Documente Academic
Documente Profesional
Documente Cultură
1
Radu-Lucian LUPAȘCU, Rețele de calculatoare, București, Editură ‘'Casa Cărții de Știință'', 2008, p.25.
2
James F. KUROSE și Keith W. ROSS, Computer Networking. A top-down approach, Ediția a 6-a, Editura
''Pearson'', 2012, p.10.
largă (Metropolitan Area Network) care de obicei împânzesc oraşe întregi și rețele WAN
(Wide Area Networks) care se extinde pe o arie geografică mare WAN (Wide Area Network) de
exemplu între 2 oraşe, pe o ţară, un continent sau chiar pe întreaga lume.
6
L.SCRIPCARU, I.BOGDAN,Ș.V.NICOLAESCU, C.G. GHEORGHE, L. NICOLAESCU “Securitatea Rețelelor
de Comunicații”, 2008 Editură „Venus” 2008, p.7
Vulnerabilitățile rețelelor de comunicații și ale sistemelor informatice actuale pot antrena
pierderi uriașe de ordin financiar și nu numai, direct sau indirect, cum ar fi scurgerea de
informații confidențiale cu caracter personal, militar sau economic
7
COLUN Tatiana “Securitatea Sistemelor Informatice - pilon de bază al siguranței informaționale” 2018 “ICTEI”
Chisinau, 24—27 May pag.358
Analiza riscurilor la securitatea fizică se materializează prin documentația întocmită în
cadrul procesului standardizat de management al riscului, prin care se determină, în mod
dinamic, măsurile necesare şi aplicabile pentru încadrarea riscurilor de securitate la niveluri
acceptabile.
Securitatea logicăconstă din acele metode logice (software) care asigură controlul
accesului la resursele și serviciile sistemului.
Securitatea logică se referă la protecția accesului logic la resursele și serviciile de rețea.
Aceasta se realizează prin metode și facilități software care asigură controlul drepturilor de acces
și utilizare. Se disting două mari nivele de securitate logică, fiecare cu mai multe subnivele:
Securitatea logică a accesului ce include: accesul la rețea, la utilizatori la sistem și
drepturile de acces la documente.
Securitatea logică a serviciilor care cuprinde accesul la serviciile de sistem/rețea pe
baza listelor de așteptare, intrare/ieșire de pe disc, controlul și gestionarea serviciilor unui sistem.
Controlul serviciilor monitorizează și raportează starea serviciilor, activează sau
dezactivează serviciile oferite de sistem și de rețea.
Securitatea la nivel de gazdă - se referă la entitățile ce au acces local la acea mașină
(utilizatori, programe server, agenți locali), precum și drepturile acestora, serviciile oferite către
exterior și sistemul de operare.8
În cadrul Armatei Naționale securitatea informației cuprinde două mari categorii de
securitatea comunicațiilor COMSEC și securitatea calculatoarelor COMPUSEC.
Securitatea comunicațiilor COMSEC, implică aplicarea măsurilor de securitatea în
telecomunicații cu scopul de a proteja mesajele dintr-un sistem de telecomunicații, care ar putea
fi interceptate, studiate, analizate prin reconstituire și care pot conduce la divulgarea
informațiilor. COMSEC cuprinde măsurile destinate împiedicării accesului neautorizat la
informațiile care pot fi preluate din domeniul telecomunicațiilor, precum și asigurarea
autenticității comunicărilor efectuate pe aceste linii. 9
Măsurile COMSEC se aplică sistemelor care generează, procesează sau folosesc în orice
mod informații cu regim protejat, și sunt grupate în subdomeniile:
securitatea criptografică (CRIPTOSEC - CRYPTOGRAFIC SECURITY);
securitatea emisiilor (EMSEC - EMISSION SECURITY);
securitatea transmiterilor (TRANSEC – TRANSMISSION SECURITY);
8
COLUN Tatiana “Securitatea Sistemelor Informatice - pilon de bază al siguranței informaționale” 2018 “ICTEI”
Chisinau, 24—27 May pag.357
9
Ministerul Apărării Al Republicii Moldova “Regulile de Asigurare a Securităţii Informaţionale în Sistemul De
Comunicaţii și Informatică al Armatei Naţionale” Chişinău 2011 pag.4
securitatea fizică a echipamentelor și a personalului corespunzător (PHYSEC –
PHYSICAL SECURITY).
