Documente Academic
Documente Profesional
Documente Cultură
INFORMATICE
Cuprins:
I. INTRODUCERE............................................................................4
2
VI. MECANISME DE APĂRARE A INFORMAŢIEI......................23
VI.1. Criptografia şi criptanaliza……………………………………..24
VI.2. Tehnologii criptografice………………………………………..26
VI.3. Sisteme de criptare a informaţiilor prin chei secrete…………...27
VI.4. Sisteme de criptare a informaţiilor prin chei publice…………..27
VI.5. Infrastructura cheilor publice (PKY)…………………………...28
VI.6. Semnătura electronică (digitală)..................................................29
X. CONCLUZII……………………………………………………..43
XI. BIBLIOGRAFIE…………………………………………………44
3
I. INTRODUCERE
4
II. IMPORTANŢA NOŢIUNILOR PRIVIND SECURITATEA
INFORMAŢIEI
II.1. Baze de dezvoltare a informaţiei
5
Componenta cea mai importantă a acestei revoluţii este, fără îndoială,
cea din tehnologia informaţiei şi a telecomunicaţiilor, care a condus la
crearea infrastructurii pentru tranzacţionarea şi transferul informaţiei, aflată
în centrul tuturor schimbărilor.
2) Chiar dacă accentul este pus de regulă pe tehnologiile
informaţionale, consider că un rol deosebit de important în formarea noii
economii l-au avut pieţele, al căror proces de extindere şi integrare începînd
cu cea de-a doua jumătate a secolului trecut a permis libera circulaţie a
mărfurilor, a serviciilor şi a informaţiei.
3) Faptul că tehnologiile informaţionale şi reţeaua Internet amplifică
puterea creierului uman aşa cum marile invenţii ale revoluţiei industriale au
amplificat forţa fizică este demonstrat în majoritatea studiilor cu privire la
noua economie. Cu timpul, aceste tehnologii au fost tot mai mult incluse în
majoritatea domeniilor de activitate publică, atât în mijloacele de producţie,
cât şi în produse şi servicii.
4) Tehnologiile informaţionale au avut un rol determinant în crearea
premiselor pentru formarea unei noi economii, dar acest proces extrem de
complex, care reflectă însăşi evoluţia societăţii omeneşti, se poate explica
numai dacă se ia în considerare un ansamblu de factori.
Deşi rolul reţelei Internet este incontestabil (prin procesul de
integrare a tehnologiilor informaţionale existente, aceasta a deschis
posibilităţi nelimitate de utilizare a lor în toate domeniile de activitate),
consider că noua economie nu poate fi limitată în acest fel.
6
III. Domeniul de securitate a informaţiei
III.1. Securitatea informaţiei din ziua de azi
7
III.2. Importanţa securităţii
8
O altă ameninţare pentru companii sunt propii angajaţi.
Aproape jumătate dintre angajaţii care îşi desfăşoară activitatea într-o
varietate de domenii au recunoscut că au luat date cu ei când şi-au schimbat
locul de muncă, mergând de la documente şi persoane de contact pănă la
contracte şi liste de preţuri.
În general măsurile de securitate şi regulile de conduită fie nu sunt
luate în considerare, fie sunt ocolite. Conform Information Security Survey
utilizatorii chestionaţi au declarat că nu văd un obstacol în politicile de
securitate IT ale companiilor la care lucrează, fiind capabili să obţină date
din afara sediului companiei sau să iasă nestânjeniţi pe uşă cu diverse
suporturi de stocare-stick-uri USB, discuri optice inscripţionate în companie.
Dat findcâ atâţi de mulţi angajaţi au recunoscut că au “păstrat”
informaţii la schimbarea locului de muncă, 50% dintre aceştia suspectează
că datele ce ţin de prioritatea intelectuală a companiei sunt folosite de
concurenţă. În jur de 42% dintre respondenţi au apreciat că măsurile de
securitate ale companiilor sunt fie inexistente sau insuficiente, fie nu sunt
adaptate specificului activităţii sau sunt restrictive.
Pentru a reduce riscurile de securitate în utilizarea şi administrarea
sistemelor IT, cea mai bună strategie este cea pe ansamblu (security in
depth). Aceasta presupune evaluarea pe ansamblu a infrastructurii IT şi
clasificarea expunerii la riscuri de securitate. Pentru fiecare dintre riscurile
identificate trebuie realizate planuri de măsuri, fie pentru reducerea
expunerii la acele riscuri (mitigation), fie pentru reducerea impactului odată
ce riscul s-a produs (contingency).
9
III.3. Problema securităţii informaţionale
10
III.3.1. DIVERSE DOMENII DE SECURITATE
Securitatea serverelor şi a staţiilor de lucru
Securitatea perimetrului
11
Securitatea comunicaţiei în reţea
Securitatea aplicaţiilor
Securitatea datelor
12
Pentru scanarea sistemelor din reţea din punct de vedere al
aplicării patch-urilor şi fix-urilor pentru sistemele de operare şi
aplicaţiile de bază Microsoft putem folosi Microsoft Baseline
Security Analyzer.
Nu putem pretinde că am făcut o tratare exacustivă a tuturor ariilor de
securitate posibile. Am pornit de la convingerea că orice construcţie solidă
începe cu fundaţia. Asigurând securitatea de bază a reţelei putem minimiza
majoritatea riscurilor de securitate tipice, după care ne putem concentra
asupra unor arii specifice.
Doar investind în securitate cap-coadă vom putea avea sisteme IT mai
sigure. De multe ori vom constata că beneficiile vor fi mai mari, iar
investiţiile şi eforturile făcute vor fi mai mici dacă vom avea o abordare pe
ansamblu, decât dacă am trata problema punctual. Sau, mai rău, vom acţiona
pentru a înlătura efectele abia după producerea unui incident de securitate.
Securitatea informaţiei
13
IV. SECURITATEA ACCESULUI ASUPRA INFORMAŢIILOR
14
Menţionăm că sistemul parolelor, căt de complex ar fie el, nu
realizează o securitate sigură, ea depinzând în mod substanţial de modul de
păstrare a secretului parolei. Să nu uităm că şi cele mai solide uşi, cu cele
mai inteligente lacăte, sunt vulnerabile în faţa celor care au intrat în posesia
cheilor.
Problema parolelor nu este încă suficient de bine înţeleasă de
utilizatorii lor, apelându-se la forme foarte scurte, la nume ale eroilor din
filme, din basme, la numele soţiei sau soţului, al copiilor, la numărul
autoturismului (etc), foarte vulnerabile în faţa unor spărgători calificaţi. O
altă greşeală, constă în scrierea parolelor de teama de a nu fi uitate, dar
suportul lor este lăsat la vederea tuturor persoanelor.
Parolele trebuie să fie eliberate doar persoanelor autorizate ce exercită
anumite funcţii în sistem şi nu trebuie să fie un proces generalizat, dându-se
tuturor celor ce deţin poziţii importante în conducerea unei companii. A da
astfel de parole în folosinţa unor persoane echivalează cu permisiunea
acestora de a accesa cele mai importante averi ale tuturor sistemelor
informatice. Din cele relatate, rezultă că o parolă este şi o cheie ce trebuie să
i se poarte de grijă ca şi obiectelor sau valorilor protejate prin ea.
Din această cauză se impun câteva reguli de controlare a parolelor:
1. parolele trebuie să fie schimbate cam la 6 luni, dar pentru datele
deosebit de importante se impun termene şi mai scurte;
2. parolele comune trebuie schimbate imediat ce o persoană parăseşte
grupul sau nu mai are dreptul utilizării lor;
3. parolele trebuie să fie schimbate imediat ce se constată unele
bănuieli din cunoaşterea lor de persoane neautorizate atunci când,
din motive de forţă majoră secretul lor a trebuit să fie dezvăluit
pentru redresarea unor stări anormale temporare;
15
4. parolele nu vor fi afişate niciodatăt pe echipamentele din
configuraţia sistemului, iar la introducerea lor de la tastatură nu
trebuie să se afle persoane străine în preajmă;
5. odată ce au pătruns în sistem, utilizatorilor nu trebuie să li se
permită să-si schimbe identitatea cu care au efectuat deschiderea
sesiunii, nici să poată pătrunde în partiţiile alocate altor utilizatori;
6. la deschiderea unei noi sesiuni de lucru, utilizatorului trebuie să i
se aducă la cunoştinţă ultimul timp de accesare a sistemului cu
parola respectivă, pentru a se verifica dacă altcineva a folosit-o
între timp.
16
Reguli pentru alegerea unei parole:
1. Parolele trebuiesc schimbate la cel puţin 45 de zile.
2. Parolele trebuie să aibă o lungime minimă de 8 caractere.
3. Parolele trebuie să conţină litere mici şi mari şi să aibă cel puţin 2
caractere numerice. Caracterele numerice nu trebuie să se afle la
începutul sau la sfârşitul parolei. Caractere speciale ar trebui incluse
în parole acolo unde sistemul permite. Caracterele speciale sunt:(!
@#$%^&*_+=?/~`;:,<>|).
