60
Codul cursului: Denumirea cursului: Securitatea afacerilor electronice (partea I-a) Tip curs: obligatoriu Durata cursului / Nr. credite: un semestru / 5 Perioada de accesare a cursului: prelegeri martie-iulie 2010 seminar consultaŃii Manual recomandat: 1. Boulescu M., Fusaru D., Gherasim Z., Auditarea sistemelor informatice financiar – contabil, Ed. Tribuna Economică, 2005. 2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea comerŃului electronic, Editura All, Bucureşti, 2001. Obiectivul principal al cursului: Obiectivele disciplinei Securitatea afacerilor electronice se concretizează în cunoaşterea şi aprofundarea noŃiunilor de bază referitoare la standarde şi recomandări de securitate a sistemelor informatice, securitatea conectării la Internet – criptografie şi securitatea reŃelelor, protecŃia şi securitatea bazelor de date distribuite, contravenŃii şi infracŃiuni contra confidenŃialităŃii şi integrităŃii datelor şi sistemelor informatice, precum şi în ştigarea deprinderilor practice în rezolvarea problemelor specifice securităŃii sistemelor informatice. Problematica teoretică şi aplicaŃiile practice sunt sistematizate în aşa fel încât să asigure însuşirea raŃională şi formarea gândirii informatice a masterandului. Modul de stabilire a notei finale: nota este cea care rezultă din evaluarea prin teste grilă. ConsultaŃii pentru masteranzi: în fiecare vineri de la ora 16 - 17 pe peioada cursurilor. Adresa e-mail responsabil pentru contactul cu masteranzii: doina.fusaru @yahoo.com Titularul / titularii cursului / serie: Prof. Univ dr. Fusaru Doina doina.fusaru @yahoo.com Str. Splaiul IndependenŃei nr. 313, 3169785/110 ConŃinutul tematic al cursului: 1.1 Introducere în problematica securităŃii informatice 1.1.1. Arhivarea electronică 1.2. Modelul client-server 1.1. AmeninŃări şi vulnerabilităŃi ale reŃelelor de calculatoare şi de comunicaŃii. Politici de securitate a informaