesc în meniul Start al SQL Server. În afară de aceste utilitare de bază, au fost
realizate instrumente pentru conectare, pentru diagnosticarea serverului şi pentru
întreŃinere.
În continuare, se explică procesul de replicare deoarece agentul economic
trebuie să ştie că acest proces poate genera elemente de insecuritate. Procesul de
replicare în SQL Server este un proces complex ce utilizează un scenariu de tip
editor-abonat la care sunt asociate articole şi publicaŃii. AbonaŃii sunt calculatoarele
utilizatorilor de date. Un sistem SQL Server poate juca în scenariul de tip editor-
abonat unul, două sau trei roluri din mulŃimea de roluri {editor, abonat, distribuitor}.
Rolul de distribuitor presupune recepŃionarea tuturor modificărilor efectuate de
abonaŃi sau editori, memorarea acestor date şi apoi trimiterea lor la editori sau
abonaŃi, la un anumit moment. Articolul reprezintă un tabel sau o mulŃime de date
dintr-un tabel, obŃinută prin partiŃionare. PublicaŃia este ansamblul mai multor
articole combinate. Articolele şi publicaŃiile pot fi primite de abonaŃi prin efectuarea
de abonamente. Abonamentele pot fi configurate în abonamente de intrare
(configurate la nivelul fiecărui abonat) şi abonamente de ieşire (configurarea
abonamentului se produce simultan cu crearea publicaŃiei).
Replicarea asigură un mediu de lucru ce facilitează duplicarea şi distribuirea
mai multor copii (replici) ale aceloraşi date, în mai multe baze de date din reŃea (în
mai multe locaŃii). În distribuirea datelor prin această metodă se au în vedere
autonomia locaŃiei, consistenŃa tranzacŃională (care nu trebuie să afecteze consistenŃa
datelor) şi latenŃa distribuirii (întârzierea).
Microsoft SQL Server permite utilizarea următoarelor metode de distribuire a
datelor:
• replicarea cu combinare (fiecare locaŃie îşi poate modifica copia locală a datelor
replicate, astfel încât editorul combină modificările primite de la aceste locaŃii);
• replicarea copiilor integrale (prin transferul unei copii de ansamblu a datelor
replicate de la editor la abonaŃi);
• replicarea tranzacŃională (adică tranzacŃiile sunt copiate de pe serverul editor la
abonaŃi, fără existenŃa reversului de la abonaŃi la editor);
• abonarea cu actualizare (la care acualizarea poate fi imediată, cu fir de aşteptate
sau combinată – imediată şi cu fir de aşteptare);
• replicarea copiilor integrale cu actualizare la abonaŃi (prin aceasta, abonatul nu
este necesar să se afle în contact permanent cu editorul);
• replicarea tranzacŃională cu actualizare la abonaŃi ;
• tranzacŃiile distribuite (cu aplicarea simultană a tranzacŃiilor la toŃi abonaŃii).
Replicarea este asigurată de cinci agenŃi: agent de distribuŃie, agent de citire
din jurnalele de tranzacŃii specifice tuturor bazelor de date publicate, agent de
combinare, agent de copiere şi agent de citire din firul de aşteptare.
Datele pot fi publicate pe Internet prin mai multe metode. Una dintre cele mai
sigure metode este tehnologia reŃelei private virtuale, VPN (Virtual Private Network).
Prin VPN se pot conecta două reŃele prin utilizarea Internetului, cu protocoalele
specifice, folosind servere proxy (intermediare) către serverele SQL.
SQL Server foloseşte patru baze de date astfel:
- master, ce conŃine configurările SQL Server-ului, precum şi date care privesc
utilizatorii bazei de date;
- model, ce reprezintă o bază de date model, care se duplică de fiecare dată când
utilizatorul creează o bază de date nouă;
- tempdb, ce este o bază de date care stochează tabele temporare şi rezultatele
intermediare ale unor interogări;
- msdb, ce este utilizată de SQLServerAgent pentru memorarea datelor cu privire la
sarcinile periodice (salvarea bazei de date, salvarea jurnalului etc).
O bază de date SQL Server este organizată pe mai multe niveluri: componente
logice ce sunt transparente utilizatorilor; tabele (tables) care conŃin înregistrări ale
bazei de date; vederi (views); indecşi (indexes); proceduri stocate (procedures);
declanşatori (triggers). Fizic, o bază de date include cel puŃin două fişiere (fişier
primar de date, primary data file, cu date şi referinŃe asupra celorlalte fişiere ale bazei
de date; fişierul jurnal care înregistrează toate modificările efectuate în baza de date).
În cazul bazelor de date foarte mari, pot exista şi fişiere secundare (secondary data
file).
La fiecare instalare a produsului Microsoft SQL Server sunt generate mai
multe baze de date: master, model, tempdb şi msdb, precum şi baze de date utilizator
(pubs, Northwind).
Crearea unei noi baze de date este echivalentă cu execuŃia unei copii a bazei
de date model, prin extinderea până la dimensiunea dorită, spaŃiul suplimentar fiind
completat cu pagini goale. Baza de date astfel creată utilizează fişiere pentru stocarea
fizică a datelor pe discul magnetic.
Salvarea bazelor de date în SQL Server se efectuează complet, diferenŃial şi
prin salvarea jurnalelor de tranzacŃii cu ajutorul SQL Server Enterprise Manager sau
cu limbajul structurat de interogare Transact-SQL. Copiile de siguranŃă (backup)
servesc pentru o restaurare a bazelor de date în caz de defectări ale serverului sau de
atacuri informatice.
SQL Server are pus la punct un scenariu de restaurare a bazelor de date în caz
de dezastre. Se poate realiza recuperare automată sau manuală. Recuperarea
automată reprezintă un proces care se derulează la fiecare pornire a serviciului SQL
Server. Ca urmare, atunci când serverul se decuplează din diferite motive, inclusiv la
avarii, procesul de recuperare automată se porneşte la repornirea serverului. La
terminarea acestui proces de recuperare automată, bazele de date rămân într-o formă
consistentă din punct de vedere logic. Pentru recuperarea tuturor bazelor de date, SQL
Server utilizează baza de date model, după care se creează baza de date tempdb, se
restaurează baza de date msdb şi, în final, bazele de date ale utilizatorilor.
Recuperarea manuală reprezintă procesul de recuperare a unei baze de date a
utilizatorului, prin restaurarea unei copii complete a bazei de date (sau copie
diferenŃială) sau restaurarea uneia sau mai multor copii pentru jurnalul de tranzacŃii,
în ordinea în care au fost generate. În momentul restaurării baza de date nu trebuie să
fie în uz (să nu fie activă comanda USE). Pentru aceasta, trebuie reperat setul
corespunzător de copii de siguranŃă (cu comenzile RESTORE LABELONLY, RESTORE
HEADERONLY, RESTORE FILELISTONLY). În continuare, se verifică dacă setul salvat
este utilizabil (RESTORE VERIFYONLY), se restaurează complet sau diferenŃiat baza de
date şi jurnalul de tranzacŃii. Scenariile de recuperare sunt construite pentru diferite
situaŃii ca recuperarea datelor după defectarea unui disc, recuperarea datelor după
pierderea bazei de date master,
SQL Server asigură, aşa cum s-a precizat mai sus, servicii de extragere a
datelor din bazele de date operaŃionale şi de construire a depozitelor de date, după
care aceste date din depozite sunt supuse analizei de tip OLAP.
Microsoft SQL Server prezintă următoarele avantaje:
- portabilitatea, adică capacitatea de a funcŃiona pe o mare varietate de platforme
hardware;
- compatibilitatea modelului de programare cu modelele folosite în întreaga gamă de
sisteme de operare Microsoft Windows (95, 98, 2000, XP);
- optimizarea capabilităŃilor sale pentru lucrul cu baze de date mari;
- execuŃia rapidă a interogărilor SQL;
- posibilitatea de extragere şi analiză a datelor pentru baze de date multidimensionale;
- facilitatea de integrare cu alte produse software Microsoft.

Întrebări:
1. Câte generaŃii de arhitecturi client-server sunt?
2. Care sunt avantajele arhitecturii client-server?
3. CaracterizaŃi cele trei niveluri care sunt utilizate în arhitectura client-server
pentru baze de date pe Web?
4. Ce reprezintă o instanŃă în SQL?
5. Ce se înŃelege prin procesul de replicare?
6. CaracterizaŃi nivelurile de organizare pentru o bază de date SQL Server.
7. Care sunt avantajele Microsoft SQL Server?

Studiul de caz: AnalizaŃi o platformă SQL Server.


Bibliografie
Dollinger, R. – Baze de date şi gestiunea tranzacŃiilor, Editura Albastră, Cluj-Napoca, 2001.
1. Gherasim, Z. – Programare şi baze de date, Editura FundaŃiei România de Mâine,
Bucureşti, 2005.
2. Laudon, K., Laudon, J. – Essentials of Management Information Systems, Organization
and Technology in the Networked Enterprise, Fourth Edition, JWS, New York, 2001.
3. Popescu, I. – Modelarea bazelor de date, Editura Tehnică, Bucureşti, 2001.
4. Velicanu, M.; Lungu, I.; Muntean, M; Ionescu, S. – Sisteme de baze de date, Teorie şi
practică, Editura Petrion, Bucureşti, 2003.
5. *** - BDASEIG, Baze de date. Fundamente teoretice şi practice, Editura InfoMega,
Bucureşti, 2002.
Prezentarea lecŃiei / capitolul 3:
1.3. AmeninŃări şi vulnerabilităŃi ale reŃelelor de calculatoare şi de
comunicaŃii. ReŃeaua de calculatoare şi de comunicaŃii, ca sistem deschis, este
vulnerabilă la atacuri informatice. Ca urmare, apar mai multe riscuri asociate
sistemelor informaŃionale/sistemelor informatice financiar-contabile ale agenŃilor
economici:
a) Riscurile de mediu - hardware şi reŃele de comunicaŃii;
- sistem de operare;
- softuri de aplicaŃie;
- informaŃiile procesate de sistem;
b) Riscuri asociate mediului:
- pericole naturale si dezastre
- alterarea sau furtul aplicaŃiilor, respective a datelor;
- erori umane sau tehnice;
- incompetenŃa managerială;
- pierderi financiare previzibile;
c) Riscuri asociate unui sistem informatic:
- pierderea, deturnarea şi modificarea informaŃiilor;
- accesul neautorizat la informaŃii;
- întreruperea procesării.
Securitatea informaŃiei pentru agenŃii economici este domeniul apărut ca
urmare a creşterii volumului de informaŃii, informaŃii care sunt cele mai de preŃ
bunuri. Problema de bază este că natura informaŃiei împreună cu mediul de creare,
dezvoltare, stocare şi transmitere este dificil de controlat. Progresul rapid al
tehnologiei în interconectivitate şi capacitate de calcul a dus la apariŃia breşelor de
securitate accidentale sau intenŃionate.
Astfel se poate afirma că asigurarea securităŃii 100% este practic imposibil de
realizat şi rămâne ca o provocare pentru specialişti
Una dintre problemele majore ale securităŃii e-business (afacerilor electronice)
este aceea că se tinde ca arhitectura să fie realizată pe componente pierzându-se astfel
imaginea de ansamblu.
Modelul de bază pentru arhitectura de securitate pe trei niveluri este cel oferit
de IBM şi se referă la:
-securitatea la nivel de reŃea;
-securitatea la nivel de sistem;
-securitatea la nivel de tranzacŃii.
Se poate afirma că soluŃiile de securitate sunt implementate pentru
contracararea grupurilor de ameninŃări şi vulnerabilităŃi. Astfel se poate afirma că
politica de securitate constă în realizarea unui catalog de ameninŃări şi
vulnerabilităŃi precum şi din achiziŃionarea tehnologiilor specifice contacarării
acestora prin implementarea de soluŃii specifice pentru baze de date, servicii,
componente de sistem şi sisteme de operare.
Principalele Ńinte ale atacurilor informatice din ultimii ani sunt reprezentate de
agenŃii economici productivi, serviciile financiare, de sănătate şi guvernamentale.
Studii de dată recentă arată că agenŃii economici sunt supuşi unei creşteri a atacurilor
informatice personalizate (e-mail-uri infectate cu viruşi informatici, spyware, atacuri
la securitatea sistemului cu scopuri criminale) concomitent cu scăderea ponderii
atacurilor informatice mai puŃin „profitabile” (viruşi clasici, spam-uri etc.). Atacurile
informatice „profitabile” urmăresc sustragerea datelor confidenŃiale din bazele de
date ale agentului economic sau furtul de fonduri financiare electronice către conturile
atacatorului.
Firma IBM a anunŃat că în semestrul I al anului 2005 criminalitatea
informatică, îndreptată împotriva agenŃilor economici productiv, serviciilor financiare
şi guvernamentale, a crescut cu 50%.
Barometrul la scară mondială a tendinŃelor de securitate este reprezentat de
Indexul Global de Securitate a Afacerilor (Global Business Security Index, care arată
că atacurile informatice personalizate pentru profit s-au îndreptat, în special,
împotriva agenŃilor economici din industriile spaŃială şi a petrolului (din 217 de
milioane de atacuri informatice împotriva securităŃii sistemelor informatice, în
semestrul I al anului 2005, 16 de milioane de atacuri informatice au fost îndreptate
împotriva agenŃilor economici din sectorul productiv)1.
Compania IBM atrage atenŃia că atacurile informatice personalizate de tipul
phising ce sunt executate cu scopul spălării banilor murdari (Laundering Money) şi al
furtului de identitate, devin predominante (în semestrul I al anului 2005, au existat 15
de milioane de atacuri de tip phising).
În aceeaşi ordine de idei, în anul 2005, în România a devenit de notorietate
cazul ATM-ului montat de infractorii informatici în scara unor blocuri din Bucureşti
prin care s-au furat identităŃi de pe cardurile bancare „citite” de la cei care au încercat
să scoată bani de pe acest ATM. Cu aceste identităŃi (nume client bancar, cod pin etc),
infractorii informatici au furat toate sumele existente în conturile bancare respective.
Securizarea se face pe diverse componente de la desktop şi continuând cu
reŃeaua locală, Internet şi chiar autentificarea cu alte servere.
Se cunoaşte o multitudine de metode prin care o afacere electronică poate fi
atacată de hackeri, crackeri, ameninŃări cunoscute ca: hacking, cracking, spoofing,
sniffing, viruşi, viermi, cai troieni, denial of service (DoS).
Privit din punct de vedere al afacerilor, atacurile de tip denial of service-DoS
sunt cele mai periculoase întrucât pot împiedica accesul la resurse, fără a provoca
neapărat pierderi de date, însă pagubele financiare produse prin nefurnizarea
serviciilor către clienŃi pot avea consecinŃe grave. Tocmai din acest motiv o strategie
corect aleasă poate înlătura aceste inconveniente.
Problemele securităŃii se pot grupa în:
 Pierderea integrităŃii datelor;
 Pierderea confidenŃialităŃii datelor;
 Pierderea controlului;
 Pierderea serviciilor.
Pentru a preântâmpina aceste pierderi, o politică de securitate ar trebui să
identifice partenerii care participă la afacere, să confirme acŃiunile realizate de un
anumit utilizator, să asigure accesul la informaŃii numai persoanelor autorizate, să
protejeze informaŃia pe parcursul tranzitului sau la stocare, să poată genera audit
pentru verificarea tranzacŃiilor.
Politicile de securitate privesc agentul economic în toate domeniile activităŃii pe
care acesta o desfăşoară.
Se consideră ca fiind eficientă o politică de securitate pentru afaceri
electronice, dacă include următoarele obiective:
 ConfidenŃialitatea care implică accesibilitatea informaŃiei doar persoanelor
autorizate. Domeniile în care se Ńine cont de cofidenŃialitate în cadrul unui
agent economic sunt: marketing, activitate financiar-contabilă, legislativ,

1
IBM Global Business Security Intelligence
comunicaŃii, IT. Pentru a se menŃine confidenŃialitatea utilizatorilor, trebuie
găsite mijloce secrete, pentru a o face inaccesibilă vizualizării neautorizate.
Aceleaşi restricŃii se impun şi informaŃiei în tranzit. Când informaŃia circulă de
la o entitate la alta, trebuie să existe o metodă care să asigure transportul
acesteia către destinatar.
 Integritatea presupune acurateŃea informaŃiei, astfel încât ea să nu poată fi
modificată sau accesată în mod neintenŃionat sau neautorizat. Un caz extrem
de pierdere a integrităŃii este pierderea bazei de date sau înlocuirea ei cu
altceva prin interceptare sau modificare în timpul tranzitului. Aceste
modificări pot proveni de la hacker, administrator de reŃea sau de la diverse
instituŃii care se ocupă cu colectarea informaŃiilor.
 Disponibilitatea este o cerinŃă fundamentală a securităŃi şi se referă la faptul
că sistemele, datele şi alte resurse sunt utilizabile numai atunci când este
necesar, fără a Ńine cont de posibile dificultăŃi cauzate de mediu. Lipsa de
disponibilitate îşi are cauza în atacurile de tip denial of service (DoS). Ca părŃi
componente ale disponibilităŃii sunt fiabilitatea şi senzitivitatea sistemului, în
care fiabilitatea reprezintă funcŃionarea sistemului la parametrii daŃi, iar
senzitivitatea se referă la cât de repede se poate restabili un serviciu după o
cădere a sistemului.
 Uzul legitim are trei componente: identificarea, autentificarea şi
autorizarea. Identificarea este procesul prin care un utilizator este recunoscut
de serverul cu care efectuează o tranzacŃie. Ca metodă de identificare se
foloseşte numele de utilizator şi parola. Autentificarea funcŃionează în dublu
sens şi anume: utilizatorii autentifică serverul, iar serverul autentifică
utilizatorii. Ca metodă de autentificare este cunoscut certificatul digital.
Autentificarea acestor certificate este făcută de o companie numită autoritate
de certificare, iar procesul se numeşte Infrastructura Cheii Publice sau PKI.
După ce o entitate a fost certificată ca fiind identificată corect, pasul următor
va fi cel de folosire legitmă a anumitor drepturi, care pot include accesul la
fişiere, manipulare de date,etc.
 Audit;
 Non-repudiere.
Se poate afirma că non-repudierea este activitatea prin care se dovedeşte că
una din părŃile implicate în tranzacŃie a efectuat acŃiunea respectivă, ea oferind
utilizatorului siguranŃa provenienŃei datelor şi de asemenea asigură că datele
au fost primite corect de receptor. Această cerinŃă este utilă verificării
pretenŃiilor ridicate de fiecare parte implicată şi pentru stabilirea
responsabilităŃilor în cazul în care apar litigii. În cazul în care securitatea nu
este de nivel înalt, cel care a produs mesajul nu este sigur că destinatarul a
primit informaŃia corectă şi nici nu are certitudinea că destinatarul cunoaşte
expediorul mesajului.
O infrastructură e-business (afaceri electronice) producre informaŃii de
audit în condiŃiile în care este completată de un sistem non-repudiere de
urmărire a tranzacŃiilor. Sistemul non-repudiere trebuie sincronizat cu
urmărirea tranzacŃiilor pentru stabilirea cât mai exactă a punctelor de
responsabilitate.
Întrebări:
1. Care sunt riscurile asociate sistemelor infomaŃionale/sistemelor
informatice financiar-contabile ?
2. DefiniŃi nivelurile din modelul de bază pentru arhitectura de securitare.
3. CaracterizaŃi ameninŃările şi vulnerabilităŃile.
4. Care sunt problemele de securitate ?
5. Ce se înŃelege prin politică de securitate ?
6. Ce tipuri de informaŃii produce o infrastructură e-business ?

