Sunteți pe pagina 1din 10

1.

Firewall
În câţiva ani, Internetul a reuşit să pătrundă şi să îşi facă simţită prezenţa în toate
aspectele vieţii cotidiene. O dată cu această technologie aflată în plină dezvoltare s-a creat un
domeniu nou,denumit ciberspaţiu.Metodele tradiţionale utilizate pentru protejarea datelor şi a
resurselor dintr-o reţea nu vor fi suficiente pentru a asigura securitatea datelor în acest nou
domeniu.
Pentru a proteja sigur o reţea conectată la Internet, trebuie să folosiţi un firewall.

1.1. Istoria firewall-ului

1.2. Termenului de firewall / fireblock însemna iniţial un zid pentru a limita un incendiu
sau un potenţial de incendiu într-o clădire.” Multe din clădiri modern au în structural
or firewalls- pereţi special construiţi, rezistenţi la foc care,în cazul unui incendiu, au
rolul de a împiedica sau încetini răspândirea focului până la sosirea pompierilor.” 1 Mai
târziu, se referă la structurile similare, cum ar fi tabla de separare a compartimentului
motor al unui vehicul sau la aeronave pentru compartimentul pentru pasageri.

Tehnologia Firewall a apărut la sfârşitul anilor 1980 când Internetul a fost o tehnologie
destul de nou în ceea ce priveşte utilizarea acestuia la nivel global şi de conectivitate.
Predecesorii la firewall pentru securitatea reţelei au fost routerele la sfârşitul anilor 1980
pentru separarea reţelelor una de cealaltă. Privind internetul ca o comunitate relativ mică de
utilizatori care au apreciat deschiderea pentru partajare şi colaborare a fost încheiat de un număr
major de încălcare a securităţii internetului care au apărut la sfârşitul anilor 1980.
“ În 1988, un angajat la NASA Ames Research Center din California a trimis o notă prin e-
mail la colegii săi, in care scria: "Suntem atacati de un VIRUS de pe internet! Acesta a lovit
Berkeley , UC San Diego , Lawrence Livermore , Stanford şi NASA Ames . "
Worm Morris se transmitea prin mai multe vulnerabilităţi în maşini de timp. Deşi nu a fost rău în
intenţie, Worm Morris a fost un atac de mare amploare în primul rând pe internetul de securitate;
comunitate online nu sa aşteptat la nici un atac, nici pregătită pentru a face faţă unuia.

1.3. Generalităţi

Un firewall este o parte a unui sistem informatic sau de reţea care este proiectat pentru a
bloca accesul neautorizat în timp ce permite comunicaţii autorizat.Este un dispozitiv sau un set
de dispozitive care este configurat pentru a permite sau a refuza aplicaţiile de pe computer se
bazează pe un set de reguli şi de alte criterii. Un firewall nu este un router sau un calculator
gazdă care asigură securitatea unei reţele anume. Un firewall este un sistem care impune un
control al accesului între două reţele. Acesta “ajută la împiedicarea pătrunderii problemelor din

1
FRAUDELE SI PLATILE ONLINE

Dezvoltarea internetului a dus la aparitia unor mijloace de a obtine beneficii


financiare pe cai mai putin legale, dar si la expansiunea unui mod foarte comod
de a face cumparaturi: plata cu cardul pe internet. Ca urmare, se ridica o
problema destul de importanta: exista fraude la plata online prin card bancar? Si
daca da, ce este de facut?
 
Din fericire, in Romania cazurile de frauda (reusita) la platile online sunt destul de rare.
De cele mai multe ori este vorba despre folosirea cardului de catre un alt membru al
familiei, in special de copii, care utilizeaza des cardurile parintilor pentru a comanda pe
internet. Din acest motiv, este utila educarea copiilor cu privire la conditiile si situatiile in
care acestia pot folosi cardul parintilor.
 
Un alt tip de frauda in Romania este folosirea cardurilor externe, ale caror date pot fi
obtinute prin diverse metode, precum phishingul sau chiar prin achizitionarea de pe
forumuri publice online.
 
In 2007, nivelul tentativelor de frauda din Romania a fost de 1,5%, iar in 2008, acesta a
scazut la 1%. Cu toate acestea, posesorii de carduri trebuie sa fie foarte atenti,
deoarece a crescut considerabil numarul atacurilor de phishing.
 
Exista mai multe modalitati prin care poti verifica daca o solicitare este sau nu phishing,
insa cea mai sigura este sa retii ca nici o companie nu solicita prin email sau telefonic
informatii confidentiale, precum numarul de cont/card, codul PIN sau alte date de acest
fel.
 
Alte metode care iti protejeaza cardul de fraude sunt:
 Inscrierea cardului in 3D Secure. 3D Secure este un standard dezvoltat de Visa
si MasterCard care sporeste securitatea tranzactiilor online. Concret, inscrierea cardului
se realizeaza de catre banca emitenta si consta in stabilirea unui mesaj de intampinare
si a unui cod care trebuie introdus la plata online. Fara acest cod, cardul nu poate fi
folosit pentru plati online. Este un sistem de securitate foarte eficient, deoarece pagina
pe care trebuie introdus codul nu este gazduita nici de comerciant nici de procesator, ci
de banca emitenta a cardului.
 Nu spune nimanui datele de card, parola de 3D Secure sau PIN-ul cardului. Nici
o companie nu solicita pe mail sau la telefon astfel de date, prin urmare orice solicitare
de acest fel, indiferent de motivul invocat, este cu siguranta o tentativa de phishing.
 Nu lasa cardul la vedere. Pentru plata online sunt suficiente datele inscrise pe
card iar daca acesta nu este inscris in 3D Secure, datele respective vor putea fi utilizate
pentru plati online.
 Nu lasa altcuiva cardul. Spre exemplu, daca la restaurant ti se cere cardul pentru
a efectua plata, nu il da chelnerului ci insoteste-l pana la POS daca restaurantul nu
dispune de terminal mobil. Oricine poate copia datele si le poate folosi apoi la tranzactii
pe internet in magazine din tara sau din strainatate.
Si totusi, ce se intampla in caz de frauda?
 
In primul rand, daca observi pe extrasul de cont o plata efectuata cu cardul tau pe care
nu o recunosti, adreseaza-te imediat bancii emitente a cardului pentru a refuza
tranzactia si a solicita returnarea banilor.
 
In general, disputele legate de plati prin card sunt reglementate de Visa si MasterCard,
impreuna cu partile implicate, primul pas fiind acela de a stabili daca intr-adevar este
vorba despre o frauda.
 
Desi nu exista un set de reguli bine definite care sa reglementeze aceste incidente,
solutionarea fiind diferita de la caz la caz, exista cateva situatii mai clare:
 In primul rand, este bine de stiut ca in momentul in care inscrii cardul in 3D
Secure iti asumi responsabilitatea ca nu vei spune nimanui parola. Este cea mai sigura
modalitate de a-ti proteja cardul, singura care nu da gres, decat daca spui si altcuiva
parola. In cazul in care faci acest lucru, iar cardul este folosit ulterior fara stirea ta, vei
suporta paguba pentru ca ai divulgat parola.
 In acelasi timp insa, in cazul fraudelor cu carduri 3D Secure folosite pe site-uri
non-3D Secure din afara tarii, atunci paguba poate fi suportata de comerciant.
 De asemenea, daca banca emitenta a cardului nu este inrolata in 3D Secure,
atunci nici clientul nu isi poate inrola cardul. In aceasta situatie, daca magazinul este in
3D Secure iar banca emitenta nu, banca emitenta suporta costurile.
Fiecare situatie este insa analizata separat pentru ca reglementarea sesizarilor depinde
de la caz la caz, de gravitate, marimea pagubei, credibilitatea detinatorului de card,
clauzele si conditiile din contractul semnat cu banca.
 
Ce trebuie sa faca un comerciant?
 
Daca un comerciant considera o comanda ca fiind suspecta de frauda poate lua mai
multe masuri inainte de livrarea produselor sau a serviciilor: 
 Contactarea clientului prin email sau telefon
 Verificarea istoricului clientului
 Contactarea procesatorului online pentru aflarea mai multor informatii in legatura
cu comanda online (tara emitenta a cardului, istoric in sistemul procesatorului etc.)
Daca suspiciunea de frauda apare dupa livrarea produselor, atunci se poate incerca
contactarea clientului telefonic sau prin email. In cazul livrarilor fizice se cunoaste
adresa de livrare, deci clientul poate fi identificat mai usor. In cazul livrarilor electronice
este mai greu de recuperat pierderea, clientul fiind practic foarte greu de depistat.
 
In Romania, cazurile de frauda in comertul electronic cu plata online sunt foarte rare.
Pentru ca totusi sa nu aveti surprize, este suficient sa inscrieti cardul in 3D Secure, sa
nu divulgati nimanui datele confidentiale si sa nu raspundeti mailurilor care solicita astfel
de informatii. Daca aceste mesaje par a veni din partea unei banci sau a unei companii
cu care ati mai colaborat, cel mai bine este sa sunati la organizatia respectiva pentru
detalii.
Virusi. Programe antivirus
Virusii informatici – sunt, in esenta,microprograme greu de depistat,ascunse
in alte programe,care asteapta un moment favorabil pentru a provoca defectiuni ale
sistemului de calcul(blocarea acestuia,comenzi sau mesaje neasteptate,alte actiuni
distructive).

  Se poate aprecia ca un virus informatic este un microprogram cu actiune


distructiva localizat in principal in memoria interna,unde astepta un semnal pentru
a-si declansa activitatea.

  O clasificare riguroasa nu exista inca,dar se poate face tinand seama de


anumite criterii.

In forma cea mai generala virusii se impart in:

       Virusi hardware

       Virusi software

 Virusii hardware sunt mai rar intalniti,acestia fiind de regula, livrati o data cu
echipamentul. Majoritatea sunt virusi software,creati de specialisti in informatica
foarte abili si buni cunoscatoari ai sistemelor de calcul,in special al modului cum
lucreaza software-ul de baza si cel aplicativ.

   Din punct de vedere al capacitatii de multiplicare,virusii se impart in doua


categorii:

       Virusi care se reproduc,infecteaza si distrug

       Virusi care nu se reproduc,dar se infiltreaza in sistem si provoaca distrugeri


lente,fara sa lase urme(Worms).

In functie de tipul distrugerilor in sistem se disting:

       Virusi care provoaca distrugerea programului in care sunt inclusi

       Virusi care nu provoaca distrugeri,dar incomedeaza lucrul cu sistemul de


calcul; se manifesta prin incetinirea vitezei de lucru,blocarea
tastaturii,reinitializarea aleatorie a sistemului, afisarea unor mesaje sau imagini
nejustificate

       Virusi cu mare putere de distrugere,care provoaca incideante pentru intreg


sistemul, cum ar fi: distrugerea tabelei de alocare a fisierelor de pe hard disk,
modificarea continutului directorului radacina,alterarea integrala si irecuperabila
a informatiei existente

Primii virusi atacau programele gazda. De exemplu, “Brain” inlocuia numele


volumului dischetei cu al sau; “Vendredi 13” crestea dimensiunea programelor cu
512 octetil “Data crime” si “Vienna” se semnau prin respectiv 1168 si 648 octeti.

  Primele programe antivirus puteau repera usor acesti invadatori. Creatorii


de virusi au reactionat insa prin adoptarea unor strategii mai performante si au
dezvoltat proceduri capabile sa infecteze un program,fara ca alterarea sa fie prea
ostentativa.

  Odata introdus pe disc,a doua faza a vietii unui virus este autoprogramarea.
Virusii incearca sa infecteze cat mai multe programe,inainte de a ataca propriu-zis.
Pentru a opera cat mai eficient, virusii isi lasa semnatur in fiecare program
infectat,pentru a nu-l contamina inca o data. Pe acest principiu lucreaza si
antivirusii,adica pe reperarea unei intruziuni. Ei analizeaza unitatiile de disc pentru
a cauta semnaturile cunoscute. Aceasta tehnica prezinta insa un defect major:
virusul trebuie indentificat,deci tabela de senaturi trebuie permanent reactualizata.

  Virusii au forme de manifestare cat se poate de diverse.Unii se multumesc


sa afiseze mesaje de pace sau sa cante o melodie. Altii  perturba lucrul
utilizatorului,insa fara consecinte prea dramatice. De exemplu.” KeyPress” duce la
aparitia pe ecran a sirului “AAAAA”,daca se apasa tasta “A”. Cei mai neplacuti virusi
sunt aceia care sunt programati pentru distrugerea datelor: stergeri,formatari de
disc, bruiaj de informatii, modificari in bazele de date,etc.

  Uneori,virusii atacau dupa o lunga perioada de somnolenta. De exemplu,”


Golden Gate” nu devine agresiv decat dupa ce a infectat 500 de programe, “Cyber
TechB” nu a actionat, in schimb, decat pana la 31 decembrie 1993.

  Morala: utilizatorul avizat(si patit) trebuie sa aiba grija ca periodic sa ruleze


programe antivitus.

  In manualul de utilizare al MS-DOS,Microsoft imparte virusii in trei


categorii:

       Virusi care infecteaza sistemul de boot

       Virusi care infecteaza fisierele

       Virusi Cal Troian

Ultimii sunt acele programe care aparent au oa numita intrebuintare,dar sunt


inzestrati cu proceduri secundare distructive. Totusi, o clasificare mai amanuntita a
virusilor ar arata astfel:

       Armati – o forma mai recenta de virusi,care contin proceduri ce impiedica


dezasamblarea si analiza de catre un antivirus, editorii fiind nevoiti sa-si
dubleze eforturile pentru a dezvolta  antidotul (ex:” Whale”)

       Autoencriptori – inglobeaza in corpul lor metode de criptare sofisticate facand


detectia destul de dificila. Din fericire, pot fi descoperiti prin faptul ca
incorporeaza o rutina de decriptare( ex: “Cascade”)

       Camarazi – sunt avantajati de o particularitate a DOS-ului, care executa


programele .com inaintea celor .exe. Acesti virusi se ataseaza de fisierele
.exe,apoi le copiaza schimband extensia in .com. Fisierul original nu se modifica
si poate trece de testul antivirusilor avansati. Odata lansat in executie fisierul
respectiv,ceea ce se execua nu este fisierul .com, ci fisierul .exe infectat. Acest
lucru determina propagarea virusilor si la alte aplicatii
       Furisati(stealth) – acesti virusi isi mascheaza prezenta prin deturnarea
intreruperilor DOS. Astfel, comanda dir nu permite observarea faptului ca
dimensiunea unui fisier executabil a crescut,deci este infectat .
Exemplu:“512”,”Atheus”,”Brain”, ”Damage”, ”Gremlin”,”Holocaust”,”Telecom”

       Infectie multipla – cu cativa ani in urma virusi erau repartizati in doua grupuri
bine separate: cei care infectau programele si cei care operau asupra sectorului de
boot si a tebelelor de partitii. Virusii  cu infectie multipla,mai rcenti, pot contamina
ambele tipuri de elemente. Exemplu: ”Authax”,” Crazy Eddie”,”Invader”,”
Malaga”,etc

       Polimorfi –sunt cei mai sofisticati dintre cei intalniti pana acum. Un “motor” de
mutatii permite transformarea lor in mii de variante de cod diferite. Exemplu:
”Andre”,” Cheeba”,”Dark Avenger”,”Phoenix 2000”,” Maltese Fish”,etc

       Virusi ai sectorului de boot si ai tabelelor de partitii –ei infecteaza una si/sau


cealalta dintre aceste zone critice ale dischetei sau hard disk-ului. Infectarea
sectorului de boot este periculoasa,deoarece la pornirea calculatorului codul
special MBP(Master Boot Program) de pe discheta se execuata inainte de DOS.
Daca acolo este prezent un virus, s-ar putea sa nu fie reperabil. Tabelele de
partitii contin informatii despre organizare structurii discului,ele neputand fi
contaminate,ci doar stricate. Majoritatea antivirusilor actuali pot detecta o
infectie in MBP,propund,in general, suprimarea MBP-ului si inlocuirea lui cu o
forma sanatoasa( de exemplu cum procedeaza Norton Antivirus). Exemplu:”
Alameda”,”Ashar”,”Bloodie”,”Cannabis”,”Chaos”.

2Modul de infectare
  Mecanismul de contaminare clasic consta in ramanerea rezidenta in memoria
interna a secventei purtatoare a virusului, ascunsa intr-un program care se executa.
Programul modificat prin actiunea virusului,cu secventa de virus incorporata,este salvat pe
discul care a fost lansat, constituind la randul sau un nou purtator de virus. Virusarea este
relativ rapida, avand ca efect infectarea tuturor programelo lansate in executie,atata timp
cat virusul este rezident in memoria interna.

  O tehnica mai evoluata de contaminare consta in introducerea secventei de


program ce contine virusul,in urma procesului de instalare a unui produs; in momentul
instalarii produsului,acestuia i se a adauga instructiuni intr-o secventa ce defineste un cod
de virus.

  Cele mai vulnerabile fisiere sunt fisierele executabile de tip .exe si .com, deoarece
acestea contin programele in forma executabila, care se incarca in memoria interna pentru
executie,unde se localizeaza initial virusul; de asemenea, pentru a patrunde in zonele
protejate ale sistemului, virusul are nevoie de drepturi de acces pe care nu la are, in timp
ce programul pe care s-a implantat ii mai gireaza aceste drepturi,fara ca utilizatorul sa aiba
cunostiita de acest lucru. 

  Modalitati de protectie. Programe antivirus


  Odata ajuns in calculator,pentru a-si indeplini in mod eficient scopul,virusul
actioneaza in doua etape. In prima faza de multiplicare,virusul se reproduce doar,marind
astfel considerabil potentialul pentru infectari ulterioare. Din exterior nu se observa nici o
activitate evidenta. O parte a codului de virus testeaza constant daca au fost indeplinite
conditiile de declansare(rularea de un numar de ori a unui program,atingerea unei anumite
date de catre ceasul sistemului vineri 13 sau 1 aprilie sunt alegeri obisnuite, etc).
Urmatoarea faza este cea activa,usor de recunoscut dupa actiunile sale tipice: modificarea
imaginii de pe ecran,stergerea unor fisiere sau chiar reformatatrea hard disk-ului.

  Pe langa fisierele executabile sunt atacate si datele de baza. Desii virusii au nevoie
de o gazda pentru a putea supravietui,modul de coexistenta cu ea este diferit de la un virus
la altul. Exista virusi paraziti care nu altereaza codul gazdei,ci doar se atasaza. Atasarea se
poate face la inceputul, la sfarsitul sau la mijlocul codului gazda, ca o subrutina proprie.

  In contrast cu acetia, altii se inscriu pur si simplu pe o parte din codul gazdei.
Acestia sunt deosebit de periculosi, deoarece fisierul gazda este imposibil  de recuperat.

  Pentru ca virusul sa se extinda, codul sau trebuie executat fie ca urmare indirecta
a invocarii de catre utilizator a unui program infectat, fie direct, ca facand parte din
secventa de initializare.

  O speranta in diminuarea pericolului virusilor o constituie  realizarea noilor tipuri de


programe cu protectii incluse. Una dintre acestea consta in includerea  in program a unei
sume de control care verifica  la lansare si blocheaza  sistemul daca este infectat. In
perspectiva,se pot folosi sisteme de  operare mai putin vulnerabile. Un astfel de
sistem de oprerare este UNIX,in care programul utilizator care poate fi infectat nu are acces
la toate resursele sistemului.

  Virusii care se inmultesc din ce in ce mai mult, polifereaza datorita urmatorilor


factori[s1]:

           Punerea in circulatie prin retele internationale a unei colectii de programe sursa de


virusi, pe baza carora s-au scris mai multe variante de noi virusi

           Aparitia si punerea in circulatie, cu documentatie sursa completa, a unor pachete


de programe specializate pentru generarea de virusi. Doua  dintre acestea sunt
Man’s VCL (Nuke) si PC-MPC de la Phalcon/Skim; ambele au fost puse in circulatie in
1992.

           Distribuirea in 1992, via BBS-ului bulgar, a programului MTE - “ masina de produs


mutatii”- conceput de Dark Avenger din Sofia. Acest program este insotit de o
documentatie de utilizare suficient de detaliata si de un virus simplu, didactic. Link-
editarea unui virus existent cu MTE si un generator de numere aleatoare duce la
transformarea lui intr-un virus polimorf. Virusul polimorf are capaciatetea de a-si
schimba secventa de instructiuni la fiecare multiplicare, functia de baza ramanand
nealterata,dar devenind practic de nedectat prin scanare

           Raspandirea BBS-urilor (Bulletin Board System),care permit oricarui utilizator Pc


dotat cu un modem sa transmita programe spre si dinspre un calculator. Un sitem
este lipsit de virusi,daca in memorie nu este rezident sau ascuns nici un virus,iar
programele care se ruleaza sunt curate. In aceasta conceptie, programul antivirus
vizeaza atat memoria calculatoarelor, cat si programele executabile. Cum in practica
nu poate fi evitata importarea de fisiere virusate,metode antivirus cauta sa asigure
protectie in anumite cazuri perticulare,si anume:

       la un prim contact cu un program,in care se recunoaste semnatura


virusului, se foloseste scanarea. Aceasta consta in cautarea in cadrul
programelor a unor secvente sau semnaturi caracateristice virusilor
din biblioteca programului de scanare;

       daca programele sunt deja cunoscute, nefiind la primul contact, se


folosesc sume de control. Aceste sume constituie o semnatura a
programului si orice modificare a lui va duce la o modificare a sumei
sale de control;

       in calculator exista o serie de programe care nu se modifica,


reprezentand zestrea se soft a calculatorului, care se protejeaza pur
si simplu la scriere.
CRIPTAREA DATELOR
Criptografia este stiinţa scrierilor secrete. Ea stă la baza multor servicii şi mecanisme
de securitate folosite în internet, securizarea informaţiei precum şi cu autentificarea şi
restricţionarea accesului într-un sistem informatic folosind metode matematice pentru
transformarea datelor în intentia de a ascunde conţinutul lor sau de a le proteja
împotriva modificării. În realizarea acestora se utilizează atât metode matematice
(profitând, de exemplu, de dificultatea factorizării numerelor foarte mari), cât şi metode
de criptare cuantică. Termenul criptografie este compus din cuvintele de origine greacă
κρυπτός kryptós (ascuns) şi γράφειν gráfein (a scrie).

Criptarea este utilizată cu scopul de a păstra secretul unei anumite informaţii. În


cazul în care informaţia criptat„ ajunge şi la alte persoane, altele decât cele care trebuie
să o primească sau să o păstreze, nu se poate obţine textul original decât dacă este
cunoscută tehnica de criptare folosită şi, eventual, o parolă utilizată în procesul de
criptare. Procedeul invers prin care un text criptat este transformat în textul original
poartă numele de decriptare.

Criptologia este consideratǎ ca fiind cu adevǎrat o ştiinţǎ de foarte puţin timp.


Aceasta cuprinde atât criptografia - scrierea secretizatǎ - cât şi criptanaliza. De
asemenea, criptologia reprezintǎ nu numai o artǎ veche, ci şi o ştiinţa nouǎ: veche
pentru cǎ Iulius Cezar a utilizat-o deja (cifrul lui Cezar, figura1), dar nouǎ pentru cǎ a
devenit o temǎ de cercetare academico-ştiinţficǎ abia începând cu anii 1970.

Aminteam mai sus că exită atât metode de criptarea matemacite cât şi metode
de criptare cuantică. Criptarea cuantică este o abordare bazată pe fizic cuantică
pentru a realiza comunicaţii securizate. Spre deosebire metodele de criptografie
tradiţionale, care folosesc diverse metode matematice pentru a împiedica interceptarea
şi decodificarea mesajului, criptarea cuantică se bazează pe legile fizicii în ceea ce
priveşte transmiterea informaţiei. Interceptarea poate fi văzută ca o masurare a unui
obiect fizic - în acest caz purtătorul de informaţie. Folosind fenomene cuantice cum ar fi
suprapunerea cuantică sau legătura cuantică, se poate proiecta şi implementa un
sistem de comunicaţie care să evite întotdeauna interceptarea. Aceasta este din cauză
că măsuratorile asupra unui purtător de natură cuantică îl modifică şi în acest fel rămân
"urme" ale interceptării.

Criptarea datelor, poate fi puternică sau slabă. Puterea de criptare, este dată de
timpul şi de resursele necesare decriptării textului criptat, fara să se ştie cheia de
criptare. Astfel, pentru a decripta nişte date bine criptate, nu sunt de ajuns un miliard de
calculatoare, care să execute un miliard de instruţiuni pe secundă şi să aibă la
dispoziţie tot timpul de acum şi pana peste un miliard de ani. Dar, nimeni nu spune ca
acest mod de protejare a informaţiilor este perfect. Posibilitatea "spargerii" codului,
creşte cu

Multă vreme, eforturile criptografilor au fost dirijate spre întărirea cifrurilor prin
complicarea algoritmului, combinând substituţii şi transpoziţii asupra unor simboluri sau
asupra unor blocuri (grupe de simboluri). Istoria modernă a criptografiei cunoaşte
numeroase inovaţii în aceasta privinţă. Două sunt elementele ce au marcat însa cotitura
semnificativă în dezvoltarea metodelor criptografice.

Primul este legat de dezvoltarea reţelelor de calculatoare, al căror stimulent extraordinar


s-a manifestat atât prin presiunea exercitată de tot mai mulţi utilizatori (a căror dorinţă obiectivă
este păstrarea secretului şi a siguranţei asupra poşei electronice private, a transferului electronic
de fonduri şi a altor aplicaţii) cât şi prin potenţarea gamei de instrumente folosite efectiv în
execuţia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis folosirea unor
chei de dimensiuni mai mari, sporindu-se atfel rezistenţa la atacuri criptoanalitice. Când cheia
secretă are o dimeniune convenabilă şi este suficient de frecvent schimbată, devine practic
imposibilă spargerea cifrului, chiar daca se cunoaşte algoritmul de cifrare. Pe aceasta idee se
bazează si standardul american de cifrare a datelor - DES (Data Encryption Standard) larg
utilizat de guvernul SUA şi de diverse companii internaţionale. Propus într-o forma iniţială de
IBM în 1975, DES a rezistat evaluarii făcute de "spargatorii de cifruri" de la U.S. Naţional
Security Agency (NSA), care au recomandat doar reproiectarea anumitor componente (casete de
substituţie). DES a fost adoptat ca standard federal în 1977 şi a fost folosit intens datorită
performantelor de viteză atinse la cifrare (peste 100 de milioane de biţi/secundă). Din păcate, nu
se ştie cu certitudine dacă cei de la NSA sau de la vreo altă organizaţie au reuşit sau nu să spargă
DES. Experienţa a aratat însă că orice schema criptografică are o viaţă limitaţă şi ca avansul
tehnologic reduce, mai devreme sau mai târziu, securitatea furnizată de ea.

