Documente Academic
Documente Profesional
Documente Cultură
informaţionale
Diversitatea atacurilor
Mică incursiune în ştiinţa criptografiei
Atacuri logice
• Intruşi şi viruşi
• Viruşii şi ameninţările acestora
• Portiţe trapă
• Bombe logice
• Cai troieni
• Viermii
• Bacteriile logice
• Structura viruşilor
• Antiviruşi
Abordări privind securitatea unui sistem informațional
• Controlul accesului, caz în care accesul la fişierul de parole este limitat doar la unul
sau la câţiva utilizatori.
Abordări pentru descoperirea parolelor unor utilizatori
• Se încearcă parolele implicite utilizate de conturile standard (exp. stud/stud,
admin/admin etc.) - mulţi administratori de sistem nu schimbă aceste parole
• Se încearcă toate parolele scurte, de la unul la trei caractere (exp. 123, qwe, qaz,
wsx etc.)
• Se încearcă cuvinte din dicţionarul sistemului sau liste de parole uzuale (exp.
user, passw, exit, config etc.)
• Se colectează informaţii despre utilizatori, cum ar fi numele complet, numele
copiilor, destinația de vacanță preferată, romanul preferat, filmul preferat, culoarea
preferată etc.
• Se încearcă numere de telefon, numere de birouri, numere de stradă, vârstă, data
nașterii etc.
• Se utilizează cai troieni pentru a avea acces la sistem - un cal troian este un
program software care conţine un cod executabil ascuns care, atunci când este
activat execută funcţii nedorite sau periculoase (necesită acces la rețea)
• Se “ascultă” conexiunea/linia dintre utilizatorul aflat la distanţă şi sistemul la care
se conectează
• Contramăsurile care se iau pentru aceste atacuri sunt prevenirea şi detecţia.
Abordări/recomandări privind protecţia parolelor
Programe
software
malițioase
Dependente
de un
program Independente
gazdă (host)
http://enigmaco.de/enigma/enigma.html
Istoria Criptografiei - ENIGMA
♦ Un agent secret francez
copiază manualul de
instrucţiuni Enigma
♦ Copia ajunge în Polonia
♦ Matematicianul Rejewski
descoperă cheia de criptare
dintr-o zi (în 18 luni)
♦ Contribuţie - Turing
♦ Mesajele au fost decriptate
Istoria Criptografiei - ENIGMA
♦ Aliaţii au interceptat mesaje cu privire
la atacul U-boat în Atlantic
♦ Au interceptat debarcarea germanilor
în Creta
♦ Rejewski a fugit în Franţa
Elemente fundamentale
- Creare
- Transfer
- Stocare
- Arhivare
- Distrugere
Elemente fundamentale
♦ Triple-DES:
– Criptare triplă cu o cheie de 56 de biţi.
♦ Cifrurile Rivest:
– Algoritmii RC2, RC4, RC5 şi RC6,
dezvoltaţi de Ron Rivest şi RSA
Security, Inc.
Criptosistemul cu chei publice