Studiul de caz: StudiaŃi pe un sistem informatic existent tipurile de ameninŃări


şi vulnerabilităŃi.

Bibliografie
1. Cohen, F.B. – Viruşii calculatoarelor, Editura Teora, Bucureşti, 1995.
2. Munteanu, A. – BS7799-2/ISO17799 şi auditul Planului de securitate, în revista
Informatică Economică (editată de Catedra de Informatică Economică din ASE
Bucureşti şi AsociaŃia INFOREC), vol.VIII, Nr.4/2004, p.80-82.
3. Oprea, D. – ProtecŃia şi securitatea informaŃiilor, Editura POLIROM, Iaşi, 2003.
4. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea
comerŃului electronic, Editura All, Bucureşti, 2001.
5. Dimitriu, G. – Programe antivirus, Editura Teora, Bucureşti, 1998.
Prezentarea lecŃiei / capitolul 4:
Politici de securitate

Un element cheie utilizat în controlul intern al agentului economic îl


reprezintă politica de securitate aplicată sistemelor informatice. Aceasta repezintă
un cadru general din care derivă toate celelalte metode şi recomandări de securitate
privind agenŃii economici.
În sprijinul acestei idei vine şi Legea pentru ratificarea ConvenŃiei Consiliului
Europei privind criminalitatea informatică, adoptată la Budapesta la 21 noiembrie
2001, aprobată de România în aprilie 2004, care specifică măsurile de adoptat la nivel
naŃional pentru infracŃiuni împotriva confidenŃialităŃii, integrităŃii şi disponibilităŃii
datelor şi sistemelor informatice.
În prevederile acestei legi se fac referiri la accesarea ilegală şi fără drept a
ansamblului ori a unei părŃi a unui sistem informatic. Astfel una din părŃi poate
condiŃiona comiterea încălcării prin violare a măsurilor de securitate, cu intenŃia de a
obŃine date informatice ori cu altă intenŃie delictuală, sau poate eluda utilizarea
autorizată a unui sistem informatic conectat la un alt sistem informatic.
Se incriminează ca infracŃiune, interceptarea intenŃionată şi fără drept,
efectuată prin mijloace tehnice, a transmisiilor de date informatice care nu sunt
publice, destinate, provenite sau aflate în interiorul unui sistem informatic, inclusiv a
emisiilor electromagnetice provenind de la un sistem informatic care transportă astfel
de date. InfracŃiune este considerată şi afectarea integrităŃii datelor care presupune
distrugerea, ştergerea, deteriorarea, modificarea sau eliminarea datelor informatice.
Referiri se fac şi asupra afectării integrităŃii sistemului, prin fapta comisă
intenŃionat de a distruge, şterge, altera sau suprima datele informatice, precum şi la
abuzurile asupra dispozitivelor.
Legea prevede un capitol special dedicat infracŃiunii informatice, infracŃiuni
cunoscute sub denumirea de falsificare informatică şi fraudă informatică.
Prin falsificare informatică se defineşte introducerea, alterarea, ştergerea sau
suprimarea intenŃionată şi fără drept a datelor informatice, din care să rezulte date
neautentice, cu intenŃia ca acestea să fie utilizate în scopuri legale ca şi când ar fi
autentice, chiar dacă sunt sau nu în mod direct lizibile şi inteligibile.
Frauda informatică presupune aducerea unui prejudiciu prin introducere,
alterare, ştergere sau suprimare de date informatice şi prin orice altă formă din care
rezultă atingerea funcŃionării unui sistem informatic.
Pentru astfel de acŃiuni se prevăd o serie de măsuri legislative.
Conform acestor deziderate luate în considerare de legea amintită anterior,
politica de securitate trebuie dezvoltată şi implementată pentru a preveni şi înlătura
breşele existente în securitatea agenŃilor economici. Procedurile privind aplicarea
politicii de securitate trebuie să fie realizate astfel încât să Ńină cont de legislaŃia în
vigoare, de noile tendinŃe de dezvoltare ale activităŃii agenŃilor economici şi de
tehnologia informaŃiei. Noile politici de securitate dezvoltate precum şi modificările
intervenite în cadrul celor existente trebuie comunicate personalului şi în unele cazuri
şi agenŃilor economici terŃi.
Termenii de politici, standarde şi recomandări de securitate pentru afacerile
electronice sunt adesea confundate şi pot exista neconcordanŃe în aplicarea lor.
DiferenŃele existente trebuie comunicate şi înŃelese de către personal tocmai pentru
asigurarea succesului în aplicare.
SoluŃiile de securitate au ca punct de pornire politica acestora. Pentru
protecŃia informaŃiilor trebuie să se cunoască în prealabil ceea ce este important de
protejat precum şi ce mijloace sunt luate în calcul pentru protecŃie.
O primă metodă ar fi protecŃia pe fiecare componentă a arhitecturii.
O politică de securitate eficientă trebuie să răspundă următoarelor cerinŃe:
 care sunt informaŃiile confidenŃiale care trebuie a fi protejate;
 ce componente sunt vulnerabile;
 care este procedura cea mai eficientă pentru asigurarea confidenŃialităŃii;
 cum se criptează informaŃiile;
 care este domeniul celor autorizaŃi să acceseze şi să modifice informaŃia;
 care este cel mai bun sistem de autentificare care se va utilza;
 care este cel mai bun mecanism ce va identifica intruziunile:
 care este structura componentelor critice din infrastructura e-business (afaceri
electronice);
 ce proceduri de tratare a incidentelor se vor folosi în caz de apariŃie a acestora;
 care sunt planurile de asigurare a continuităŃii şi minimizării întreruperilor
serviciilor.
Din politica de securitate trebuie să facă parte analiza de risc.
Analiza de risc constă din identificarea vulnerabilităŃilor, ameninŃărilor şi
costurilor acestora. De remarcat este fapul că eficienŃa unei măsuri implementate este
direct proporŃională cu costul acesteia.
Un alt aspect al politicii de securitate este şi implementarea celor mai
performante practici în securizarea infrastructurii e-business (afaceri electronice), în
care se pune cu acuitate problema vulnerabilităŃii. Strategia pusă la punct pentru
vulnerabilitate presupune elemente de tehnologia semnăturii digitale, PKI,
disponibilitatea şi integritatea datelor.
Din această categorie fac parte:
 managementul şi securitarea reŃelei:
 protecŃia fizică a calculatoarelor;
 firewall;
 criptarea;
 PKI;
 Tratarea incidentelor;
 Soft antivirus;
 Certificat digital;
 Controlul accesului;
 Securizarea comunicaŃiilor.
Politicile de securitate reprezintă un cadru de securitate de nivel înalt care
precizează scopurile agenŃilor economici referitor la realizarea controlului şi a
securităŃii sistemelor informatice. Politicile trebuie să precizeze responsabilităŃiile
personalului implicat în exercitarea controlului şi sunt de regulă stabilite de manageri
de pe diferite nivele şi aprobate de consiliul director al agenŃilor economici .
Politicile stabilesc măsurile şi regulile ce trebuie respectate pentru a preveni şi
asigura securitatea la nivel fizic (al componentelor hardware) şi la nivel logic (pentru
software) şi la nivelul datelor împotriva accesului neautorizat, al distrugerilor şi
dezastrelor ce pot interveni. În cadrul politicilor nu se detaliază metodele de asigurare
a securităŃii, cum sunt de exemplu, condiŃiile pe care trebuie să le respecte parolele
sau modul de acces al utilizatorilor etc.
Modificările intervenite în cadrul politicilor trebuie discutate şi aprobate de
consiliul director, comunicate şi aplicate de către personalul agentului economic.
În cadrul politicii de securitate care priveşte un agent economic trebuie să
existe căteva secŃiuni distincte care să reglementeze modul de realizare şi
implementare a controlului pe diferite nivele.
Aceste secŃiuni sunt următoarele:
1. Obiectivele de securitate şi moduri de realizare
2. Dezvoltarea şi achiziŃionarea de sisteme informatice
3. Securitatea echipamentelor şi informaŃiei
4. Monitorizarea sistemelor informatice şi acordarea asistenŃei tehnice.

Obiectivele de securitate şi modurile de realizare se referă la sistemele


informatice şi de telecomunicaŃii şi presupun:
 definirea şi specificarea diverselor tipuri de echipamente hard şi
sisteme informatice şi de telecomunicaŃie necesare în procesarea
informaŃiilor cu care operează agentul economic;
 a modului în care aceste sisteme trebuie implementate şi controlate
pentru asigurarea eficienŃei şi calităŃii;
 identificarea punctelor cheie din cadrul proceselor organizaŃiei;
 stabilirea personalului responsabil pentru asigurarea controlului.
Dezvoltarea şi achiziŃionarea de sisteme informatice. În această secŃiune se
stabilesc necesităŃile şi cerinŃele pentru implementarea sistemelor informatice precum
şi modul de realizarea a acestora.
 În cazul sistemelor dezvoltate în cadrul agenŃilor economici se
stabilesc etapele de realizare şi obiectivele fiecărei faze, urmărind
ciclul de viaŃă al sistemelor;
 Specificarea cerinŃelor pentru fiecare etapă şi fază a sistemului
informatic;
 SoluŃii alternative care pot fi luate în calcul atunci când există mai
multe posibilităŃi pentru o etapă sau fază;
 Analiza sistemului informatic;
 Proiectare ;
 Implementare;
 Testare;
 Monitorizare.
 In cazul sistemelor achiziŃionate se specifică modul de achziŃionare,
implementare, testare, monitorizare şi evaluare a performanŃelor
precum şi modul de licenŃiere a acestora. Verificarea acestor faze
conduce la sporirea securităŃii modului de folosire cât şi a cadrului
legal în care sistemele informatice respective au fost achiziŃionate.
Securitatea echipamentelor şi informaŃiei specifică trei nivele de securitate:
 Controlul şi securizarea echipamentelor hardware şi a mediului de lucru;
 Securitatea informaŃiei şi a comunicaŃiei la nivel logic;
 Politici de realizare a copiilor de siguranŃă şi a recuperării datelor în caz de
distrugeri.
Monitorizarea sistemelor informatice şi acordarea asistenŃei tehnice
presupune stabilirea departamentelor sau a personalului implicat în
monitorizarea şi evaluarea performanŃelor sistemelor informatice precum şi
modul de acordare a asistenŃei tehnice.
Politicile de securitate a sistemelor informatice trebuie să prevadă cel puŃin
aceste puncte cheie. În funcŃie de profilul şi de activitatea companiei se pot identifica
şi alte cerinŃe de securitate ce pot fi incluse în cadrul politicilor de securitate.
Întrebări:
1. Ce se înŃelege prin fraudă informatică şi falsificare informatică?
2. Care sunt cerinŃele unei politici de securitate eficiente?
3. Care sunt elementele definitorii ale tehnologiei semnăturii digitale?
4. CaracterizaŃi secŃiunile politicii de securitate pentru un agent economic.
5. Care sunt obiectivele de securitate şi care sunt modurile loe de rezolvare?
6. Ce se înŃelege prin monitorizarea sistemelor informatice?
Studiul de caz: StabiliŃi o politică de securitate adecvată şi analizaŃi paşii
pentru realizarea acesteia.
Bibliografie
1. Fusaru, D. – Politici, standarde şi recomandări în auditul sistemelor electronice
de afaceri, Revista de Control Economic Financiar, Tribuna Economică, nr.5, Mai
2005, p.37-41.
2. Ghilic-Micu, B.; Stoica, M. – eActivităŃile în societatea informaŃională, Editura
Economică, Bucureşti, 2002.
3. Munteanu, A. – BS7799-2/ISO17799 şi auditul Planului de securitate, în revista
Informatică Economică (editată de Catedra de Informatică Economică din ASE
Bucureşti şi AsociaŃia INFOREC), vol.VIII, Nr.4/2004, p.80-82.
4. Oprea, D. – ProtecŃia şi securitatea informaŃiilor, Editura POLIROM, Iaşi, 2003.
Prezentarea lecŃiei / capitolul 5:
1.4. Standarde şi recomandări de securitate a sistemelor informatice
Standardele de securitate a sistemelor informatice reprezintă cerinŃe minime,
reguli şi proceduri stabilite de manageri destinate asigurării securităŃii sistemelor
informatice. Acestea sunt implementate de personalul responsabil (administratorii de
securitate şi utilizatori).
Standardele trebuie să menŃioneze detaliat cerinŃele pentru realizarea
securităŃii şi controlului, dar fără a fi dependente de anumite platforme de lucru (de
exemplu, sistemul de operare sau modele utilizate) ci să aibă un caracter general astfel
încât să se poată aplica pe diverse tipuri de sisteme.
În cazul în care managerii consideră că trebuie operate anumite modificări în
standardele de securitate, acestea sunt făcute fără a necesita aprobarea consiliului
director, acest fapt permiŃând agenŃilor economici să reacŃioneze mult mai rapid la
anumite cerinŃe de securitate.
În realizarea standardelor se are în vedere faptul că sistemele dezvoltate în
afara agenŃilor economici, achiziŃionate de la diferiŃi furnizori trebuie să respecte
cerinŃele impuse de aceste standarde şi care se vor prevede în contractele de achiziŃie.
In cazul apariŃiei unor situaŃii excepŃionale, devierile de la standardardele interne
trebuie aprobate şi reglemantate de managerii responsabili de securitatea sistemelor.
Se pot identifica o serie de standarde minime de securitate pentru afacerile
electronice ale agenŃilor economici aplicabile în orice organizaŃie:
1. Securitatea parolelor: acestea trebuie schimbate după instalarea şi
configurarea sistemelor, trebuie să aibă minim 8 caractere, să fie CASE-SENSITIVE,
să fie mascate în momentul introducerii, să expire după o perioadă limitată (de
exemplu 60 de zile), iar fişierele de parole să fie criptate.
2. Modul de acces al utilizatorilor: în cazul existenŃei unor încercări repetate de
conectări eşuate, se suspendă contul utilizatorului respectiv, iar sesiunile de conectare
au timp limitat. Nu se permite accesul concurent al aceluiaşi utilizator, sesiunile de
conectare trebuie păstrate în fişiere speciale (fişiere de log-on), iar în cazul în care
utilizatorul nu mai este angajatul agentului economic se suspendă imediat contul
acestuia. O altă cerinŃă este aceea că utilizatorii trebuie instruiŃi să nu divulge
conturile altor persoane.
3. Procedurile de salvare şi restaurare a datelor: trebuie să se deruleze periodic,
la intervale stabilite de managerii responsabili, pe diferite medii de stocare, trebuie să
fie testate şi documentate şi pentru fiecare caz în parte trebuie întocmit un plan de
urgenŃă;
4. Pentru echipamentele hardware trebuie încheiate poliŃe de asigurare în cazul
diferitelor tipuri de accidente;
5. Sistemele dezvoltate în afara agenŃilor economici vor respecta aceleaşi
standarde cu cele interne, iar cerinŃele vor fi menŃionate în contractele cu furnizorii
respectivi. De asemenea se precizează condiŃiile de licenŃiere, de acordare a asistenŃei
şi clauze pentru securizarea codului sursă şi păstrarea acestuia la o companie terŃă în
cazul dispariŃiei furnizorului de pe piaŃă;
6. O altă cerinŃă este dată de modul de instalare şi configurare a aplicaŃiilor de
protecŃie a sistemelor informatice: antiviruşi, programe de tipul firewall, de
monitorizare a accesului utilizatorilor.
La aceste standarde minime se vor adăuga şi cele impuse de activitatea şi
profilul agenŃilor economici respectivi.
Recomandările privind securitatea sunt stabilite de managerii de pe nivelele
superioare ale agentului economic şi sunt realizate pentru a asigura succesul
politicilor de securitate.
Sunt asemănătoare în format cu standardele de securitate în sensul că specifică
detaliat anumite cerinŃe, însă spre deosebire de acestea, recomandările nu au caracter
obligatoriu şi se implementează doar în anumite cazuri sau de către departamentele în
care standardele de securitate sunt insuficiente.
În unele situaŃii în care standardele sunt definite minimal sau chiar lipsesc, se
aplică recomandările de securitate în funcŃie de cerinŃele fiecărui departament sau
activitate. In acest caz. recomandările au caracter obligatoriu şi se aplică de către
personalul responsabil cu securitatea.
Politicile, standardele şi recomandările privind securitatea nu ar trebui să fie
doar o enumerare de reguli şi proceduri, ci ar trebui să Ńină cont de profilul activităŃii
agentului economic şi să fie realizate şi implementate astfel încât să poată susŃine şi
eficientiza activitatea şi succesul agentului economic respectiv.