Utilizarea criptografiei în reţele

1.4. Putem privi securitatea ca - securitatea datelor, securitatea


comunicaţiilor, în general securitatea informaţiilor de orice fel - ca un lanţ. Securitatea
intregului sistem este o combinaţie puternică de legaturi slabe. Totul trebuie securizat:
algoritmii criptografici, protocoalele, programele de administrare etc. Daca, de exemplu,
algoritmii sunt puternici, însă sunt probleme cu generatorul de numere aleatoare, orice
criptanalist va ataca sistemul pe această cale. Daca nu sunt securizate locaţiile de memorie
care conţin cheia, criptanalistul va sparge sistemul utilizând aceasta slabiciune. În timp ce
proiectantul securitaţii unui sistem trebuie sa identifice toate căile posibile de atac şi să le
asigure, un criptanalist are nevoie doar de o singură slabiciune pentru a patrunde în sistem.

1.5. Criptografia este doar o parte a securitaţii; ea acopera problematica


realizării securitaţii unui sistem, ceea ce este diferit de ceea ce înseamna realizarea unui
sistem securizat. Tradiţionala imagine a criptografiei ca "spion" în tehnologie este destul de
departe de realitate. Peste 99% din aplicaţiile criptografice utilizate în lume nu protejeaza
secrete militare; ele sunt întalnite în banci, plaţi-TV, taxe de drum, acces la terminale,
contoare de electricitate etc. Rolul criptografiei în aceste aplicaţii este de a împiedica
efectuarea de furturi şi înşelşciuni. În cele mai multe dintre aceste aplicaţii s-a utilizat prost
criptografia, atacurile reuşite neavând însa nimic în comun cu criptanaliza. Chiar şi NSA a
admis că marea parte a erorilor apărute în activitaţile sale provin din erorile de
implementare şi nu din algoritmi sau protocoale. În acest condiţii, nu contează cât de buna
a fost criptografia, atacurile reuşite anulând acest lucru şi speculând erorile de
implementare.

1.6. Una dintre soluţiile de criptarea a datelor în domeniul reţelelor de


calculatoare o reprezintă VPN-ul care asigura confidenţialitatea datelor transferate prin
intremediul Virtual Private Network (Retele Virtuale Private ).

VPN oferă soluţii de confidenţialitate a tranzacţiilor sau de securitate, asigurand:

1. Pentru a pastra confidentialitate - Criptarea sau criptografierea datelor

2. Pentru a inlatura impostura - Autentificarea

3. Integritatea pachetelor

S-ar putea să vă placă și

  • Igiena Generala
    Igiena Generala
    Document13 pagini
    Igiena Generala
    Аня Шестаков
    Încă nu există evaluări
  • Igiena Generala
    Igiena Generala
    Document13 pagini
    Igiena Generala
    Аня Шестаков
    Încă nu există evaluări
  • Bazele Toxicologice
    Bazele Toxicologice
    Document9 pagini
    Bazele Toxicologice
    Cătălina Mateescu
    Încă nu există evaluări
  • Igiena Unitatilor Estetologice 1
    Igiena Unitatilor Estetologice 1
    Document14 pagini
    Igiena Unitatilor Estetologice 1
    Аня Шестаков
    Încă nu există evaluări
  • Istoria Internetului
    Istoria Internetului
    Document19 pagini
    Istoria Internetului
    Аня Шестаков
    Încă nu există evaluări
  • Zona Geografica
    Zona Geografica
    Document1 pagină
    Zona Geografica
    Аня Шестаков
    Încă nu există evaluări
  • Jocul Muzical
    Jocul Muzical
    Document1 pagină
    Jocul Muzical
    Аня Шестаков
    Încă nu există evaluări
  • Eseul
    Eseul
    Document4 pagini
    Eseul
    Аня Шестаков
    Încă nu există evaluări
  • Formele Generale Ale Educaţiei
    Formele Generale Ale Educaţiei
    Document14 pagini
    Formele Generale Ale Educaţiei
    Аня Шестаков
    Încă nu există evaluări
  • Eseul 1
    Eseul 1
    Document4 pagini
    Eseul 1
    Аня Шестаков
    Încă nu există evaluări