Securitatea computerelor COMPUSEC cuprinde acele măsuri și elemente de control
care asigură confidențialitatea, integritatea și disponibilitatea informațiilor prelucrate și stocate
cu ajutorul echipamentelor informatizate, care se referă nu numai calculatoarelor personale și
echipamentelor alăturate dar inclusiv și sistemelor de armament, liniilor de fabricație
automatizate pe baza unor componente hardware sau software.
10
Bogdan GROZA, “Introducere în Criptografia cu Cheie Publică'', Editura ''Politehnică'', 2007 Timișoara, p.35
unul pentru decriptare.
Prin urmare, termenul de criptosistem este cel mai adesea utilizat atunci când este
important algoritmul de generare a cheilor, din acest motiv, termenul criptosistem este utilizat în
mod obișnuit pentru a se referi la tehnici cheie publică, cu toate acestea, atât „cifrul” cât și
„criptosistemul” sunt utilizate pentru tehnici cheie simetrice.
Realizarea eficientă a criptosistemelor revine la scopul de bază a criptosistemelor unde
putem observa că nici un sistem criptografic nu poate realiza eficient toate obiectivele ei
principale, de aceea în practică sistemele criptografice apar ca sisteme hibride, criptosistemele
lucrând împreună pentru realizarea efectivă a problemelor securității informaționale. Astfel se
poate preciza obiectivele unui criptosistem:
Confidențialitatea păstrarea și asigurarea secretului pentru neavizați, ca nimeni să nu
poate citi mesajul cu excepția destinatarului;
Autentificarea are două coordonate distincte: autentificarea entităților și
autentificarea informației. Autentificarea entităților se referă la existența unei garanții cu privire
la identitatea unei anume entității. Autentificarea informației se referă la determinarea sursei de
proveniență a informației – în mod implicit aceasta garantează și integritatea informației.
Integritateadatelor – realizează protejarea datelor la alterare sau manipularea de către
persoane neautorizate, prin manipularea datelor înțelegem procese cum ar fi inserții,
întârzieri sau substituiri.
Non-repudierea – care previne negarea unor angajamente sau acţiuni anterioare.
Graficul de funcţionarea unui sistem criptografic:
Ne putem formăm o imagine intuitivă asupra unei funcții a criptosistemului ea fiind o
funcţie care depinde de un parametru numit cheie şi se aplică unui mesaj pentru a obține un
mesaj criptat numit criptotext, aceasta este ceea ce în principiu numim funcţie de criptare.
Un sistem criptografic funcționează pe baza unui generator de chei, aceste chei
influențează datele în timpul transmisiei adică textul clar este acea sursa de date care trebuie
protejate în timpul transmisiei. De la adresa sursă pachetul de date cade sub un sistem
criptografic care criptează informația și o direcționează spre cifru unde expeditorului introduce
cheia de criptare în algoritmul de criptare împreună cu textul pentru a calcula cifra de text mai
apoi este analizată și retransmisă către adresa destinației pe timpul transmiterii textul clar este
decriptat de catre cheia de decriptare receptorul introduce cheia de decriptare în algoritmul de
decriptare împreună cu cifrul de text pentru a calcula textul complet.
Deci criptografia trebuie să acopere în mod corespunzător toate aceste direcții atît în
teorie cît şi în practică, ea trebuie să prevină şi să detecteze furtul şi alte acţiuni ilegale, fiind
doar una din tehnicile de asigurare a securităţii informaţiei reprezentat în (figura 1.13).
Există două tipuri de sisteme criptografice:
Simetrice (cu cheie secretă) care folosesc aceeaşi cheie, atît la cifrarea cît şi la
descifrarea mesajelor;
Asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar
legate una de alta).
În acest proces de criptosistem, atât expeditorul cât și receptorul folosesc aceeași cheie
pentru criptare, precum și pentru decriptarea textului de criptare.
Sistemul de criptare a cheilor simetrice este foarte utilizat datorită anumitor importanțe
în criptografie.
Fiecare expeditor și receptor trebuie să stabilească o cheie secretă de simetrie înainte de
orice comunicare cu acest sistem, în afară de aceasta, dacă receptorul pierde cheia oricărui
interceptor, atunci trebuie să informeze în prealabil acest incident expeditorului pentru a evita
scurgerea de text simplu.
Din punctul de vedere al implementării tehnice, utilizarea sistemului de numere binare pentru
codificarea informațiilor s-a dovedit a fi multă
mai ușor decât utilizarea altor metode. Într-adevăr, este convenabil să codificați informațiile sub
forma unei secvențe de zerouri și unii dacă aceste valori sunt prezentate ca două stări stabile
posibile ale unui element electronic:
0 - nu există semnal electric sau semnalul este scăzut; 1 - prezența unui semnal sau semnalul este
ridicat.
Aceste condiții sunt ușor de distins. Dezavantajul codării binare este codurile lungi. Dar în
tehnologie este mai ușor să se ocupe de un număr mare de elemente simple decât de un număr
mic de elemente complexe.
Tu și în viața de zi cu zi trebuie să aveți de-a face cu un dispozitiv care poate fi doar în două stări
stabile: pornit / oprit. Desigur, acesta este un comutator bine-cunoscut. Dar sa dovedit a fi
imposibil să vină cu un comutator care să poată trece stabil și rapid la oricare dintre cele 10 state.
Drept urmare, după o serie de încercări nereușite, dezvoltatorii au ajuns la concluzia că era
imposibil să construiască un computer bazat pe sistemul numeric zecimal. Iar sistemul de
numere binare a stat la baza reprezentării numerelor într-un computer.
Codificare informații grafice
Există două moduri de a crea și stoca obiecte grafice pe computerul dvs. - ca raster sau
ca imagine vectorială... Pentru fiecare tip de imagine, se utilizează o metodă de codificare
diferită.
Un bitmap este o colecție de puncte folosite pentru a-l afișa pe ecranul unui monitor. Volumul
bitmap este definit ca produsul numărului de puncte și al volumului de informații al unui punct,
care depinde de numărul de culori posibile. Pentru o imagine alb-negru, volumul de informații al
unui punct este de 1 bit, deoarece un punct poate fi alb sau negru, care poate fi codat cu două
cifre - 0 sau 1.
Este nevoie de 3 biți pentru a codifica 8 culori; pentru 16 culori - 4 biți; pentru 6 culori - 8 biți (1
octet) etc.
Codare audio
Sunetul este o undă sonoră cu amplitudine și frecvență care variază continuu. Cu cât
amplitudinea semnalului este mai mare, cu atât este mai puternică pentru o persoană, cu atât
frecvența semnalului este mai mare, cu atât tonul este mai mare. Pentru ca computerul să
proceseze sunetul, un semnal sonor continuu trebuie convertit într-o succesiune de impulsuri
electrice (zerouri binare și unii).
În procesul de codificare a unui semnal audio continuu, se efectuează eșantionarea timpului său.
O undă sonoră continuă este împărțită în secțiuni mici separate și o anumită valoare a
amplitudinii este setată pentru fiecare astfel de secțiune. Astfel, dependența continuă a
amplitudinii semnalului de timp este înlocuită de o secvență discretă de niveluri de intensitate.