1.5. Securitatea conectării la Internet – criptografie şi securitatea reŃelelor


1.5.1. Atacuri asupra reŃelelor. Atacuri pasive, atacuri active, programe
distructive

Atacurile informatice asupra reŃelelor de calculatoare şi de comunicaŃii pot


avea ca origini: dezastre sau calamităŃi naturale, defectări ale echipamentelor, erori
umane de operare sau manipulare, fraude.
În funcŃie de tipurile de atacuri informatice, sunt definite şase niveluri de
vulnerabilitate a sistemelor informatice bazate pe reŃele de calculatoare şi de
comunicaŃii (Indexul Sams)*:
- nivelul 1 semnifică atacurile de refuz al servicului, DoS (Denial-of-Service) în
cadrul reŃelei;
- nivelurile 2 şi 1 înseamnă atacuri iniŃiate de utilizatori locali ce posedă parolă
de acces în reŃea, urmărind obŃinerea accesului neautorizat la citire sau scriere în
fişiere;
- nivelul 4 are semnificaŃia de atac informatic cu acces neautorizat la citire şi
scriere în fişiere, precum şi de execuŃie pe servere a unor comenzi;
- nivelurile 5 şi 6 semnifică atacuri de la distanŃă ale utilizatorilor neautorizaŃi,
cu citire şi scriere în fişierele din reŃeaua locală.
Studii de securitate au demonstrat că jumătate din costurile determinate de
incidente se datorează acŃiunilor voit distructive, un sfert dezastrelor accidentale şi un
sfert greşelilor umane. Ultimele pot fi reperate printr-o mai atentă aplicare a regulilor
de securitate ca: salvări regulate de date, limitarea drepturilor de acces.
În atacurile voit distructive distingem două categorii:
1. Atacuri pasive – sunt acelea în care cel intrus observă informaŃia care trece
pe canal fără să interfazeze cu fluxul sau conŃinutul mesajelor. Ca atare el nu face
decât o analiză a traficului. Din acest motiv aceste atacuri nu cauzează pagube, nu
încalcă regulile de confidenŃialitate.
2. Atacuri active – sunt acele atacuri în care cel intrus în reŃea sustrage
mesajele fie pentru a le modifica sau pentru a insera altele false. Acestea sunt atacuri

*
Ali Eden, Victoria Stanciu, Auditul sistemelor informatice, Dual Tech 2004,p.121-126.
grave întrucât ele pot modifica starea sistemelor de calcul, starea datelor sau a
sistemelor de comunicaŃie. Tipuri de atacturi active sunt:
- mascarada, adică o entitate se substituie altora;
- reluarea se produce atunci când un mesaj sau o parte a acestuia se repetă cu
intenŃia de a produce un efect neautorizat. De exemplu în domeniul bancar o reluare
poate crea modificări nereale ale valorilor conturilor;
- modificarea mesajelor presupune că datele acestora sunt alterate prin
modificare, inserare sau ştergere. Acest tip de atac poate fi folosit pentru schimbarea
beneficiarului unui credit în transferul electronic de fonduri sau pentru modificarea
valorii creditului. Se mai poate întâlni şi la modificarea câmpului destinatar/expeditor
în poşta electronică;
- repudierea serviciului se produce atunci când o entitate refuză recunoaşterea
unui serviciu efectuat şi este adesea întâlnit în aplicaŃiile de transfer electronic de
fonduri.
Tot în cadrul atacurilor active se includ şi unele programe distructive care
uneori pot afecta în mod esenŃial securitatea calculatoarelor.
- refuzul serviciului se produce atunci când o entitate nu este capabilă să-şi
îndeplinească propria funcŃie sau când împiedică o altă entitate să-şi îndeplinească
atribuŃiile.
De obicei cei care sunt implicaŃi în astfel de atacuri se numesc ,,hackeri”, iar
atacurile pe care le comit se referă fie la citirea neautorizată a informaŃiilor, fie în
distrugerea parŃială sau totală a datelor sau chiar a calculatoarelor.
Cea mai gravă problemă este infestarea potenŃială a unui număr mare de
calculatoare. Programele distructive utilizate de hackeri se pot încadra în următoarele
categorii:
- Viruşii sunt programe care se inserează în aplicaŃii şi care au posibilitatea de
a se multiplica singure în alte programe rezidente în memorie sau discuri şi apoi ori
saturează complet spaŃiul memorie/disc şi blochează sistemul, ori după un număr finit
(de obicei fixat) de multiplicări devin activi şi intră în faza distructivă;
- Bomba software – este o procedură de obicei introdusă într-un program
obŃinut şi care se activează în condiŃiile producerii unui eveniment predefinit;
- Viermii au efecte similare cu cele două categorii tratate anterior dar
principala diferenŃă este aceea că nu rezidă la o locaŃie fixă sau nu se duplică singuri,
mutându-se permanent, ceea ce îi face greu de depistat;
- Trapele sunt accese speciale la sistem, care sunt destinate pentru proceduri
de încărcare la distanŃă, întreŃinere sau dezvoltare de aplicaŃii. Ele fac facilă
permisiunea în sistem fără a mai fi consultate procedurile de identificare uzuale;
Calul Troian – este de fapt o aplicaŃie cu o utilizare cunoscută, care îndeplineşte
ascuns şi o altă funcŃie, dar nu crează copii. Un exemplu poate fi un program de
,,login”, care este înlocuit de hacker cu un altul asemănător care pe lângă funcŃia de
bază, copiază într-un fişier numele şi parola pe care utilizatorul le tastează în procesul
de autentificare. Utilizând acest fişier hacker-ul va pătrunde relativ facil în sistem.
Întrebări:
1. CaracterizaŃi standardele şi recomandările de securitate ale sistemelor
informatice.
2. Care sunt nivelurile de vulnerabiltate definite în funcŃie de tipurile de atacurile
informatice?
3. De câte tipuri sunt atacurile voit distructive?
4. Care sunt tipurile de atacuri active?
5. Prin ce se caracterizează viruşii?
6. Prin ce se caracterizează bomba software?
7. Prin ce se caracterizează viermii?
8. Prin ce se caracterizează trapele?
Studiul de caz: StabiliŃi ce tipuri de atacuri active pot avea loc în reŃeaua de
calculatoare pe care o studiaŃi ca exemplu practic.
Bibliografie
1. Oprea, D. – ProtecŃia şi securitatea informaŃiilor, Editura POLIROM, Iaşi, 2003.
2. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi
Pascal, Editura Tehnică, Bucureşti, 1994.
3. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea
comerŃului electronic, Editura All, Bucureşti, 2001.
4. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura
Printech, Bucureşti, 1998.
Prezentarea lecŃiei / capitolul 6:

1.5.2. Securitatea în reŃele

Pentru evitarea atacurilor nedorite asupra sistemului de calcul s-au dezvoltat o


serie de modele de securitate în reŃea care se stabilesc pe niveluri din ce în ce mai
profunde. Fiecare nivel al modelului învăluie obiectul protejat în aşa fel încât el să fie
mei greu de accesat.
Securitatea poate fi fizică şi logică.
• Securitatea fizică se referă la protecŃia fizică a echipamentelor informatice
(de ex. înlocuierea lor într-un birou) precum şi la salvările pentru copiile de rezervă
ale datelor şi programelor care trebuie de asemenea păstrate în siguranŃă.
• Securitatea logică se referă la metodele folosite care asigură controlul
accesului la resursele şi serviciile sistemului. Are ca niveluri bine definite : niveluri de
securitate a accesului (SA) şi niveluri de securitate a serviciilor (SS).
În cadrul securităŃii accesului (SA) distingem :
- accesul la sistem (SA) care determină intervalele când reŃeaua este
disponibilă şi accesibilă pentru utilizatori ;
- accesul la cont (AC) verifică autenticitatea utilizatorului prin nume şi parolă ;
- drepturile de acces (DA) stabilesc drepturile de conector sau care sunt
privilegiile avute de utilizator.
Securitatea serviciilor (SS) se află cu un nivel sub SA, controlează accesul la
serviciile sistemului ca de exemplu : fire de aşteptare, I/O la disc şi gestiunea server-
ului. Din acest nivel fac parte :
- Controlul serviciilor (CS) care se referă la funcŃia de avertizare şi de
raportare a stării serviciilor, el putând activa şi dezactiva diferite servicii ;
- drepturile de servicii (DS) determină cu precizie cum este folosit un serviciu
de către un cont.
De remarcat este faptul că accesul într-un sistem de securitate trebuie să se
facă prin aceste niveluri de securitate parcurse de sus în jos.
O reŃea de calculatoare este considerată sigură dacă toate operaŃiile sale sunt
executate permanent conform unor reguli definite strict. Pentru o reŃea, ameninŃările
constituie baza cerinŃelor de securitate. Pe baza acestora se vor elabora reguli conform
cărora se controlează operaŃiile reŃelei.
Astfel de reguli operaŃionale poartă numele de servicii de securitate, iar
implementarea acestora se face prin protocoale de securitate. Implementarea
serviciilor se face prin protocoale de securitate, utilizând o multitudine de mecanisme
de securitate proiectate în conformitate cu setul de reguli definite. O astfel de reŃea va
deveni sigură numai dacă se vor elabora :
- lista cerinŃelor de securitate ;
- reguli de protecŃie şi securitate ;
- mecanisme de securitate.

1.5.2.1. Standarde în securitatea informatică

Standardizarea în securitatea informatică este realizată de:


- NCSC (National Computer Security Center) – lucrează pentru
Departamentul Apărării S.U.A.- DoD (Department of Defense) şi a definit o serie de
creşteri pentru evaluarea nivelului de încredere pentru calculatoare. Este o concepŃie
diferită de cea ISO, dar complementară ;
- ISO (International Standardisation Organisation) – defineşte o serie de
servicii de securitate bazate pe un set de mecanisme care se pot implementa în toate
protocoalele existente ale Modelului OSI ;
- ANSI (American National Standard Interchange) – a definit serii de
protocoale de criptare a datelor pe legături de comunicaŃii ;
- NIST (NBS) – a standardizat algoritmul de criptare DES şi standardul de
semnătură digitală DSA ;
- ECMA – a dezvoltat proiectele SESAME şi SAMSON.
Şi Comisia Europeană (EC) a lansat câteva proiecte de securitate a
calculatoarelor cum este cel realizat de Cooper & Lybrand denumit ,,Studiul
SecurităŃii Europene”. Datorită acestui fapt firma aceasta a fost inclusă în ,,European
Security Forum”, organism care are aproximativ 40 de membri. Obiectivele acestui
forum sunt de identificare şi abordare a problemelor de securitate IT exprimate de
Comunitatea de Afaceri Europeană (European Business Community), reunind
conducerile firmelor. Grupurile de lucru ISO se ocupă de securitatea informatică.
Principale grupuri ISO sunt :
- WG1 (OSI Architecture) al subcomitetului JTC1/SC21 (Retrival, Transfer &
Management) care a realizat o extensie la modelul de referinŃă OSI prin includerea în
el a serviciilor de securitate ;
- WG4 (OSI Management) al SC21 – a realizat o extensie la standardul OSI
prin includerea serviciilor de management ;
- Grupul de lucru SC6 (OSI Layers) al JTC1 – a analizat modul de utilizare a
mecanismelor de securitate pe diferitele niveluri ale modelului OSI, publicând
extensii la câteva protocoale pentru modele de transport, prezentare şi aplicaŃii ;
- Grupul de lucru SC20 (Data Encryption) – a încercat standardizarea în
domeniul algoritmilor de criptare cu chei publice şi secrete. Acest grup continuă să
lucreze pentru următoarele probleme :
- înregistrarea algoritmului de criptare ;
- definirea unor mecanisme de autentificare cu algoritmi cu chei publice
sau secrete ;
- definirea mecanismelor de semnătură digitală ;
- managementul cheilor (publice sau secrete) ;
- utilizarea tehnicilor criptografice în nivelele OSI.
2. Grupul de lucru SC27 – creat pentru elaborarea procedurilor şi tehnicilor
comune pentru securitate ;
- Comitetul tehnic TC68 (Banking) – creat pentru a defini standarde pentru
bănci şi servicii financiare. În acest domeniu lucrează două subcomitete :
- SC2 (Electronic Funds Transfer) – edicate operaŃiunilor electronice bancare
între instituŃii financiare;
- SC6 (Financial transaction cards, related media and operations) – creat
pentru a acoperi serviciile băncilor către utilizatori şi pentru standardizarea cartelelor
inteligente (smart-cards).
Există o serie de prefixe ale documentelor ISO care arată starea lor:
- WD – Working Draft – soluŃii de lucru
- DP – Draft Proposal – propunere de soluŃii
- DIS – Draft InternaŃional Standard – prestandard
- IS – InstituŃional Standard – pas final.
ISO poate oferi cinci servicii principale de securitate şi ,,auditing” –
înregistrarea elementelor de securitate relevante.
Pentru asigurarea securităŃii unui nivel OSI se pot combina mai multe servicii
care pot fi compuse la rândul lor din subservicii şi mecanisme.
De menŃionat este faptul că ANSI a produs două serii de standarde care
acoperă domeniul securităŃii.
• Seria X1 se ocupă cu schimbul de date :
- X1 · 92 – algoritm de criptare date ;
- X1 ·105 – criptarea legăturii de date ;
- X1 ·106 – modele de operare pentru DEA (Data Encryption
Algorithm).
• Seria X9 care este destinată serviciilor de securitate informatică în domeniul
financiar :
- X9 · 8 – gestiunea şi securitatea PIN (Personal Identification
Number) ;
- X9 · 9 – autentificarea mesajelor în instituŃiile financiare ;
- X9 ·14 – schimbul de formulare în instituŃiile financiare ;
- X9 ·17 – gestiunea cheilor în instituŃiile financiare.
De remarcat este faptul că există şi comitete pentru standardizarea sistemelor
de operare cum sunt X/OPEN, Insr / group şi POSIX care lucrează la standardizarea
UNIX.
NSCS (National Computer Security Center) a elaborat pentru Departamentul
Apărării din SUA-DoD două documente pentru evaluarea securităŃii calculatoarelor şi
reŃelelor :
1. – ORANGE BOOK (Cartea portocalie) destinată cu preponderenŃă
domeniului militar care asigură privilegii de confidenŃialitate.
2. – RED BOOK (Cartea roşie) ca extensie a cărŃii portocalii.
Aceasta presupune că se reia textul iniŃial şi se inserează pentru fiecare
paragraf secŃiunea de interpretation şi Rationale. Prima arată modul de aplicare a
regulilor stabilite pentru sistemele de operare la reŃele, iar ceea de a doua explică de
ce interpretarea a fost făcută în acel mod.
Întrebări:
1. De câte feluri este securitatea în reŃele ?
2. Ce se înŃelege prin securitate logică ?
3. Ce semnifică controlul serviciilor ?
4. Ce reprezintă serviciile de securitate ?
5. EnumeraŃi standardele utilizate în securitatea informatică.
Studiul de caz: DeterminaŃi paşii pe care ztrebuie să-i urmaŃi în securitatea logică
pentru evitarea atacurilor nedorite asupra sistemului de calcul.
Bibliografie
1. Roşca, I.Gh.; Bucur, C.M.; Timofte-Stanciu, C.; Paiu, O.; Vişean, M. – ComerŃul
electronic. Concepte, tehnologii şi aplicaŃii, Editura Economică, Bucureşti, 2004.
2. Saporta, G.; Ştefănescu, V. – Analiza datelor şi informatică – cu aplicaŃii la studii de
piaŃă şi sondaje de opinie, Editura Economică, Bucureşti, 1996.
3. Sădeanu, M. – IT&C, Managementul strategic al tehnologiei informaŃiei şi
comunicaŃiilor, vol.1. OrganizaŃia şi Infrastructura IT&C Centrate-Web, vol.2.
Microeconomia IR&C, Managementul proiectelor IT&C şi Managementul total al calităŃii,
Editura România Liberă, Bucureşti, 2003.
4. Somnea, D.; Calciu, M. – Ghidul managerului pentru noile tehnologii informatice şi de
comunicaŃie, Editura LUCMAN, Bucureşti, 2002.
Prezentarea lecŃiei / capitolul 7:
1.5.2.2. Documente pentru evaluarea securităŃii calculatoarelor şi reŃelelor

Cartea portocalie

Cartea portocalie (ORANGE BOOK) sau TCSEC îşi are aplicabilitate cu


preponderenŃă în domeniul militar şi asigură puternice privilegii pentru
confidenŃialitate. TCSEC şi TNI pun accent pe criterii de funcŃionalitate şi mai puŃin
pe cele de calitate. Un exemplu în acest sens este tratarea în mod similar a cartelelor
inteligente cu parolele pentru aspectele de autentificare. Documentele DoD utilizează
noŃiunea TCB (Trusted Computing Base) care referă de fapt porŃiunile relevante de
secvenŃele ale unui sistem.
CerinŃele sintetice de securitate pe diverse nivele formează anumite clase, care
vor fi detaliate în continuare :
- Clasa ,,D” – denumită ProtecŃie Minimă (Minimal Protection) cuprinde
sistemele evoluate care nu au îndeplinit cerinŃele de securitate pentru a ajunge la un
nivel înalt ;
- Clasa ,,C” – ProtecŃie direcŃională (Directionary Protection) este aceea care
include capacităŃile de monitorizare a evenimentelor relevante, adică auditul, prin
contabilizarea subiecŃilor şi a activităŃii iniŃiale a acestora. Acest tip de protecŃie
stabileşte că utilizatorul poate decide asupra resursei care va fi protejată.
Controlul direcŃionar al accesului (Directionary Access Control) se asigură
prin ACL (Access Control List) pentru clasa C2. ACL se prezintă ca o matrice în care
se înscrie pentru accesarea fiecărui obiect protejat o listă a utilizatorilor autorizaŃi
pentru accesarea lui. Clasele C1 şi C2 au următoarele proprietăŃi :
a) Clasa ,,C1” – Directionary Security Protection este destinată utilizatorului
care procesează date la acelaşi nivel de securitate. Clasa are posibilitatea de a separa
sau departaja utilizatorii de date.
b) Clasa ,,C2” – Controlled Access Protection este clasa care asigură o
monitorizare de tip individual atât a utilizatorilor cât şi a acŃiunilor întreprinse de
aceştia în timpul procedurilor de login. De asemenea se face înregistrarea
evenimentelor şi izolarea resurselor. De remarcat este faptul că se face un control mai
fin al accesului decât în clasa C1.
c) Clasa ,,B” – ProtecŃie mandatată (Mandatary Protection) este caracterizată
de un control obligatoriu asupra accesului, aceasta însemnând că un proprietar de
obiecte nu poate acorda acces oricărui subiect. Această operaŃie este controlată de
administratorul de sistem şi limitată la una din regulile :
- clasificare ierarhică adică : clasificat, neclasificat, secret sau top-secret ;
- organizare neierarhică, orientată pe un set de limitare a accesului la
informaŃii.
În cazul în care se doreşte citirea unui obiect, subiectul trebuie să dispună de o
clasificare ierarhică superioară împreună cu drepturile de acces la categoria sa, iar în
momentul în care îl scrie trebuie să dispună de o clasificare ierarhică mai joasă pentru
a nu se reduce clasificarea informaŃiei. Aceste permisiuni sunt asigurate de MAC
(Mandatary Access Control) prin eticheta MAC. Astfel, orice obiect sau subiect este
posesorul unei etichete MAC. Dacă un subiect accesează un obiect, permisiunea
acestei operaŃii este asigurată de citirea etichetelor MAC şi compararea lor.
a) Clasa ,,B1” – Labeled Security Protection presupune următoarele cerinŃe :
controlul accesului devine obligatoriu, datele sunt în totalitate etichetate, metodele
pentru penetrarea sistemului vor fi corectate, există un model formal de securitate a
zonelor TCB, datele tipărite vor avea o indicaŃie clară şi vizibilă a nivelului lor secret,
documentaŃia va trebui să indice atribuŃiile operatorului sau administratorului în ceea
ce priveşte gestiunea securităŃii.
b) Clasa ,,B2” – Structured Protection are în plus faŃă de clasa B1 controale
MAC şi DAC obligatoriu. MAC-ul este obligatoriu pentru absolut toate resursele
accesibile direct sau indirect subiectelor externi TCB-ului. TCB-ul trebuie să fie
izolat, iar interfaŃa sa să fie descrisă în DTLS (Descriptive Top Level Specification).
FuncŃiile operator şi administrator sunt separate. Operatorul exercită doar
operaŃii de rutină cum ar fi: restartarea sistemului, salvări, întreŃinere dispozitive.
Administratorul are ca atribuŃii stabilirea conturilor pentru utilizatori noi, controlul
nivelelor de securitate. Un exemplu de astfel de sistem care este mapat pe cerinŃele
clasei B2 este Multics de la Honeywell.
c) Clasa ,,B1” – Security Domains cere un efort sporit de proiectare şi
documentare. Din TCB se va elimina codul neesenŃial pentru securitate. Se prevede ca
listele de control ale accesului (ACL) pot conŃine nume de utilizatori şi grupuri
neaturoziate care nu vor obŃine drept de acces. DocumentaŃia în cadrul acestei clase în
legătură cu TCB şi proiectarea internă este mult mai aprofundată. În cadrul acestei
clase, TCB va conŃine instrumente de analiză automată a evenimentelor de securitate
şi de avertizare a administratorului în cazul unor atacuri iminente.
- Clasa ,,A” – ProtecŃie verificată (Verified Protection) conŃine clasa ,,A1”
denumită şi Verified Design.
Această clasă dispune de următoarele caracteristici :
- necesită un model formal complet şi detaliat pentru protecŃie software ;
- trebuie să demonstreze matematic că modelul este suficient pentru a suporta
politica de securitate. Sistemul care este mapat cel mai bine pe clasa A1 este SCOMP
al firmei Honeywell.

Cartea roşie
Are drept clase :
1) Clasa ,,D” – ProtecŃie minimă care dă un nivel minim fără cerinŃe
particulare.
2) Clasa ,,C” – ProtecŃie discreŃionară şi care conŃine:
a) Clasa ,,C1” – Directionary Security Protection asigură separarea datelor şi a
utilizatorilor. Prin acŃiuni individuale se pot introduce limitări suplimentare ale
accesului.
Controlul accesului direcŃional (DAC) se poate distribui peste NTCB sau se
poate centraliza într-o anumită componentă a reŃelei.
Autentificarea care poate fi individuală sau de grup, se poate face numai de
către sistemele la care este conectat utilizatorul direct şi poate fi transmisă la alte
sisteme protejate de NTCB, fără a mai fi nevoie de o reautentificare. În timpul
transferului, codul şi structurile de date trebuie protejate împotriva interferenŃelor sau
a falsificatorilor. Pentru acest sunt lucru sunt necesare protocoale severe.
DocumentaŃia va face descrierea interfaŃei, a interacŃiunii componentelor
reŃelei precum şi a sarcinilor administratorului de sistem şi reŃea.
b) Clasa ,,C2” – Controlled Access Protection – admite aceleaşi reguli ca şi
C1. În C2 sunt monitorizate ca evenimente din reŃea următoarele :
- evenimente de acces cu identificarea host-urilor ;
- timpul de început şi cel de sfârşit al evenimentelor de acces ;
- excepŃii relevante de securitate ;
- utilizarea variantelor criptografice;
- schimbarea configuraŃiei reŃelei.
1) Clasa ,,B” – ProtecŃie mandatată în care politica de securitate poate fi
discreŃionară sau mandatată.
a) Clasa ,,B1” – Labelled Security Protection – pretinde o verificare a
integrităŃii datelor în timpul transmisiei, etichetarea tuturor datelor neetichetate până
în acel moment (importate sub control NTCB), fiecare partiŃii a NTCB-ului va face un
control al accesului mandatat asupra tuturor subiecŃilor şi a obiectelor din
componentele aflate sub controlul său.
b) Clasa ,,B2” – Structured Protection, reia cerinŃele clasei detectate şi
raportate. De asemenea sunt evidenŃiate obiectele care memorează informaŃii de
control ale reŃelei care trebuie etichetate în vederea prevenirii accesului neautorizat
sau a modificărilor. Astfel NTCB va fi structurat astfel încât să fie aplicat privilegiul
minim în componentele sale cât şi în întregul sistem.
c) Clasa ,,B1” – Security Domains – faŃă de clasele anterioare presupune că
evenimentele ce indică violări iminente ale politicii de securitate să fie contabilizate şi
analizate prin audit. Modulele care nu sunt neapărat critice pentru protecŃie vor fi
excluse din NTCB. Pentru fiecare partiŃie a NTCB se specifică politicile pentru start şi
politicile după o cădere de sistem.
d) Clasa ,,A” – ProtecŃie Verificată – este asemănătoare clasei ,,A” specificată
pentru ORANGE BOOK. DocumentaŃia acestei clase va descrie modelul formal de
securitate al tuturor componentelor NTCB.
Întrebări:
1. Care sunt clasele de securitate utilizate în cartea portocalie ?
2. Care sunt funcŃiile specifice pentru operator şi pentru adminisrator ?
3. EnumeraŃi clasele de securitate utilizate în cartea roşie.
4. Cum este structurată autentificarea ?
Bibliografie
1. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura
Printech, Bucureşti, 1998.
Prezentarea lecŃiei / capitolul 8:
1.5.1. Criptografia (mesajul cifrat)
1.5.1.1. Sisteme criptografice

Simplist, criptografia poate fi definită ca ştiinŃa scrierii secrete şi foloseşte


metode matematice pentru transformarea datelor în scopul de a ascunde conŃinutul lor
sau de a le proteja împotriva modificărilor. Criptografia are o istorie lungă şi dacă ar fi
să dăm un exemplu ne-am referi la ,,cifrul lui Cezar” întrucât principiul substituŃiei
utilizate de el s-a menŃinut aproape două milenii. Preocuparea criptografelor a fost
dedicată întăririi cifrurilor prin complicarea algoritmilor prin combinarea de
substituŃii şi transpoziŃii asupra unor simboluri sau blocuri. Istoria modernă a
criptografiei este marcată de apariŃia şi dezvoltarea reŃelelor de calculatoare şi de
adoptarea unui principiu definit de acela al cifrării simetrice. Astfel în 1976 W. Diffe
şi M. Hallman (cercetători la Universitatea Stanford din California) prun bazele
criptografiei asimetrice cu chei publice. Această metodă înlocuieşte cheia secretă cu
două chei diferite, una pentru cifrare, alta pentru descifrare.
Pentru că este imposibilă deducerea unei chei din alta, una din chei este făcută
publică şi pusă la dispoziŃia oricui doreşte să transmită un mesaj cifrat. Mesajul este
descifrat doar cu cea de a doua cheie.
De remarcat este faptul că această ştiinŃă serveşte două lumi cu interese
diferite, prima este lumea comunicaŃiilor autorizate, cum sunt cele dintre utilizatori de
drept ai aceleiaşi baze de date (şi sunt operaŃii legale) şi a doua este lumea operaŃiilor
ilegale în care persoana neautorizată încearcă să intercepteze mesaje sau să le altereze
(uneori să le distrugă).
Din acest unghi criptografia apare ca o luptă continuă între cele două părŃi. Un
succes al celui ce intră neautorizat va conduce iminent la întărirea măsurilor de
siguranŃă întreprinse de utilizatorii autorizaŃi.
Iată cum au apărut diverşi algoritmi criptografici.
NoŃiunea de bază în criptografie este cifrul care se defineşte ca transformarea
unui mesaj clar sau text în mesaj cifrat denumit şi criptogramă. Acest proces de
transformare din text clar în text cifrat se numeşte cifrare sau criptare, iar procesul
invers se numeşte descifrare sau decriptare. OperaŃia de criptare cât şi cea de
decriptare sunt controlate de una sau mai multe chei criptografice. Criptanaliza
studiază metodele de spargere a cifrurilor care înseamnă determinarea textului clar
sau a cheii de criptare din criptogramă. ComponenŃa unui sistem criptografic este
(fig.1.2) :
- M – text clar;
- C – text cifrat ;
- 2 funcŃii inverse E ( ) şi D ( ) ;
- un algoritm care produce cheile Ke şi Kd astfel încât :
C = EKe (M)
şi
M = DKd ©
Sistemele criptografice se clasifică în :
- Sisteme simetrice sau cu cheie secretă care utilizează o aceeiaşi cheie atât
pentru cifrarea cât şi pentru descifrarea mesajelor ;
- Sisteme asimetrice sau cu chei publice care folosesc chei distincte pentru
cifrare şi descifrare, dar legate între ele. ∗


Patriciu V. şi colaboratori – Securitatea informaŃiei în UNIX şi INTERNET
Vom evidenŃia câŃiva algoritmi criptografici cu cheie simetrică sau secretă.
Caracteristica acestor algoritmi este că se Ńine secretă cheia şi este utilizată în comun
de către emiŃător şi receptor.
DefiniŃie – un algoritm cu cheie secretă este compus din două funcŃii E ( ) şi
D ( ) care utilizează chei cu următoarele proprietăŃi :
- Kc = Kd = K
- Ke şi Kd sunt secrete
Exemple de astfel de criptosisteme simetrice sunt DES (Data Encryption
Standard) sau IDEA (International Data Encryption Algorithm).
Criptarea simetrică oferă protecŃia cheii prin asigurarea securităŃii care
cuprinde ca aspecte generarea şi distribuŃia cheilor precum şi memorarea acestora.
Pentru generarea cheilor se poate tilize o tabelă de conversie sau proceduri
manuale (ca de exemplu datul cu banul sau aruncarea zarurilor) numai pentru
generarea cheilor master.
Însă pentru cheile de sesiune sau de terminal nu se pot utiliza aceste proceduri
manuale ci numai automate, cum sunt cele de generare (pseudo) aleatoare bazate pe
funcŃii matematice sau diferiŃi parametri.
În distribuŃia cheilor sunt probleme date de transportul cheii secrete. Pentru a
cripta o astfel de cheie se va folosi o altă cheie numită cheie terminal.
K K

M A C B

Criptare Decriptare

unde: M – mesaj, C – criptogramă, K – cheie

Fig.1.2 Schema-bloc a unui sistem criptografic

Utilizarea algoritmilor simetrici pentru N entităŃi ce doresc să comunice,


implică N (N-1) / 2 chei de memorat, memorare care trebuie făcută într-un mod sigur.
În practică însă nu toate legăturile bidirecŃionale se stabilesc în acelaşi timp şi de
aceea se utilizează chei de sesiune.
Cheile de terminal, care captează date foarte secrete sunt dificil de atacat. La
utilizarea cheilor publice, X500 este soluŃia cea mai la îndemână pentru
managementul cheilor.
Cheile publice sunt păstrate în directoare X500, ca certificate semnate cu o
semnătură digitală a AutorităŃii de certificare (Certificate Authority).
În ceea ce urmează se vor descrie succint câteva cifruri mai des întâlnite.

Cifrul DES (Data Encryption Standard) este primul standard dedicat


protecŃiei criptografice a datelor prelucrate de calculator.
Au fost făcute studii de firma IBM încă din 1970, iar după modificările făcute
împreună cu NBS şi NSA (NaŃional Security Agency) a fost publicat ca FIPS PUB46
în 1977 şi denumit DES. Ulterior a fost adoptat de ANSI (American Standard
Institute) ca standard ANSI x 1,92 şi intitulat DEA.
DES∗ este de fapt un cifru bloc cu lungime de 64 de biŃi prelucraŃi în
configuraŃie cu o cheie care la rândul ei este compusă din 56 biŃi generaŃi aleator şi 8
biŃi care sunt folosiŃi în detectarea erorilor de transmisie, fiecare dintre ei reprezentând
paritatea impusă a celor 8 octeŃi ai cheii.
Prin această tehnică, cheia este expandată la lungimea blocului. Cheia este
păstrată de toŃi membri unui grup de utilizatori care în acest mod pot cifra sau descifra
datele care circulă între ei.
În ansamblu algoritmul este o combinaŃie a două tehnici de cifrare numite
,,confuzie” şi ,,difuzie”.
ConstrucŃia unui bloc DES este o combinaŃie unică a celor două tehnici
menŃionate anterior. Ca atare o substituŃie este urmată de o permutare asupra textului,
bazată pe chei.
O astfel de substituŃie se numeşte rundă. DES se compune de 16 runde, ceea
ce înseamnă că se aplică aceiaşi combinaŃie de tehnici asupra blocului de text clar de
16 octeŃi. Algoritmul se bazează pe un set de permutări, substituŃii şi sumă modulo 2 ,
aplicate iterativ pe 16 octeŃi, pe un bloc de date de 64 biŃi, prin folosirea unei chei
diferite la fiecare trecere, formată din 48 de biŃi extraşi dintr-o cheie de 56.
Date sunt împărŃite în blocuri de 64 de biŃi şi criptate fără a se modifica
lungimea lor.
Există o varietate de derivaŃii ale acestei cifări cum sunt :
a) DES multiplu este DES-triplu folosit de anumite implementări ale DES-
ului. În acest caz DES nu are structură de grup, iar textul cifrat rezultat este mai greu
de spart întrucât sunt necesare 2112 încercări în loc de 256 ;*
b) DES cu sub-chei independente presupune utilizarea unor sub-chei diferite
pentru fiecare rundă, toate fiind extrase din cheia principală şi nu derivate din aceasta
ca în varianta clasică. Fiecare rundă va utiliza o sub-cheie de 41 biŃi ceea ce înseamnă
că la 16 runde va avea 768 biŃi.
Varianta aceasta măreşte dificultatea atacului la cheie la 2768 încercări,
făcându-l în acest fel impracticabil ;
c) DESX este varianta DES dezvoltată de RSA Data Security Inc. Ea
utilizează o tehnică numită transparenŃă. Dacă detaliem se observă că pe lângă cheia
de 56 biŃi a DES-ului, DESX mai adaugă o cheie de 64 de biŃi denumită cheie
transparentă.*
Cei 64 de biŃi se vor însuma module 2 cu textul clar înainte de începerea
algoritmului DES. După ultima rundă a DES-ului se va face suma module 2 între
rezultat şi ,,cheia transparentă”. Din acest motiv DESX este mai puternic decât DES-
ul la un atac obişnuit.
d) DES generalizat (GDES) a fost proiectat pentru a mări viteza de lucru a
DES-ului cât şi pentru întărirea algoritmului.
Dimensiunea blocului se măreşte, în timp ce numărul de calcule rămâne
constant. Varianta GDES operează cu blocuri de text clar de dimensiune variabilă.
Astfel blocurile de text clar se împart în q sub-blocuri de 12 de biŃi, unde q este egal
cu raportul dintre dimensiunea blocului şi 12.
FuncŃia f se va calcula pentru fiecare rundă asupra blocului celui mai din
dreapta. Rezultatul se va însuma module 2 cu toate celelalte părŃi, care mai apoi sunt
rotite la dreapta.


Patriciu V. şi colectiv – Securitatea informatică în UNIX şi INTERNET
GDES are un număr n variabil de runde. Pentru q=2 şi n=16 se obŃine DES.
Avantajul GDES-ului este că este mai rapid ca DES-ul, dar oferă mai puŃină securitate
decât acesta din urmă.
e) DES cu cutii S alternative. În acest caz se construiesc S cutii variabile care
se modifică. S. Biham şi Shamir au arătat că alegerea cutiilor S originale nu a fost
arbitrară, ci ele au fost optimizate împotriva atacurilor care folosesc criptanaliza
diferenŃială.
f) DES cu cutii S dependente de cheie.
De remarcat este faptul că criptanaliza liniară şi cea diferenŃială pot fi folosite
ca atac DES numai dacă se cunoaşte componenŃa cutiilor S. Dacă cutiile S sunt
dependente de cheie şi alese prin metode criptografice puternice, atunci criptarea
liniară şi cea diferenŃială devin dificil de folosit.
Se va analiza o metodă de utilizare a unei chei de 56 de biŃi pentru generarea
de cutii S rezistente la criptanaliza liniară şi diferenŃială :
- se face şi altă aranjare a cutiilor S ale DES-ului în modul următor : 2, 4, 6, 7,
1, 1, 5, 8 ;
- se selectează 16 biŃi din cheie. Dacă :
- primul este egal cu 1, se interschimbă primele două linii cu ultimele
două linii ale cutiei S1 ;
- al doilea bit este 1, se interschimbă primele 8 coloane cu următoarele
8 coloane ale cutiei S1 ;
- se procedează similar în cutia S2 cu biŃii 1 şi 4. Algoritmul se
continuă pentru cutiile S de la 1 la 8.
- Se selectează ceilalŃi 12 biŃi din cheie, se face suma module 2 între primii 4
biŃi şi intrările corespunzătoare în cutia S1, iar procesul este repetabil pentru celelalte
cutii S.
Complexitatea unui atac prin cripanaliză diferenŃială este 251, iar pentru
criptanaliza liniară este 251. Complexitatea unui atac prin căutări exaustive este 2102.
Avantajul acestei variante constă în aceea că algoritmul poate fi implementat
hardware folosind componentele deja existente. Există chip-uri care au posibilitatea
de a încărca cutii S. Metoda de generare a cutiilor S se poate face în afara chip-ului,
apoi cutiile S pot fi încărcate în circuit.

Cifrul IDEA este un sistem criptografic des utilizat în INTERNET. IDEA


(International Data Encryption Standard) a fost inventat în ElveŃia de Xuejia Lai şi
James Massey în 1982 şi care mai întâi s-a numit PES (Proposed Encryption
Standard). El este la ora actuală cel mai bun algoritm din punct de vedere al
securităŃii.
Algoritmul se bazează pe utilizarea unor operaŃii algebrice în diferite grupuri,
utilizând o cheie de 128 biŃi.
Cifrarea şi descifrarea se face pe blocuri de 64 biŃi şi se bazează pe operaŃii
algebrice din grupuri diferite care sunt uşor de implementat hard şi soft ca :
- XOR ;
- adunare modulo 216 ;
- produs modulo 216 + 1 (operaŃie tratată ca o cutie S1 pentru IDEA).
Această operaŃie se efectuează asupra unor sub-blocuri de 16 biŃi.

Cifrul FEAL. Acest algoritm a fost proiectat de Akihiro Shimizu şi Shoji


Miyaguchi de la NTT Japan. Algoritmul utilizează blocuri de 64 biŃi şi o cheie tot de
64 biŃi.
Ideea de bază a fost de a crea un algoritm similar cu DES, dar cu o funcŃie de
iteraŃie mai puternică.
Procesul de criptare are ca prim pas un bloc de 64 biŃi de text în clar. Se
realizează XOR între blocul de date şi cei 64 biŃi ai cheii, după care blocul de date
rezultat este spart în două : stânga şi dreapta. Partea stângă va ajuta la formarea unor
noi părŃi drepte (prin însumare).
Cele două jumătăŃi stânga şi dreapta trec prin mai multe iteraŃii. La fiecare
iteraŃie partea dreaptă este combinată cu o subcheie (prin utilizarea funcŃiei f) şi se
realizează funcŃia XOR cu partea stângă. Varianta originală a părŃii drepte (înainte de
iteraŃie) formează prin XOR cu partea stângă, noua parte stângă. PărŃile dreapta şi
stânga se vor concatena după terminarea celor n iteraŃii succesive. În acest moment
algoritmul s-a sfârşit şi se obŃine rezultatul final.
S-a amintit funcŃia f. Aceasta lucrează cu cei 12 biŃi de date ai părŃii stângi şi
cu primii 16 biŃi ai cheii. Blocul de date este spart în părŃi de câte 8 biŃi.
Se definesc funcŃiile S0 şi S1 astfel:
S0(a, b) = rotaŃie-stânga-2-biŃi ((a+b) mod 256)
S1(a,b) = rotaŃie-stânga-2-biŃi ((a+b+1) mod 256).
Pentru criptare se foloseşte acelaşi algoritm, cu singura diferenŃă că aici cheia
se utilizează în ordine inversă.
Există şi versiunea FEAL-NX o modificare adusă la FEAL care operează pe
blocuri de 118 biŃi.

Cifrul LOKI este un algoritm prezentat în 1990 de provenienŃă australiană, ca


o alternativă a DES-ului.
Blocurile utilizate în acest algoritm au 64 biŃi şi o cheie cu aceiaşi lungime ca
cea a blocului. Prin criptanaliză diferenŃială Biham şi Shamir au spart algoritmul în 11
iteraŃii. De aceea există o completare pe 8 biŃi care reduce complexitatea atacului prin
forŃă brută cu un factor egal cu 256. Dacă LOKI se implementează cu S-box-uri
alternante, cifrarea care rezultă devine vulnerabilă la criptanaliza diferenŃială. Din
acest motiv, LOKI a fost modificat şi astfel a rezultat varianta LOKI-91, care devine
mai rezistent la criptanaliza diferenŃială. Pentru a scoate proprietatea de
complementare, în algoritmul iniŃial s-au făcut câteva modificări.
1. Schimbarea algoritmului de criptare a cheii prin evacuarea la fiecare a doua
iteraŃie a jumătăŃilor.
2. La algoritmul de generare a sub-cheii s-a stabilit ca rotaŃia sub-cheii din
stânga să se facă alternant cu 12 sau 11 biŃi la stânga.
1. Au fost eliminate operaŃiile XOR iniŃială şi finală între blocul dat şi cheie.
4. FuncŃia S-box a fost alterată în scopul îmbunătăŃirii rezistenŃei la cripanaliza
diferenŃială şi pentru a elimina orice valoare x astfel încât f(x) = 0, unde f este o
combinaŃie de E-. P-, S-box.
Blocul de date este divizat în jumătatea stângă şi cea dreaptă şi intră într-un
ciclu de 16 iteraŃii. La fiecare iteraŃie se realizează XOR între jumătatea stângă şi o
parte a cheii după care rezultatul este dus mai departe printr-o permutare expandată.
La ieşire sunt 48 biŃi care se divid în 4 blocuri, fiecare având câte 12 biŃi şi fiecare
bloc este trimis printr-o substituŃie S-box. Modul de substituŃie S-box este următorul :
se iau 12 biŃi la fiecare intrare din care se utilizează primii 2 biŃi din stânga şi primii 2
biŃi din dreapta pentru a forma numărul r, iar cei 8 biŃi din mijloc vor forma un număr
C. Astfel, ieşirea S-box, notată cu O va fi de forma :
O (r,c) = (C+ ((r ∗ 17) oxxf) & oxxf)11 mod Pr unde Pr este o constantă
dependentă de r.
Apoi cele 4 ieşiri de 8 biŃi sunt combinate în vederea formării unui bloc de 12
biŃi trimis înr-o permutare.
La final se realizează XOR între jumătatea stângă şi cea dreaptă pentru
obŃinerea unei noi jumătăŃi drepte, iar jumătatea originală devine noua jumătate
stângă. Sub-cheile sunt generate prin împărŃirea cheii într-o jumătate stângă şi una
dreaptă. Jumătatea stângă va fi rotată cu 12 sau 11 biŃi spre stânga iar apoi se va face
interschimbare între jumătăŃi. Acest algoritm ca şi DES este utilizat atât pentru
criptare cât şi pentru decriptare cu unele mici modificări.

Cifrul RC2 este un algoritm de criptare care se bazează pe lungimea variabilă


a cheii. Nu există detalii despre acest algoritm, nu a fost patentat şi este protejat doar
ca un produs comercial. Se ştie doar că implementarea soft este de două ori mai rapidă
decât DES şi algoritmul acceptă mărimea cheii de la 0 octeŃi până la mărimea maximă
suportată de calculator. Viteza de criptare nu depinde de lungimea cheii, iar aceasta
este procesată în avans pentru a obŃine o tabelă dependentă de cheie de 128 octeŃi.
Astfel, se poate afirma că numărul cheilor diferite este de 21024, RC2 nu are S-
box-uri, şi cele 2 operaŃii folosite sunt ,,mix” şi ,,mash”. La fiecare iteraŃie este aleasă
doar o operaŃie. RC2 nu este un algoritm de cifrare iterativ.
Întrebări:
1. Cum se defineşte criptografia ?
2. Ce se înŃelege prin cripanaliză ?
3. Care este clasificarea sistemelor criptografice ?
4. CaracterizaŃi cifrul DES.
5. CaracterizaŃi cifrul IDEA, FEAL şi LOKI.
Bibliografie
1. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura
Printech, Bucureşti, 1998.
2. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi
Pascal, Editura Tehnică, Bucureşti, 1994.
3. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea
comerŃului electronic, Editura All, Bucureşti, 2001.
Prezentarea lecŃiei / capitolul 9:
1.5.1.2. Moduri de criptare

Algoritmi de criptare cu cheie publică

În 1976 W. Diffie şi M. Hellman, cercetători la Universitatea Stanford din


California pun bazele criptografiei asimetrice cu chei publice. Criptografia asimetrică
foloseşte în locul unei singure chei secrete, două chei diferite, una pentru cifrare şi
alta pentru descifrare.
Există imposibilitatea deducerii uneia din cealaltă şi din acest motiv una din
chei este făcută publică, fiind pusă la dispoziŃia oricui doreşte să transmită un mesaj
cifrat.
Tehnica cheilor publice poate fi folosită şi pentru autentificarea mesajelor prin
semnătură digitală.

Ex.1*
ConfidenŃialitate

M A C B M

Criptare Decriptare
Oricine poate cripta Numai B le poate
date pentru B decripta

Ex.2*
Semnătură K privată a lui A K publică a lui A
digitală

M A C B M

Criptare Decriptare
A se semnează cu B verifică cu cheia
cheia sa privată publică a lui A
unde:
M – mesaj
C – criptare
K – cheie

Fig.1.1. Tehnica cheilor publice

*
Patriciu V. şi colectiv – Securitatea informatică în UNIX ŞI INTERNET
În Ex.1 din fig.1.1 se arată modul în care se asigură confidenŃialitatea unui
mesaj care este cifrat cu cheia publică a destinatarului (operaŃie care poate fi făcută de
orice persoană care poate avea fişierul cu chei publice.
Mesajul va putea fi descifrat numai de destinatar care este cel care deŃine cheia
privată (secretă), pereche a celei publice.
În Ex.2 din fig.1.1 se prezintă utilizarea cheilor publice pentru semnătură
digitală. Semnătura digitală este un atribut al unui utilizator, şi este folosită la
identificarea acestuia. Dacă B este un receptor de mesaj semnat cu A, semnătura lui A
trebuie să satisfacă următoarele :
- B să poată valida semnătura lui A ;
- să nu se poată falsifica semnătura lui A ;
- în cazul în care A nu recunoaşte semnarea unui mesaj M, trebuie să existe un
al treilea care să rezolve disputa dintre A şi B. Semnătura digitală rezolvă
autentificarea atât a emiŃătorului cât şi a datelor transmise.
O semnătură digitală se realizează prin utilizarea unui sistem criptografic cu
chei publice şi o funcŃie de dispersie (hash).
FuncŃia de dispersie se utilizează în scopul calculării unei valori rezumat
(digest) care depinde de toŃi biŃii mesajului care va fi semnat. Una din cele mai
cunoscute funcŃii este MD5, proiectată de Rivest, şi care presupune că nu este posibilă
construirea a 2 mesaje distincte cu aceiaşi valoare rezumat. Astfel putem afirma că
rezultatul este ,,amprenta” mesajului. Utilizatorul emiŃător semnează mesajul prin
cifrarea rezumatului cu cheia privată proprie. Utilizând un algoritm cu chei publice
cunoscut, ca de exemplu RSA (Rivest – Shamir – Adelman), semnătura poate fi
validată de receptor folosind doar cheia publică a emiŃătorului. În momentul recepŃiei,
se calculează din nou rezumatul mesajului primit, se descifrează semnătura primului
cu cheia publică a emiŃătorului şi apoi se vor compara cele două rezumate. Dacă din
comparare nu rezultă diferenŃe, semnătura este validă.
Se poate afirma că cifrurile cu chei publice sunt utilizate în general pentru :
- cifrarea şi distribuŃia cheilor simetrice folosite în secretizarea mesajelor;
- semnătura digitală asociată mesajelor.
Lucrul cu chei publice este deosebit de facil în comunităŃile mari de utilizatori.
Abordarea unor astfel de sisteme cu chei publice se face prin utilizarea conceptului de
certificat care devine necesar pentru a autentifica cheile publice.
Un certificat de cheie publică este o structură de date folosită pentru a se putea
face asocierea sigură între cheia publică şi anumite atribute utilizator. Astfel de
atribute pot fi de exemplu :
- informaŃii de identificare (nume, adresă)
- informaŃii de autorizare (dreptul de folosinŃă al unei resurse)
Certificatul are rolul de a face legătura între o cheie publică şi un nume.
Certificatul are structura formată din următoarele câmpuri :
- Versiunea – face posibilă distincŃia între versiunile succesive ale formatelor
de certificat ;
- Seria – aceasta identifică în mod unic certificatul emis de aceeaşi entitate ;
- Algoritmul de semnătură identifică algoritmul utilizat pentru calcularea
semnăturii digitale la acel certificat ;
- Emitent – conŃine numele distinct al utilităŃii care a creat certificatul şi
garantează asupra legăturii corecte dintre cheia publică şi subiect. Este de fapt numele
autorului certificatului ;
- Subiect – conŃine numele entităŃii care este subiectul certificării şi pe de altă
parte este şi posesorul cheii publice cuprinse în certificat ;
- Valabilitatea este dată de intervalul de timp în care certificatul este valabil.
Este specificată data de început şi cea de sfârşit ;
- Cheia publică subiect conŃine un identificator al algoritmului utilizat precum
şi parametrii ceruŃi de algoritm. El constituie cheia publică a subiectului proprietar al
certificatului ;
- Semnătura este de fapt semnătura digitală a certificatului şi este adăugată
celorlalte câmpuri ale acestuia.
Semnătura este aplicată prin folosirea cheii private şi poate fi verificată prin
cheia publică a emitentului.
Procesul de validare a certificatelor este recursiv şi are la bază un graf de
certificare.
De remarcat este faptul că în criptosistemele cu chei publice, fiecare utilizator
A deŃine o transformare de cifrare publică (cheia publică) notată EA care se poate
memora într-un registru (fişier) public şi o transformare de descifrare secretă (cheie
secretă sau privată) care este derivată din cheia de cifrare (publică) printr-o
transformare greu inversabilă (on-way). În astfel de sisteme cu chei publice, protecŃia
şi autentificarea sunt realizate prin transformări distincte. Dacă un utilizator (procesul)
A doreşte să emită un mesaj M unui alt utilizator B atunci, dacă A cunoaşte
transformarea publică EB el poate transmite mesajul M la B sub forma C = EB(M),
asigurându-se în acelaşi timp funcŃia de confidenŃialitate. La recepŃie B va descifra
criptogramarea C utilizând transformarea secretă DB astfel : DB© = DB(EB(M)) = M.
Deoarece oricine are acces la transformarea publică EB a lui B, i se poate
transmite mesaje eronate (false) M sub forma C’ = EB(M’).
De aceea pentru autentificare se aplică asupra lui M transformarea secretă DA
a lui A. Dacă pentru moment se ignoră protecŃia, A va emite C = DA(M) la B, care la
rândul lui la recepŃie va aplica transformarea publică, EA a lui A : EA© = EA(DA(M))
= M. Este stabilit că numai A poate aplica transformarea DA.
Pentru a stabili simultan confidenŃialitatea şi autentificarea informaŃiilor,
spaŃiul {M} trebuie să fie echivalent spaŃiului {C}, astfel încât orice pereche (EA, DA)
să fie capabilă să opereze atât asupra textului clar, cât şi asupra textului cifrat.
CondiŃia este ca EA şi DA să fie mututal inversare, adică :
EA(DA(M)) = DA(EA(M)) = M.
Aceasta înseamnă că emiŃătorul de mesaj A va aplica mai întâi transformarea
sa secretă DA, mesajului M, după care A va cifra rezultatul folosind transformarea
publică a lui B, EB şi va emite către receptor criptograma : C = EB(DA(M)).
Acum, receptorul B îl va obŃine pe M aplicând propria funcŃie de descifrare
DB, iar după aceea transformarea publică a lui A, EA, cea care de fapt furnizează
autentificarea. Deci, se poate scrie :
EA(DB©) = EA(DB(EB(DA(M)))) = EA(DA(M)) = M
Algoritmii de criptare cu cheie publică prezintă o cripto-complexitate deoarece
se bazează în principiu pe operaŃii cu întregi foarte mari (sute de cifre zecimale sau
mii de biŃi).
De aici sunt implicaŃii importante în implementarea simultană a operaŃiilor
uzuale folosite : înmulŃiri, reduceri modulo, exponenŃieri, calcul de invers
multiplicativ, operatori Jacobi, Legendre, teste de primaritate.
Întrebări:
1. Ce sunt algoritmii de criptare cu cheie publică ?
2. Ce se înŃelege prin certificat de cheie publică ?
3. Ce rol are certificatul de cheie publică ?
4. Care este structura unui certificat de cheie publică ?
Bibliografie
1. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi
Pascal, Editura Tehnică, Bucureşti, 1994.
2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea
comerŃului electronic, Editura All, Bucureşti, 2001.
Prezentarea lecŃiei / capitolul 10:
Sisteme de cifrare exponenŃială RSA

RSA este standardul ,,de forŃă” în domeniul semnăturilor digitale şi al


confidenŃialităŃii cu chei publice.
Este utilizat atât în mediul guvernamental cât şi în cel comercial. Este cea mai
sigură metodă de cifrare şi autentificare disponibilă comercial.
RSA se bazează pe cvasi-imposibilitatea actuală de a factoriza numere
(întregi) mari. FuncŃiile de criptare / decriptare sunt exponenŃiale, unde exponentul
este cheia şi calculele se fac cu nivelul claselor de resturi modulo n.

Cifrul EL GAMAL (EG).


EL GAMAL propune o metodă de semnătură bazată pe schema de distribuŃie a
cheilor a lui Diffie şi Hellman. Schema presupune că A şi B doresc stabilirea unor
chei secrete KAB, cu informaŃie secretă XA pentru A şi XB pentru B. De asemenea
există un întreg mare prim p şi un element a primitiv modulo p.
X
A o să calculeze yA = a AB mod p şi va emite către B yA similar, B va emite la
A pe yB = a X AB mod p. Acum A şi B pot calcula cheia secretă comună.
Această metodă se poate folosi şi pentru cifrarea unor mesaje, după un
algoritm care utilizează aceiaşi arametric ca şi semnătura.

Standardul DSS de semnătură digitală este algoritmul de semnătură digitală


a standardului DSS elaborat de NIST (Nationa Institue of Standards & Technology).
El este destinat să înlocuiască standardul de faŃă al domeniului RSA. Foloseşte un
aparat matematic derivat din metoda El Gamal şi anume calculul logaritmilor în câmp
finit.

Cifruri bazate pe curbe eliptice. Ideea de bază constă în folosirea grupului


punctelor de pe o curbă eliptică în locul grupului Z ∗p din celelalte sisteme
criptografice. Securitatea sistemelor bazate pe curbe eliptice a fost studiată de-a
lungul timpului şi recent ele sunt folosite pentru conceperea unor algoritmi de
factorizare a întregilor şi pentru demonstrarea primarităŃii. Aceste sisteme se folosesc
şi în construirea criptosistemelor cu chei publice, în construirea generatoarelor de biŃi
pseudoaleatoare precum şi a permutărilor neinversabile. Curbele eliptice şi-au găsit
utilitatea în teoria codurilor, unde se folosesc pentru obŃinerea unor coduri corectoare
de erori.
Ultimele progrese înregistrate în domeniul factorizării întregilor şi în
procesarea paralelă au dus la necesitatea unor chei din ce în ce mai mari pentru
sistemele de criptare cu chei publice. Acest lucru face ca aceste sisteme cu chei
publice să fie mai lente decât la ora actuală. Recomandările făcute de laboratoarele
RSA Data Security pentru alegerea dimensiunilor cheilor de cifrare RSA sunt
următoarele :
- pentru securitate pe termen scurt (chei utilizate) lungime de 768 biŃi ;
- pentru securitate pe termen mediu (cheile unei organizaŃii) lungime 1024
biŃi ;
- pentru securitate pe termen lung (chei de administrator) lungime 2048 biŃi.
Criptosistemele bazate pe tehnica curbelor eliptice pot oferi ca servicii :
confidenŃialitate, autentificarea entităŃilor, integritatea datelor, ne-repudiere, schimb
de chei autentificat.
Securitatea, constă în dificultatea calculului logaritmilor în câmpuri discrete.
Astfel, fiind date A, element dintr-un câmp finit şi A* este practic imposibil să se
calculeze X, atunci când elementele sunt alese suficient de mari.
Curbele eliptice se folosesc cu preponderenŃă în aplicaŃii în care puterea
calculului este limitată, spaŃiul pe circuitul integrat este limitat, necesitatea unei viteze
mari de calcul, mesajele semnate trebuie numerotate sau transmise, lăŃimea de bandă
este limitată (comunicaŃii mobile, anumite reŃele de calculatoare). Ca avantaje ale
utilizării cifrurilor bazate pe curbe eliptice amintim :
- securitate crescută datorată unei tării crescute a criptografiei per bit ;
- lărgimea de bandă redusă datorită semnăturilor şi a certificatelor de
dimensiune redusă ;
- viteză mare de criptare şi semnare atât în implementările software cât şi în
cele hardware ;
- criptarea şi semnarea se pot face în etape distincte, ceea ce duce la o
simplificare a procesului de export.
AplicaŃii cum sunt cele de genul transferurilor bancare beneficiază din plin de
implementările bazate pe conceptul curbelor eliptice.
De remarcat este faptul că în tehnica curbelor eliptice se folosesc construcŃii
matematice. O curbă eliptică se poate defini peste orice câmp fie el de numere reale,
raŃionale sau complexe. Cele folosite în criptografie se definesc pe câmpuri finite. O
curbă eliptică notată E constă din elemente (puncte) de tipul (x,y) care satisfac
ecuaŃia :
y1 = x1 + ax + b mod p. în care a, b ∈ Zp sunt constante astfel încât 4 a1 + 27
b2 ≠ 0 (mod p) ; p este un număr prim, împreună cu un element singular notat 0 şi
numit ,,punctul de la infinit”. Acest punct intuitiv este punctul din vârful şi de la baza
oricărei linii verticale.

FuncŃii hash criptografice.


Acestea sunt funcŃii de dispersie şi au un rol important în autentificarea
conŃinutului unui mesaj transmis în reŃelele de calculatoare. Ele sunt folosite nu numai
pentru asigurarea secretului transmisiilor dar şi pentru a crea o valoare h = H (M)
numită rezumat, folosită în semnătura digitală şi foarte greu de falsificat. Procedura de
semnare presupune evidenŃa a 1 entităŃi :
- M – mesajul semnat
- R = H (M) – amprenta digitală a mesajului (rezumatul calculat prin hash)
- S = Signk (H (M)) – semnătura digitală
Una din cerinŃele de bază pentru o astfel de funcŃii este că schimbarea
(modificarea) unui singur bit la intrare, să producă o avalanşă de modificări în biŃii de
la ieşire.
Am evidenŃiat în acest capitol câteva metode de criptare, fără a avea pretenŃia
de a epuiza acest subiect, prezentând în continuare cea mai folosită schemă de calcul a
rezumatului unui mesaj. Aceasta este metoda MD5.

MD5. Este unul din cei mai noi algoritmi ai unei funcŃii de dispersie şi a fost
propus de Ronald Rivest. Acest algoritm primeşte la intrare un mesaj de lungime
oarecare şi produce la ieşire un rezumat de 128 biŃi. Rezumatul va rezulta în urma
executării următorilori paşi :
1. Mesajul M se extinde în aşa fel încât lungimea sa în biŃi să fie congruentă
cu 448 mod 512, extensia făcându-se cu un singur 1 urmaŃi de mai mulŃi de 0.
2. La rezumatul rezultat din etapa anterioară se adaugă o valoare de 64 biŃi,
care reprezintă lungimea mesajului original M.
Mesajul astfel rezultat este format din N zone de 512 biŃi (16 cuvinte a câte 12
biŃi fiecare) notate cu M1, M2, …, MN.
1. În continuare se va folosi un registru MD cu lungimea de 12 biŃi (4 cuvinte
a câte 12 biŃi cuvântul) pentru a se calcula rezumatul.
4. Mesajul astfel obŃinut se prelucrează în blocuri succesive de 16 cuvinte de
12 biŃi (Mj), iar prelucrarea se face în 4 runde.
5. La sfârşitul prelucrărilor MD conŃine ieşirea, adică valoarea rezumat de 128
biŃi.

SHA este un alt algoritm pentru calculul funcŃiei hash numit de fapt Secure
Hash Algorithm, standardul purtând numele SHS. El este utilizat împreună cu
sistemul de semnătură DSS. Acest algoritm, SHA, produce un segment de 160 biŃi,
mai mare decât cel obŃinut cu MD5.
Ca primă etapă a acestui algoritm se evidenŃiază faptul că mesajul este
completat la multiplu de 512 biŃi adăugându-se ca şi la MD5 un 1 şi atâŃi de 0, până la
448 biŃi, iar ultimii 64 biŃi memorează lungimea mesajului înainte de completare.
Acest rezumat MD de 160 biŃi este văzut ca 5 regiştri, A, B, C, D, E cu câte 12 biŃi
fiecare care se va iniŃializa cu o constantă MD0. Ciclul principal al algoritmului constă
în prelucrarea fiecărui bloc Mj de câte 512 biŃi fiecare. Orice prelucrare este făcută în
4 runde cu câte 20 de operaŃii fiecare.
Există şi funcŃii hash care utilizează cifruri simetrice, cum sunt scheme în care
dimensiunea rezumatelor este egală cu cea a blocului, schema Davies-Mayer
modificată de Lai şi Massay, schema Preneel – Bosslaers – Govaerts – Vandwalle.
Moduri de cifrare∗. În utilizarea practică există două moduri de utilizare a
algoritmilor simetrici : cifrarea bloc şi cifrarea şir de caractere sau secvenŃială.
Cifrarea bloc lucrează de obicei cu blocuri de 64 de biŃi, de text clar şi cifrat, alteori
blocurile pot avea o lungime mai mare. Cifrarea secvenŃială lucrează cu secvenŃe de
text clar şi cifrat de un bit sau un octet, alteori şi cu cuvinte de 12 biŃi. Când se
utilizează cifrarea bloc, acelaşi bloc de text clar va fi cifrat de fiecare dată în acelaşi
bloc de text cifrat, folosind aceiaşi cheie. În cazul cifrării cu şiruri de caractere,
secvenŃele similare de text clar vor fi cifrate diferit, în cazul în care se face o cifrare
repetată. De fapt modurile de criptare sunt combinaŃii ale tipurilor amintite, unele
folosind metode feed back, altele realizând simple operaŃii (se numesc aşa deoarece
securitatea este atribut al cifrării şi nu al modului în care se realizează schema de
cifrare).

Întrebări:
1. CaracterizaŃi cifrul EL GAMAL şi standardele DSS de semnătură digitală.
2. EnumeraŃi cele mai importante noŃiuni referitoare la cifruri bazate pe curbe
eliptice şi funcŃii hash criptografice.
3. CaracterizaŃi algoritmul MD5.
4. Prin ce se caracterizează algoritmul SHA ?
5. Care sunt modurile de cifrare ?


Patriciu V. şi colectiv – Securitatea informatică în UNIX ŞI INTERNET
Bibliografie
1. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi
Pascal, Editura Tehnică, Bucureşti, 1994.
2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea
comerŃului electronic, Editura All, Bucureşti, 2001.
Prezentarea lecŃiei / capitolul 11:
Cifrare bloc.

Cifrare carte de coduri (Electronic Code book – ECB) este cea mai utilizată cale de
cifrare bloc unde un bloc de text se transformă într-un bloc de text cifrat. Întrucât
fiecare bloc de text este întotdeauna cifrat în acelaşi bloc de text cifrat, teoretic se
consideră a fi posibilă crearea unei cărŃi de coduri în care să se poate face asocierea
dintre text-clar şi text-cifrat. Pentru blocuri cu o lungime de 64 biŃi rezultă 264 intrări
în cartea de coduri, ceea ce constituie o mărime ce nu permite uşor memorarea şi
lucrul. De asemenea este ştiut că şi fiecare cheie necesită o carte de coduri specială.
Această metodă nu necesită ca fişierul intrat la criptare să fie cifrat liniar de la
început până la sfârşit.
Criptarea se poate face luând blocuri din fişier în mod aleator. Acest mod de
lucru este foarte important mai ales pentru fişierele criptate care sunt accesate aleator,
precum sunt bazele de date. Dacă se criptează o bază de date cu cifrul ECB, atunci se
poate adăuga orice înregistrare, se poate şterge, se poate cripta sau decripta
independent de celelalte. CondiŃia este însă ca înregistrările să conŃină un număr
întreg de blocuri criptate. Problema care se ridică în utilizarea ECB, este dacă un
criptanalist care deŃine atât textul clar cât şi textul cifrat echivalent pentru câteva
mesaje, poare realiza o carte de coduri fără a şti cheia. Unele mesaje au fragmente
care tind să se repete, iar altele ca în poşta electronică au structuri regulate şi de aceea
un criptanalist ar putea intercepta o serie de informaŃii. El poate ataca textul de bază,
indiferent de tăria cfrului. Sunt foarte multe mesaje care se împart exact în blocuri de
câte 64 biŃi şi ECB-ul nu lucrează decât cu astfel de blocuri. De aceea se recurge la
operaŃia de padding (completare) a blocurilor. Ultimul bloc se va completa cu un
model zero-unu, alternând cifre de 1 şi 0, în aşa fel încât blocul să fie complet.
La decriptare este nevoie de ştergerea acestor surplusuri. Pentru stergerea
surplusurilor se adaugă ca ultim octet al ultimului bloc, numărul de octeŃi adăugaŃi.

2. Cifrare bloc cu înlănŃuire (Cipher Block Chaining – CBC).

Prin această metodă se adaugă mecanismului de criptare un bloc de reacŃie.


Rezultatul criptării unui bloc anterior revine prin buclă şi intervine în criptarea
blocului curent. Printr-un astfel de procedeu, textul cifrat nu mai depinde doar de
textul clar, ci şi de modul de cifrare al blocului anterior.
În CBC, textul clar este însumat module 2 (XOR) cu blocul text cifrat anterior,
înainte de a intra în blocul de criptare propriu-zis. Textul cifrat care rezultă se
stochează într-un registru al buclei de reacŃie. La următorul pas, când un alt text clar
va fi criptat el este făcut XOR cu blocul din registrul de reacŃie şi devine intrare
pentru rutina de criptare.
După criptare, conŃinutul registrului va fi înlocuit cu blocul criptat, descifrarea
blocului i depinde de toate cele i-1 blocuri anterioare. La decriptare, textul cifrat este
decriptat, normal şi depozitat în registrul de reacŃie. Următorul bloc care se va
decripta este făcut XOR cu conŃinutul registrului de reacŃie.
Se mai pot utiliza cifrarea bloc cu înlănŃuire, cifrarea CBC cu propagare
(PCBC) sau cifrarea cu reacŃie neliniară la ieşire (OFBNLF).
Cifruri secvenŃiale

Cifrarea secvenŃială (Stream Ciphers) constă în convertirea bit cu bit a textului clar în
text cifrat. Această metodă dispune de un generator de chei, (care în funcŃie de timp)
generează un şir de biŃi K1, K2, …, Ki. Cu ajutorul acestui şir de chei numit şi cheie
curentă se face XOR cu şirul de biŃi ai textului clar, p1, p2, …, pi, pentru a obŃine un
şir de text cifrat de forma : Ci= pi ⊕ Ki. La decriptare se obŃine rezultatul prin
efectuarea unui XOR între criptogramă şi cheia curentă pi = Ci ⊕ Ki (fig.1.4).
Securitatea acestui sistem depinde de generatorul de chei şi anume acesta generează
şiruri-cheie aleatoare, atunci există un grad înalt de securitate. Generatorul de chei
generează şiruri aleatoare (sunt şiruri deterministe) care pot fi recompuse complet în
momentul efectuării operaŃiei de decriptare.

Generator Generator
de de
chei chei

Text clar Text cifrat Text clar


Pi Ci
Pi

Criptare Decriptare

Fig. 1.4. Modul secvenŃial


Generatorul de şiruri-cheie se compune cum se observă în fig. 1.5.

Starea
internă
FuncŃia
Cheia K stării
următoare
FuncŃie ieşire

Ki

Fig.1.5. ConŃinutul unui generator de şiruri-cheie∗

Stările interne dau de fapt starea curentă a generatorului. Cu aceiaşi cheie şi cu


aceiaşi stare internă, ele vor genera acelaşi şir-cheie.
FuncŃia de ieşire preia starea internă şi va genera un bit din şirul cheie. FuncŃia
pentru următoarea stare preia starea internă şi duce la generarea unei noi stări interne.
2. Cifrarea secvenŃială cu auto-sincronizare, presupune că fiecare bit al şirului
cheie este funcŃie de un număr fix de biŃi din textul care a fost criptat anterior. Starea
internă a acestui tip de generator este funcŃie de n biŃi criptaŃi anterior.
Complexitatea criptografică este generată de o funcŃie care preia starea internă
şi generează următorul bit al şirului cheie. Datorită acestei proprietăŃi, generatorul
şirului-cheie de la recepŃie se va sincroniza cu cel de la emisie, după ce au fost
recepŃionaŃi cei n biŃi de text cifrat. Există şi cifrare secvenŃială cu auto-sincronizare
care se caracterizează prin aceea că fiecare bit al şirului cheie este funcŃie de un
număr fix de biŃi din textul criptat anterior. Este dotat acest sistem de criptare şi cu o
funcŃie care preia starea internă şi generează următorul bit al şirului cheie. Ca atare
starea internă depinde de cei n biŃi cifraŃi anterior. În acest fel generatorul şirului-
cheie de la recepŃie se va sincroniza cu cel de la emisie, numai după ce s-a făcut
recepŃia celor n biŃi de text cifrat. Există şi o serie de alte tipuri de cifrări cum sunt de
exemplu : cifrarea cu reacŃie (Cipher FeedBack – CFB), cifrarea secvenŃială sincronă,
cifrarea secvenŃială cu reacŃie la ieşire, cifrarea cu contor şi cifrare multiplă.
Întrebări:
1. Ce semnifică cifrarea carte de coduri ?
2. Cre sunt caracteristicile cifrării bloc cu înlănŃuire ?


Patriciu V. şi colectiv – Securitatea informatică în UNIX ŞI INTERNET
3. Ce sunt cifrurile secvenŃiale ?

Bibliografie
1. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi
Pascal, Editura Tehnică, Bucureşti, 1994.
2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea
comerŃului electronic, Editura All, Bucureşti, 2001.
3. Popovici, M.D., Popovici, I.M., Rican, J.G. – Proiectare şi implementare software,
Editura Teora, Bucureşti, 1998.
4. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura
Printech, Bucureşti, 1998.
Prezentarea lecŃiei / capitolul 12:
Criptare în reŃele

Securitatea poate fi privită ca un lanŃ format din securitatea datelor, securitatea


comunicaŃiilor şi în general securitatea informaŃiilor indiferent de natura lor.
Securitatea sistemului este dată de o combinaŃie puternică de legături slabe. Dacă
algoritmii sunt puternici, însă apar probleme la generatorul de numere aleatoare, orice
criptanalist va putea ataca sistemul pe această cale. La fel sistemul poate fi atacat şi
dacă nu sunt securizate locaŃiile de memorie care conŃin cheia.
În timp ce proiectantul trebuie să asigure toate căile de securizare a sistemului,
un criptanalist are nevoie doar de o singură breşă pentru a pătrunde în sistem. De
aceea trebuie să amintim că realizarea securităŃii unui sistem nu înseamnă doar
criptografie. NASA a admis că o mare parte a erorilor apărute în activităŃile sale nu
provin din algoritmi sau protocoale, ci din erori de implementare.
De aceea un rol important îl are alegerea algoritmului, dar şi protejarea
(securizarea) acestuia. În momentul în care se alege un algoritm, există mai multe
posibilităŃi:
a) să se aleagă un algoritm publicat, în ideea că dacă el nu a fost încă spart,
este încă bun;
b) să se aleagă un produs al unui fabricant, întrucât acesta are interesul de a
realiza produse performante;
c) să se aleagă un algoritm propus de un specialist în domeniu;
d) să se scrie un algoritm propriu.
Problema care se pune este care dintre cele două tipuri de criptografii este mai
bună, cea cu chei publice sau criptografia simetrică ?
Needham şi Schroeder au arătat că numărul şi lungimea mesajelor sunt mult
mai mari în cazul utilizării algoritmilor cu chei publice decât în cazul algoritmilor
simetrici. Dar, trebuie Ńinut cont de faptul că aceşti algoritmi, fiecare în parte, rezolvă
alte tipuri de probleme. De exemplu, algoritmii simetrici sunt cei mai buni în cazul
criptării datelor, viteza de lucru este sporită şi nu sunt susceptibile la atacul prin text
cifrat ales. În schimb, algoritmii cu chei publice sunt mai buni pentru administrarea
(distribuirea) cheilor şi pentru protocoale de autentificare.