4. Parolele trebuie să respecte următoarele condiţii:
o Nu trebuie să coincidă sau să fie asemănătoare cu numele dvs.
de utilizator (login-ul);
o Nu trebuie să coincidă sau să fie asemănătoare cu numărul dvs.
de angajat;
o Nu trebuie să coincidă sau să fie asemănătoare cu numele dvs.;
o Nu trebuie să coincidă sau să fie asemănătoare cu numele
membrilor familiei;
o Nu trebuie să coincidă sau să fie asemănătoare cu o eventuală
poreclă (nickname);
o Nu trebuie să coincidă cu codul numeric personal;
o Nu trebuie să coincidă cu data naşterii;
o Nu trebuie să coincidă cu numărul de înmatriculare al maşinii;
o Nu trebuie să fie numărul dvs. de telefon;
17
Spre deosebire de problematica accesului persoanelor autorizate,
prevenirea accesului persoanelor neautorizate complică mult proiectarea şi
administrarea sistemelor informatice. Principalele consecinţe ale accesului
persoanelor neautorizate sunt infectarea reţelei şi a calulatoarelor acesteia cu
malware şi atacuri de tip oprirea serviciilor. Malware este un termen nou
folosit pentru acele programe care se infiltrează sau deteriorează un sistem.
Prin acesta se întelege nu numai diverşi viruşi de tip troian, ci şi pentru
căştig financiar spyware, botnets loggers şi dialers.
4.2.2. Hacker-ul
18
Are o minte sclipitoare şi are soarta lupilor singuratici, fiind obsedat
numai de tehnologiile de vărf, de ultimă oră. Deseori se consideră neglijat de
societatea care nu-şi dă seama cât de isteţ este. Astfel de cazuri sunt uşor de
întâlnit în mediile universitare, persoanele în cauză petrecându-şi zilnic 16-
18 ore în faţa calculatorului sau a unui terminal, fără să mai facă nimic
altceva. De cele mai multe ori sunt căzuţi la examenele de matematică şi
engleză, dar la calculatoare sunt mai buni decăt directorii centrelor de calcul
sau profesorii care le predau limbaje de programare sau sisteme de operare.
Nici nu le pasă ce se întamplă în jurul lor.
După ani, dacă mediul le permite, pot deveni unii dintre cei mai buni
specialişti în domenii cheie de activitate: ofiţeri ai serviciilor secrete, oameni
de afaceri cu mult succes etc.
Aceştia sunt unii dintre cei mai pricepuţi şi periculoşi atacatori ale
informaţiilor şi sistemelor; ei procedează de regulă după un scenar clasic:
colectarea informaţiei despre ţinta atacului, identificarea serviciilor publice
oferite de ţintă; studierea vulnerabilităţilor ţintei şi se constată care sunt
configuraţiile defectuase; exploatarea vulnerabilităţilor în încercarea de a
ajunge în interiorul ţintei; utilizarea accesului obţinut, hacker-ul devenind
utilizator cu drepturi depline şi aparent autorizate.
19
5.1. Firewall-urile
20
Firewall de reţea
21
3. poate bloca complet traficul într-un anumit sens;
4. poate izola spaţiul privat de cel public şi realizează interfaţa
între cele două.
22
VI. MECANISME DE APĂRARE A INFORMAŢIEI
23
7. Securitatea sistemelor de prelucrare automată a datelor – se ocupă de
protejarea datelor din sistem împotriva accesului neautorizat, prin
prisma autorizării utilizatorilor şi a protejării datelor, stabilindu-se
reguli foarte precise de folosire a lor.
24
ofereau un grad mic de confidenţialitate în cazul oponenţilor instruiţi. Unul
din primele cifruri cu substituţie a fost Cifrul lui Cezar, în care fiecare literă
din textul clar era înlocuită cu o literă aflată la un număr fix de poziţii
distanţă de ea în alfabet.
26
VI.3. Sisteme de criptare a informaţiilor prin chei secrete (simetrice)
27
criptat. Cheia privată este utilizată pentru descrierea mesajului, iar nevoia de
a face schimb de chei secrete este eliminată.
28
off-line. În sistemul off-line, o persoană trebuie să se legitimize cu carnetul
de şofer sau un alt act de identitate. În variantă on-line, certificatele se pot
oferi ca răspuns al unei cereri formulate prin e-mail sau direct de pe un site
specializat.
29
VII. APLICATII PRACTICE
30
drept pe conexiunea pentru care doriţi o mai bună protecţie, apoi
faceţi clic pe Proprietăţi).
31
7.2. Documente arhivate cu aplicatia WinRar
32
7.3. Ascunderea documentelor cu aplicaţia FolderLock
33
7.4. Parolă la un document word
35
7.5. Realizarea unei parole în Windows XP
36
3. În caseta Type A Name For The New Account se scrie numele
contului pe care dorim să-l creem, apoi se trece la pasul următor
apăsând butonul Next.