Criptarea datelor memorate. În cazul datelor criptate dacă emiŃătorul A nu-


şi poate decripta mesajul, el nu se poate întoarce în timp ca să-l recripteze. În acest
caz mesajul este pierdut.
De aceea, aplicaŃiile criptografice pentru memorarea datelor trebuie să dispună
de un mecanism de prevenire a erorilor de întârziere în textul cifrat. Posibilitate ca
mesajul să aibă împreună cu cheia de criptare aceiaşi valoare, se îndeplineşte numai
în cazul în care mesajul este scurt. Procedurile care administrează cheile sunt
construite în aşa fel încât o cheie de criptare să poată fi utilizată mereu, iar datele să
poată fi memorate pe disc o perioadă mai lungă de timp înainte de a fi decriptate.
Apar o serie de probleme strict legate de memorarea datelor şi dintre acestea
enumerăm:
a) datele pot exista în paralel şi în formă clară, pe un alt disc, pe hârtie sau pe
un alt calculator, ceea ce face facilă operaŃia de atac prin text clar;
b) în cazul aplicaŃiilor care folosesc baze de date, blocurile de date pot avea
lungimi mai mici decât blocul utilizat în majoritatea algoritmilor, ceea ce conduce la
mărimea proporŃională a textului cifrat;
c) viteza dispozitivelor I/O implică o viteză mai mare pentru criptare şi
decriptare, fiind necesară criptarea hardware;
d) siguranŃa păstrării cheilor pentru o perioadă mai lungă de timp;
e) administrarea cheilor devine un proces mult mai complicat.
În cazul în care fişierele criptate nu sunt structurate pe înregistrări şi câmpuri,
redarea nu este dificilă, întregul fişier putându-se decripta înaintea utilizării. În cazul
în care se lucrează cu o bază de date ea nu se va putea decripta ca o singură
înregistrare. În cazul în care înregistrările se criptează independent apar inconveniente
de genul atac bloc – replay.
În cazul în care se face criptarea unui disc se are în vedere că există două
posibilităŃi de a efectua această operaŃie:
1. Se pot cripta date cu o singură cheie.
2. Se poate cripta fiecare fişier cu o cheie diferită; în acest fel fiecare utilizator
va trebui să memoreze o cheie pentru fiecare fişier. SoluŃia cea mai eficientă este
aceea de a cripta fiecare fişier cu o cheie diferită şi apoi de a cripta cheile cu o altă
cheie pe care o vor cunoaşte toŃi utilizatorii.
Unii utilizatori vor putea dispune de subseturi de chei de criptare a fişierelor,
chei care sunt cifrate cu propria lor cheie.
Deci putem concluziona că există două moduri de a cripta un disc: la nivel de
fişier sau la nivel de dispozitiv.
Criptarea la nivelul fişierului presupune că fiecare fişier va fi criptat separat.
De aceea în momentul în care se lucrează cu un astfel de fişier, mai întâi va fi
decriptat, apoi utilizat şi în cele din urmă recriptat. Criptarea la nivel de dispozitiv
(drive) presupune crearea unui drive logic pe maşina utilizatorului care conŃine toate
datele în manieră criptată. Această metodă este mai complicată decât cea folosită la
criptarea fişierelor, întrucât ea trebuie să rezolve anumite cerinŃe cum sunt: cererile la
drivere multiple instalate, alocare de sectoare noi pentru fişiere, reutilizarea
sectoarelor rămase libere, accesul aleator pentru citire etc.
În mod cert, discul criptat va cere înainte de start o parolă utilizator. Această
parolă este necesară pentru generarea cheii principale, cheie care se va utiliza la
decriptarea cheilor specifice de decriptare pentru date.
Accesul aleator la un drive criptat necesită ca sistemele care se ocupă de acest
proces să poată accesa discul în mod aleator. Această manieră de lucru complică
utilizarea unor şiruri de caractere sau blocuri de cifrare în modul de cifrare tip
înlănŃuire.
Criptare hardware şi software
1. Criptarea hardware. În cele mai multe cazuri producătorii de algoritmi de
criptare îşi oferă produsele sub forma unor cutii ataşabile unei linii de comunicaŃie
care criptează toate datele de-a lungul liniei. Deşi câştigă teren criptarea soft, cea hard
este însă cea mai cerută în domeniul militar şi comercial. Dintre avantajele acestui tip
de criptare amintim:
a) viteza, ceea ce este important în criptare deoarece se fac o multitudine de
operaŃii complicate asupra unui şir de biŃi clar, operaŃii simulate în calculator;
b) sistemul de criptare va fi rapid, dacă operaŃiile de criptare se fac cu un chip
sau procesor dedicat;
c) Securitatea. Un algoritm de criptare care lucrează pe un calculator obişnuit
nu are protecŃie fizică. Dispozitivele de criptare hardware dacă sunt încorporate,
protecŃia se va face facil. Chip-urile VLSI dedicate pot fi tratate chimic, astfel încât
orice încercare de pătrundere poate distruge chip-ul. IBM a dezvoltat un sistem
criptografic pentru criptarea datelor şi comunicaŃiilor pentru maiframe-uri, care
include module inviolabile pentru păstrarea cheilor.
În concluzie, chiar dacă datele criptate vin de la un calculator, este mai uşor de
instalat un dispozitiv specializat, decât să se modifice sistemul soft al calculatorului.
Criptarea nu trebuie să fie vizibilă pentru utilizator, iar acest lucru se realizează prin
scrierea criptării în sistemul de operare.
Sunt trei elemente de bază ale criptării hardware:
a) module de cifrare care au posibilitatea de a realiza operaŃii pentru
verificarea parolei sau administrarea de chei pentru bănci;
b) dispozitive de criptare dedicate pentru legături de comunicaŃii;
c) plăci ataşate în calculatorul personal.

2. Criptarea software presupune că orice algoritm de criptare se poate


implementa software. Dezavantajele constau în viteză, cost, facilitate la manipulare şi
modificare. Ca avantaje se pot enumera: flexibilitate şi portabilitate, uşurinŃă în
folosire şi în efectuarea de upgrade-uri. Programele criptografice se pot copia relativ
uşor şi se pot instala pe orice maşină. Ele se pot încorpora aplicaŃiilor complexe cum
sunt comunicaŃiile şi procesoarele de texte. Acest tip de criptare este destinat
pregătirii fişierelor individuale , iar utilizatorul cifrează şi descifrează fişiere. Există
un sistem de administrare al cheilor care impune ca acestea să nu se păstreze oriunde
pe disc.

Compresie, codare şi criptare. De obicei un algoritm de compresie se


utilizează împreună cu unul de criptare deoarece se pot criptanaliza redundanŃele din
textul clar. Prin compresie numărul acestora se reduce. Criptarea este o operaŃie care
necesită timp, iar acest timp este scurtat dacă fişierul este supus compresiei înainte de
criptare. Lucrul cel mai important este de a efectua compresia înainte de criptare.
Întrebări:
1. Prin ce se caracterizează criptarea în reŃele ?
2. Cum se face criptarea unui disc ?
3. Cre sunt caracteristicile criptării hard ?
4. Care sunt caracteristicile criptîrii soft ?
5. Ce semnifică compresia, codarea şi criptarea ?
Bibliografie
1. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi
Pascal, Editura Tehnică, Bucureşti, 1994.
2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea
comerŃului electronic, Editura All, Bucureşti, 2001.
3. Popovici, M.D., Popovici, I.M., Rican, J.G. – Proiectare şi implementare software,
Editura Teora, Bucureşti, 1998.
4. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura
Printech, Bucureşti, 1998.
5. Manolea, B.; Georgescu, I. – Semnătura electronică – încotro?, prezentare ppt, site Web.
Prezentarea lecŃiei / capitolul 13:
1.6. ProtecŃia şi securitatea bazelor de date distribuite

ProtecŃia şi securitatea bazelor de date distribuite face parte integrantă din


problematica securităŃii sistemelor informatice financiar-contabile deoarece aceste
baze de date reprezintă nucleul informaŃional al sistemelor informatice care conŃin în
structura lor reŃele de calculatoare şi de comunicaŃii. ProtecŃia bazelor de date
distribuite reprezintă un ansamblu de măsuri umane şi facilităŃi oferite de un sistem de
gestiune a bazelor de date distribuite, SGBDD (Distributed DBMS) prin care se
asigură integritatea datelor (corectitudinea datelor introduse) şi securitatea datelor
(accesul autorizat la date). ProtecŃia datelor se face prin salvarea lor în cazul unor
defecte sau erori accidentale.
Se deosebesc trei aspecte ale asigurării integrităŃii datelor.
a) asigurarea integrităŃii semantice a datelor (prevenirea introducerii unor date
incorecte şi a efectuării unor prelucrări greşite);
b) controlul accesului ealize ve la date (prevenirea apariŃiei unor rezultate
incorecte din execuŃia concurentă a unor prelucrări în regim multiutilizator);
c) salvarea şi restaurarea bazei de date (refacerea acesteia atunci când a fost afectată
de funcŃionarea anormală sau de căderea SGBDD-ului, a sistemului de operare sau ca
urmare a unor defecte hardware).
Integritatea semantică a datelor. Introducerea unor date eronate în baza de
date sau prelucrări care furnizează rezultate greşite trebuie prevenite prin includerea
în programele de aplicaŃie a unor secvenŃe pentru testarea datelor şi a unor facilităŃi de
asigurare a integrităŃii semantice a datelor oferite de SGBDD. Concret, orice operaŃie
asupra datelor trebuie să respecte restricŃiile de integritate. După modul în care sunt
exprimate restricŃiile de integritate sunt implicite şi explicite.
RestricŃiile de integritate implicite implică existenŃa verificărilor la
introducerea datelor (nu se acceptă valori care nu aparŃin tipului de date specificat),
precum şi dacă există conceptul de cheie unică, la inserare se va verifica unicitatea
cheiei.
În modelul relaŃional există două restricŃii de integritate asociate cheilor
primare şi cheilor externe şi anume :
1. Integritatea entităŃii care presupune că nici un atribut care participă la
formarea cheie primare a unei relaŃii nu poate primi o valoare NULL, aceasta din
motivul că o cheie primară trebuie să identifice în mod unic tuplurile unei relaŃii.
2. Integritatea referenŃială (referirii) adică orice valoare a unei chei externe
din relaŃia care referă trebuie să aibă corespondentă o cheie primară cu aceeaşi valoare
în relaŃia referită sau să fie NULL.
RestricŃiile de integritate explicite pot fi incluse în programele de aplicaŃie şi
verificate în momentul execuŃiei sau pot fi memorate în dicŃionarul datelor şi
verificate automat de SGBDD la fiecare operaŃie care se execută asupra anumitor
date.
Controlul accesului concurent la baza de date. În sistemul multiutilizator,
sistemul de operare asigură accesul concurent al programelor în execuŃie la resurse,
după o anumită disciplină internă. În cazul aplicaŃiilor care utilizează aceeaşi bază de
date, întreruperea executării unui proces pentru începerea sau continuarea altora poate
conduce la alterarea datelor. Asigurarea integrităŃii datelor, în acest context,
presupune existenŃa unor facilităŃi speciale pentru controlul accesului concurent la
date la nivelul SGBDD-ului şi acestea sunt tranzacŃiile.
Tehnica blocării.
O execuŃie neserială a unor tranzacŃii concurente este considerată corectă dacă
este serializabilă, adică dacă produce acelaşi rezultat ca şi execuŃia serială a acestor
tranzacŃii. Tehnica utilizată de SGBDD pentru a asigura execuŃia serializabilă a
tranzacŃiilor este tehnica blocării. În cea mai simplă formă, blocarea unor date de
către o tranzacŃie, interzice celorlalte tranzacŃii accesul la aceste date. Blocarea se
poate aplica la nivelul întregii baze de date, la nivelul unui fişier, grup de înregistrări,
înregistrare sau chiar la nivelul unui singur câmp dar cu implicaŃii diferite.
La aplicarea tehnicii blocării, se urmăresc două aspecte :
a) în procesul de actualizare este interzis accesul celorlalŃi utilizatori până la
completarea acestei operaŃii ;
b) accesul la datele pe care un utilizator le citeşte fără a le actualiza este interzis
utilizatorilor pentru operaŃia de actualizare, dar este permis pentru operaŃia de citire.
Blocarea poate fi:
- pentru citire sau partajabilă (datele pot fi folosite şi de alŃi utilizatori dar numai
pentru operaŃii de citire) ;
- pentru scriere sau exclusivă (datele nu pot fi accesate de alt utilizator).
Interblocarea resurselor intervine atunci când două tranzacŃii blochează
anumite resurse, apoi fiecare solicită resursele blocate de cealaltă. De aceea la nivelul
SGBDD există facilităŃi de prevenire sau de rezolvare a acestor situaŃii, putându-se
implementa una din următoarele strategii :
1. Prevenirea blocării adică programele blochează toate resursele de care au
nevoie încă de la începutul fiecărei tranzacŃii. Această strategie este dificil de
implementat, deoarece în cele mai multe cazuri este imposibil de precizat înainte ce
resursele vor fi necesare pentru o tranzacŃie.
2. SoluŃionarea interblocării. Se poate ealize prin utilizarea de către sistem a
unui graf al precedenŃelor care să reflecte dependenŃele dintre procese şi anume
ordinea în care acestea trebuie executate.
Salvarea şi restaurarea bazei de date are ca scop readucerea datelor la o formă
consistentă în urma unor evenimente care au alterat corectitudinea lor, cum ar fi:
1 – funcŃionarea anormală sau o cădere a SGBDD-ului sau a sistemului de operare;
2 – o defecŃiune a suportului fizic pe care este memorată baza de date.
SGBDD asigură acumularea de informaŃii despre derularea tranzacŃiilor până
în momentul întreruperii lucrului şi aplicarea uneia din următoarele strategii de
restaurare:
- derularea înapoi a tranzacŃiilor necompletate (cu ROLL-BACK) şi care
presupune anularea modificărilor făcute de acestea asupra bazei de date;
- derularea înapoi a tranzacŃiilor completate dar neefectuate în baza de date
(cu ROLLFORWARD) şi care presupune efectuarea acelor transformări prin care
baza de date restaurată să conŃină rezultatele acestora.
Salvarea bazei de date este operaŃia prin care se stochează date în vederea
folosirii lor pentru o eventuală restaurare. Volumul informaŃiilor care se salvează,
ealize ve şi intervalul de timp dintre două operaŃii ealize ve de salvare,
determină strategia de salvare.
Datele salvate pot fi diferite combinaŃii între:
- copii ale bazei de date şi copii ale jurnalelor acestora ;
- jurnale ale tranzacŃiilor ;
- jurnale ale imaginii înregistrărilor din baza de date.
Copiile bazei de date pot fi realizate automat de sistem la anumite intervale de
timp sau la comanda administratorului bazei de date, ori de câte ori este nevoie şi de
obicei pe un alt suport magnetic decât cele pe care rezidă baza de date. Aceste copii
pot fi utilizate doar în situaŃia în care prelucrările efectuate între momentul realizării
copiilor şi cel al apariŃiei unei defecŃiuni pot fi reluate. Acest lucru este posibil doar
dacă prelucrările sunt efectuate într-o secvenŃă cunoscută iar timpul necesar pentru
reprocesarea lor nu este foarte mare.
Durata mare de execuŃie pentru astfel de copii face ca anumite SGBDD-uri să
recurgă la copii ale jurnalelor bazei de date. Volumul datelor care vor fi copiate în
acest caz va fi mai mic, iar procesul de restaurare va implica într-o măsură mai mică
intervenŃia umană.
Jurnalul tranzacŃiilor este un fişier special întreŃinut de SGBDD, în care sunt
memorate informaŃiile despre tranzacŃiile efectuate asupra bazei de date cum sunt :
- identificatorul sau codul tranzacŃiei ;
- momentul începerii execuŃiei tranzacŃiei ;
- numărul terminalului sau identificatorul utilizatorului care a iniŃiat
tranzacŃia ;
- datele introduse ;
- înregistrările modificate şi tipul modificării.
Jurnalul imaginilor se deosebeşte de jurnalul tranzacŃiilor prin aceea că el nu
conŃine descrierea operaŃiilor efectuate asupra bazei de date, ci efectul acestora. Acest
tip de jurnal poate avea una din formele :
- jurnalul cu imaginea înregistrărilor după modificare şi în acest caz
conŃine copia fiecărei înregistrări care este modificată ;
- jurnalul cu imaginea înregistrării înainte de modificare ;
- jurnalul care conŃine ambele tipuri de mai sus.
În funcŃie de defecŃiunea care a determinat întreruperea lucrului, restaurarea
bazei de date se realizează automat de SGBDD sau manual, adică necesită intervenŃie
umană.
Restaurarea automată a bazei de date este executată de SGBDD după oprirea
şi restaurarea sistemului în urma unei căderi. Prin acest proces baza de date este adusă
într-o formă consistentă prin derularea înapoi a tranzacŃiilor active în momentul
defecŃiunii şi continuarea tranzacŃiilor înregistrate ca finalizate în fişierul jurnal, dar
care nu sunt încă reflectate în baza de date. O cerere de acces la date, primită de
SGBDD, va determina transferul unei pagini de disc în memoria principală.
Eventualele modificări ale datelor, aflate acum în memoria principală, nu vor fi
urmate imediat de rescrierea paginii respective pe disc.
Această operaŃie poate fi făcută periodic sau la o cerere explicită a sistemului
sau în cazul în care este nevoie de spaŃiu fizic pentru o altă pagină de disc solicitată.
Pagina care se va înlocui va fi aceea care nu a fost utilizată într-un interval mare de
timp. De obicei sunt menŃinute în memorie paginile frecvent utilizate, ceea ce duce la
reducerea numărului de operaŃii de transfer între memoria principală şi memoria
externă. Acelaşi regim de păstrare în memorie, până la un transfer ulterior pe disc, se
aplică şi informaŃiilor de jurnalizare a tranzacŃiilor.
Sincronizarea memoriei cu baza de date şi fişierul jurnal se realizează prin
executarea unui punct de verificare (ceckpoint). SGBDD-ul poate executa punctul de
verificare la o comandă explicită CHECKPOINT. Un punct de verificare presupune
executarea următoarelor operaŃii :
a) oprirea proceselor active la momentul respectiv ;
b) forŃarea scrierea paginilor de memorie în jurnale şi apoi în baza de date ;
c) scrierea unei înregistrări speciale în jurnalul tranzacŃiilor, scriere necesară la
restaurarea şi reluarea prelucrărilor care indică starea fiecărui proces activ la
momentul executării punctului de verificare, starea fişierelor temporare de lucru,
pointerii la cozile de mesaje ;
d) continuarea proceselor anterior oprite.
Restaurarea manuală a bazei de date este astfel denumită deoarece implică
intervenŃie umană şi nu pentru că ar fi un ealize manual. Este necesară în situaŃia
distrugerii suportului de memorie externă pe care rezidă baza de date.
În cazul anumitor SGBDD-uri, acest proces se bazează doar pe efectuarea de
copii de siguranŃă ale bazei de date.
Restaurarea va consta din încărcarea celei mai recente copii a bazei de date
şi reluarea prelucrărilor efectuate din momentul copierii şi până la producerea
defecŃiunii.
Copiile se pot ealize în una din următoarele maniere:
1. Deconectarea tuturor utilizatorilor de la baza de date, efectuarea copierii şi apoi
conectarea utilizatorilor la baza de date.
2. Efectuarea copiilor în mod dinamic, adică în timp ce utilizatorii accesează baza de
date.
Această facilitate este utilă în regim de lucru on-line.
Copierea bazei de date va reflecta starea bazei de date la momentul respectiv,
inclusiv efectele tranzacŃiilor în curs de execuŃie. SGBDD-ul va realiza automat
derularea înapoi a tranzacŃiilor în curs de execuŃie, obŃinându-se astfel o stare
consistentă a bazei de date.
Timpul consumat de operaŃia de copiere este dependent de mărimea bazei de
date ca şi de metoda de copiere utilizată. Acest parametru va fi luat în considerare la
stabilirea frecvenŃei de realizare a copiilor. Restaurarea manuală este cu atât mai
eficientă cu cât SGBDD-ul va permite şi copierea fişierelor jurnal. În intervalul dintre
două copieri ale bazei de date se vor realiza mai multe copii ale fişierului jurnal, se
vor stabili punctele de verificare, în felul acesta asigurându-se sincronizarea memoriei
cu fişierul jurnal şi cu baza de date.
TranzacŃiile inactive din jurnal vor fi şterse din fişier.
Procesul de restaurare presupune încărcarea celei mai recente copii a bazei de
date, urmată de încărcarea copiilor jurnalului în ordinea în care au fost efectuate.
Asigurarea securităŃii bazei de date presupune interzicerea accesului
neautorizat la date şi se realizează cu un set de măsuri de protecŃie umană, software şi
hardware. Astfel, se pot stabili parole pe baza cărora să fie permis accesul la resursele
sistemului de calcul. SGBDD-ul poate activa şi un jurnal pentru urmărirea accesului
la baza de date, pe baza lui fiind posibilă detectarea încercărilor de acces neautorizat.
Pentru cererile de I/O transmisie sistemului de operare de SGBDD sunt posibile
verificări suplimentare referitoare la utilizarea corectă a fişierelor sau a funcŃiilor
sistemului de operare.
Hardware-ul poate oferi şi el o protecŃie suplimentară prin transferarea datelor
numai în zone de memorie care sunt controlate de SGBDD.
ModalităŃile de asigurare a securităŃii bazei de date sunt :
2. Autorizarea şi controlul accesului la date, care presupune
identificarea utilizatorilor, restricŃionarea accesului acestora la date
precum şi stabilirea de restricŃii pentru datele accesate.
SGBDD-urile actuale folosesc pentru identificarea utilizatorului, parole,
fiecare parolă fiind asociată cu anumite drepturi de acces la date. SGBDD-ul va
menŃine pentru fiecare parolă o listă de privilegii pentru user-ul care foloseşte acea
parolă.
User-ii pot fi asociaŃii unor grupuri, la drepturile fiecăruia adăugându-se
drepturile stabilite pentru grupul respectiv. Administratorul bazei de date este user-ul
care implicit are toate drepturile asupra bazei de date precum şi dreptul de a stabili sau
revoca privilegii pentru ceilalŃi utilizatori.
Utilizatorii obişnuiŃi sunt cei care nu au în proprietate obiecte şi nu au alte
privilegii decât cele moştenite ca membri ai unui grup sau menŃionate explicit de
administratorul bazei de date sau proprietarii de obiecte.
2. Definirea şi utilizarea viziunilor (a schemei externe a bazei de date).
Viziunile sunt partiŃii logice ale bazei de date. Ele sunt definite pentru diferiŃi
utilizatori în raport cu necesităŃile acestora de a avea acces la date. Securitatea datelor
va fi asigurată prin definirea tuturor drepturilor necesare unui utilizator pentru o
viziune şi revocarea drepturilor pentru obiecte iniŃiale.
Utilizatorul nu va avea acces la efectuarea unor operaŃii asupra vizunii care să
afecteze obiectele iniŃiale.
1. Realizarea de proceduri speciale. Sunt SGBDD-uri care au facilitatea
definirii unor proceduri care să fie păstrate la nivelul sistemului, într-o formă
precompilată. În aceste proceduri se vor specifica explicit operaŃiile care se vor
efectua asupra datelor.
4. Criptarea datelor este operaŃia de codificare a datelor pe timpul stocării sau
al transportului lor, astfel încât descifrarea lor să poată fi făcută numai de posesorii
autorizaŃi de cod. La nivelul SGBDD-ului această facilitate are două forme :
a) existenŃa unor rutine speciale care realizează criptarea datelor la cerere sau
automat ;
existenŃa unor instrumente care permit utilizatorului să-şi realizeze rutine proprii de
criptare.

Întrebări:
1. Ce semnifică protecŃia bazelor de date distribuite ?
2. Ce semnifică securitatea bazelor de date distribuite ?
3. Ce se înŃelege prin restricŃii de integritate implicite ?
4. Care sunt restricŃiile de integritate asociate cheilor primare şi a celor externe
într-un model relaŃional ?
5. Cum se defineşte noŃiunea de blocare ? Dar cea de interblocare ?
6. Care este procedeul de realizare a copiilor unei baze de date ?
7. Ce este jurnalul tranzacŃiilor ?
8. DefiniŃi restaurarea manuală şi cea automată a unei baze de date.
9. Cum se asigură securitatea bazei de date care sunt modalităŃile ?

Studiul de caz: Pentru o bază de date stabiliŃi etapele şi măsurile concrete pentru
protecŃia şi securitatea ei.

Bibliografie
1. Stanciu-Timofte, C. – Baze de date pentru comerŃ electronic pe Internet, Editura Oscar
Print, Bucureşti, 2002.
2. Velicanu, M.; Lungu, I.; Muntean, M; Ionescu, S. – Sisteme de baze de date, Teorie şi
practică, Editura Petrion, Bucureşti, 2003.
3. Zaharie, D., Albescu, F., Bojan, F., Ivancenco, V., Vasilescu, C. – Sisteme informatice
pentru asistarea deciziei, Editura Dual Tech, Bucureşti, 2001.
4. *** - BDASEIG, Baze de date. Fundamente teoretice şi practice, Editura InfoMega,
Bucureşti, 2002.
5. Popescu, I. – Modelarea bazelor de date, Editura Tehnică, Bucureşti, 2001.
6. Popovici, M.D., Popovici, I.M., Rican, J.G. – Proiectare şi implementare software,
Editura Teora, Bucureşti, 1998.
Prezentarea lecŃiei / capitolul 14:
1.7. ContravenŃii şi infracŃiuni contra confidenŃialităŃii şi integrităŃii datelor
şi sistemelor informatice
Prin măsuri de securitate se înŃelege folosirea unor proceduri, dispozitive sau programe
informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricŃionat sau
interzis pentru anumite categorii de utilizatori.
AcŃionează fără drept persoana care se află în una din următoarele situaŃii:
♦ nu este autorizată, în temeiul legii sau al unui contract;
♦ depăşeşte limitele autorizării;
♦ nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o
acorde, de a folosi, administra sau controla un sistem informatic ori de a desfăşura cercetări
ştiinŃifice sau de a efectua arice altă operaŃiune într-un sistem informatic.
Pentru asigurarea securităŃii sistemelor informatice şi a protecŃiei datelor personale,
autorităŃile şi instituŃile publice cu competenŃe în domeniu, furnizorii de servicii, organizaŃiile
neguvernamentale şi alŃi reprezentanŃi ai societăŃii civile desfăşoară activităŃi comune şi
programe de prevenire a criminalităŃii informatice. În acest scop, promovează politici, practici,
măsuri, proceduri şi standarde minime de securitate a sistemelor informatice; organizează
campanii de informare privind criminalitatea informatică şi riscurile la care sunt expuşi
utilizatorii de sisteme informatice.
Proprietarii sau administratorii de sisteme informatice la care accesul este interzis sau
restricŃionat pentru anumite categorii de utilizatori au obligaŃia de a avertiza utilizatorii cu
privire la condiŃiile legale de acces şi utilizare, precum şi cu privire la consecinŃele juridice ale
accesului fără drept la sistemele informatice. Avertizarea trebuie să fie accesibilă oricărui
utilizator. Nerespectarea acestei obligaŃii constituie contravenŃie şi se sancŃionează cu amendă
de la 5.000.000 lei la 50.000.000 lei. Constatarea contravenŃiei şi aplicarea sancŃiunii se fac de
către personalul împuternicit în acest scop de către ministrul comunicaŃiilor şi tehnologiei
informaŃiei, precum şi de personalul abilitat din cadrul Ministerului AdministraŃiei Publice şi
Internelor.
InfracŃiuni contra confidenŃialităŃii şi integrităŃii datelor şi sistemelor informatice:

Fapta care constituie infracŃiunea: Se pedepseşte cu:


a) Accesul fără drept la un sistem informatic - închisoare de la 1 luni la 1 ani sau cu amendă;
- cu închisoare de la 6 luni la 5 ani, dacă fapta
este săvârşită în scopul obŃinerii de date
informative;
- cu închisoare de la 1 la 12 ani, dacă fapta este
săvârşită prin încălcarea măsurilor de securitate.
b) Interceptarea fără drept: - închisoare de la 2 la 7 ani.
- a unei transmisii de date informatice
care nu este publică şi care este destinată unui
sistem informatic, provine dintr-un asemenea,
sistem informatics au se efectuează în cadrul
unui sistem informatic;
- a unei emisii electromagnetice
provenite dintr-un sistem informatic ce
conŃine date informatice ce nu sunt publice;

1
c) Fapta de a modifica, şterge sau deteriora date - închisoare de la 2 la 7 ani.
informatice ori de a restricŃiona accesul la
aceste date, fără drept.
Transferul neautorizat de date dintr-un sistem - închisoare de la 1 la 12 ani.
informatic sau dintr-un mijloc de stocare a
datelor informatice.
d) Fapta de a perturba grav, fără drept, - închisoare de la 1 la 15 ani.
funcŃionarea unui sistem informatic, prin
introducerea, transmiterea, modificarea,
ştergerea sau deteriorarea datelor informatice
sau prin restricŃionarea accesului la aceste
date.
e) Fapta de a produce, vinde, de a importa, - închisoare de la 1 la 6 ani.
distribui sau de a pune la dispoziŃie, sub orice
formă, fără drept:
- a unui disozitiv sau program
informatic conceput sau adaptat, în scopul
săvârşirii uneia dintre faptele menŃionate la
literele a-d;
- a unei parole, cod de access au alte
asemenea date informatice care permit
accesul total sau parŃial la un sistem
informatic, în scopul săvârşirii uneia dintre
faptele menŃionate la literele a-d;
- DeŃinerea fără drept a unui dispozitiv,
program informatic, parolă, cod de access au
dată informatică care permit accesul la un
sistem informatic, în scopul săvârşirii uneia
dintre faptele menŃionate la literele a-d.

InfracŃiuni informatice:

Fapta care constituie infracŃiunea: Se pedepseşte cu:


a) Fapta de a introduce, modifica sau - închisoare de la 2 la 7 ani.
şterge, fără drept, date informatice ori de
a restricŃiona fără drept, accesul la aceste
date, rezultând date necorespunzătoare
adevărului, în scopul de a fi utilizate în
vederea producerii unei consecinŃe
juridice.
b) Fapta de a cauza un prejudiciu - închisoare de la 1 la 12 ani.
patrimonial unei persoane prin
introducerea, modificarea sau ştergerea
de date informatice, prin restricŃionarea

2
accesului la aceste date ori prin
impiedicarea în orice mod a funcŃionării
unui sistem informatic, în scopul de a
obŃine un beneficiu material pentru sine
sau pentru altul.

Procedural, pentru cercetarea şi stabilirea infracŃiunilor săvârşite prin intermediul


sistemelor informatice se pot aplica măsuri cum sunt:
a) conservarea imediată a datelor informatice ori a datelor referitoare la traficul
informaŃional.
Această măsură se dipune în scopul strângerii de probe sau al identificării făptuitorilor, în
cazuri urgente şi temeinic justificate, dacă aceste date sau indicii temeinice cu privire la
pregătirea sau săvârşirea unei infracŃiuni prin intermediul sistemelor informatice.
În cursul urmăririi penale, conservarea se dispune de procurer prin ordonanŃă motivată, la
cererea organului de cercetare penală sau din oficiu, iar în cursul judecăŃii, de instanŃă prin
încheiere.
Conservarea se dispune pe o perioadă ce nu poate depăşi 90 de zile şi poate fi prelungită,
o singură dată, cu o perioadă ce nu poate depăşi 10 de zile.
OrdonanŃa procurorului sau încheierea instanŃei se transmite, de îndată, oricărui furnizor
de servicii sau oricărei persoane în posesia căreia se află datele ce se conservă, aceasta fiind
obligată să le conserve imediat, în condiŃii de confidenŃialitate.
În cazul în care datele referitoare la traficul informaŃional se află în posesia mai multor
furnizori de servicii, furnizorul de servicii în posesia căruia se află datele , are obligaŃia de a
pune, de îndată, la dispoziŃia organului de urmărire penală sau a instanŃei informaŃiile necesare
identificării celorlalŃi furnizori de servicii, în vederea cunoaşterii tuturor elementelor din lanŃul
de comunicare folosit.
Până la terminarea urmăririi penale, procurorul este obligat să încunoştiinŃeze, în scris,
persoanele faŃă de care se efectuează urmărirea penală şi ale căror date au fost conservate.
b) ridicarea obiectelor care conŃin date informatice, date referitoare la traficul
informaŃional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii
care le deŃine, în vederea efectuării de copii, care pot servi ca mijloace de probă.
Măsura se dispune, în termenul prevăzut pentru conservarea datelor informatice ori a
datelor referitoare la traficul informaŃional, după caz, de:
- procuror, pe baza autorizaŃiei motivate a procurorului anume desemnat de
procurorul general al parchetului de pe lângă curtea de apel;
- procurorul general al Parchetului de pe lângă Curtea Supremă de JustiŃie (Înalta
Curte de CasaŃie şi JustiŃie);
- instanŃa de judecată.
Dacă obiectele care conŃin datele informatice sau datele referitoare la traficul
informaŃional nu sunt puse de bunăvoie la dispoziŃia organelor judiciare pentru efectuarea de
copii, procurorul sau instanŃa de judecată dispune ridicarea silită.
Dacă se apreciază că ridicarea obiectelor care conŃin date informatice ar afecta grav
desfăşurarea activităŃii persoanelor care deŃin aceste obiecte, se poate dispune efectuarea de
copii, care pot servi ca mijloc de probă. Copiile se realizează cu mijloace tehnice şi proceduri
adecvate de natură să asigure integritatea informaŃiilor conŃinute.
c) Efectuarea unei percheziŃii.

3
Această măsură se dispune de organul competent ori de căte ori este necesar, pentru
descoperirea şi strângerea probelor, cercetarea unui sistem informatic au a unui suport de stocare
a datelor informatice.
În cazul în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a
datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem
informatic sau suport de stocare a datelor informatice şi sunt accesibile din sistemul sau suportul
iniŃial, se poate dispune, de îndată, autorizarea efectuării percheziŃiei în vederea cercetării tuturor
sistemelor informatice sau suporturilor de stocare a datelor informatice căutate.
d) Accesul într-un sistem informatic, precum şi interceptarea şi înregistrarea comnicaŃiilor
desfăşurate prin intermediul sistemelor informatice, efectuate când sunt utile pentru
aflarea adevărului, iar stabilirea situaŃiei de fapt sau identificarea faptuitorilor nu poate
fi realizată în baza altor probe.
Această măsură se realizează cu autorizarea motivată de organelle de cercetare penală, cu
sprijinul altor persoane specializate, care sunt obligate să păstreze secretul operaŃiuni effectuate.
AutorizaŃia se dă pentru cel mult 10 de zile, cu posibilitatea prelungirii în aceleaşi condiŃii pentru
motive temeinic justificate, fiecare prelungire neputând depăşi 10 de zile. Durata maximă a
măsurii autorizate nu poate depăşi 4 luni.
Până la terminarea urmăririi penale, procurorul este obligat să încunoştinŃeze în scris
persoanele faŃă de care s-au dispus măsurile de acces într-un sistem informatic, precum şi de
interceptareaşi înregistrarea comunicaŃiilor desfăşurate prin intermediul sistemelor informatice.
e) Măsuri asiguratorii prevăzute de codul de procedură penală.
Aceste măsuri se pot lua în cazul infracŃiunilor săvârşite, prin intermediul sistemelor
informatice pentru a garanta aducerea la îndeplinire a confiscării speciale.
Întrebări:
1. Cum se definesc măsurile de securitate?
2. Care sunt faptele care constituie infracŃiuni?
3. Care sunt sancŃiunile pentru astfel de fapte?
4. Care este rolul procurorului în cursul urmăririi penale?
Bibliografie
1. *** - Legea nr.445/2001 privind semnătura electronică, publicată în Monitorul Oficial nr.429 din 31
iulie 2001
2. *** - HG nr.1259 din 13 dec.2001 privind aprobarea Normelor Tehnice şi Metodologice pentru
aplicarea Legii nr.455/2001 privind semnătura electronică.
3. *** - HG nr.1308 din 2002 privind aprobarea Normelor Metodologice pentru aplicarea Legii
nr.365/2002 ce reglementează comerŃul electronic, publicată în M.Of. nr.877 din 05 dec.2002.
4. *** - OrdonanŃa nr.34/2002 privind accesul la reŃelele de comunicaŃii electronice şi la infrastructura
asociată, precum şi la interconectarea acestora, publicată în M.Of. nr. 88 din 02 februarie 2002.
5. *** - Legea nr.250 din 10 iunie 2003 pentru aprobarea OrdonanŃei nr.193/2002 pentru introducerea
sistemelor moderne de plată, M.Of.nr.942 din 23 decembrie 2002.

S-ar putea să vă placă și