4. Trebuie ales tipul contului dintre cele două opţiuni oferite de
sistemul de operare Windows XP : - administrator;
- utilizator cu drepturi limitate.
5. Se crează, apoi, efectiv contul prin apăsarea butonului Create
Account.
Odată contul creat, acestuia i se atribuie o parolă :
1. În fereastra User Accounts se execută clic pe contul creat anterior,
apoi se alege opţiunea Create A Password, se completează în caseta
de text parola, cât şi un indiciu care să ne conducă spre parolă, în caz
că o uităm.
2. Procedeul se termină prin apăsarea butonului Create Password.
38
Nu se lucrează cu conductori neizolaţi şi de asemenea nu se lucrează cu
mâini ude .
Masa de lucru trebuie să fie uscată şi acoperită cu un material izolator .
Alimentarea de la reţea se va face printr-un tablou cu siguranţe fuzibile
calibrate sau întrerupătoare automate .
Părţile metalice ale aparatului sub tensiune vor fi legate la pământ .
Uneltele de lucru vor avea mânere izolate, rezistente la tensiunile
folosite.
Cablurile calculatoarelor vor fi izolate .
Pentru evitarea oricăror accidente în procesul de depanare a
calculatoarelor se impun respectarea cu stricteţe a normelor de protecţie şi
securitate a muncii. Măsurile generale ce trebuiesc ştiute sunt urmatoarele:
1. Efectuarea instructajului de protecţa muncii la angajare şi periodic.
2. Interzicerea desfăşurării activitaţii într-un loc de muncă daca nu are
instructajul consemnat în fişe.
3. Calculatoarele care sunt alimentate direct la reţea sau prin transformator
se vor alimenta printr-un transformator separator având raportul de
transformare 1:1.
4. Conectare la una sau mai multe prize de pământ a carcaselor exterioare
ale aparatului de măsură şi a învelişului metalic al ciocanului de lipit.
40
Banc de lucu pentru depanarea computerelor
41
IX. STANDARDUL DE SECURITATEA A INFORMAŢIILOR
ISO 27001
42
Standardul include următoarele: bjhgsiugusgfdsgbjdsgfvydbvjh
• formularea cerinţelor de securitate şi a obiectivelor;fdkjghikhguhjfk
• asigurarea că riscurile de securitate sunt „stăpânite” din punct de vedere al
costului;
• asigurarea unei conformităţi cu legislaţia şi diverse reglementări;
• identificarea şi clarificarea proceselor existente de management al
securităţii informaţiei;…….……………..……………………………………
• folosinţa lui de către management pentru a determina statusul activităţilor
de management al securităţii informaţiei;.......................................................
• folosinţa de către auditori interni şi externi pentru a determina gradul de
conformitate cu politicile, directivele şi standardele adoptate de către
organizaţie;
• furnizarea de informaţii relevante despre politicile de securitatea
informaţiei, standarde şi proceduri către partenerii comerciali;
• furnizarea de informaţii relevante despre securitatea informaţiei clienţilor
societăţii.
Avantajele implementării şi certificării unui sistem de managementul
securităţii informaţionale sunt multiple, fiind din ce în ce mai des impuse
drept condiţie pentru menţinerea calităţii de furnizor/partener de către marile
corporaţii multinaţionale, în cele mai diverse domenii de activitate: bănci,
asigurări, comerţ electronic, companii de transport, telecomunicaţii,
outsourcing în industria software, industria de apărare, practic orice
activitate care necesită managementul unei cantităţi importante de informaţii
în condiţii de siguranţă maximă.
X. CONCLUZII
43
Cetăţenii se deplasează şi se conectează la internet din ce în ce mai
mult. În consecinţă, aceştia doresc o conectivitate asigurată şi de încredere,
oriunde şi oricând. Această nouă tendinţă oferă deschiderea spre mii de
posibilităţi din Europa. Totuşi, această creştere în comunicare push-and-pull
antrenează şi probleme de securitate pe care guvernele actuale sunt obligate
să le rezolve.
Orice sistem este la fel de puternic ca şi cea mai slabă componentă a
sa. Eroarea umană poate submina chiar şi cel mai stingent cadru de
securitate a informaţiilor. Sensibilizarea în ceea ce priveşte riscurile şi
măsurile de protecţie disponibile este prioritaea pentru securitatea reţelelor şi
a sistemelor informatice.
Securizarea informaţiilor reprezintă o provocare imensă în sine.
Sensibilizarea unor grupuri de public ţintă selectate reprezintă un prim pas
imoprtant spre înfruntarea acestei provocări.
XI. BIBLIOGRAFIE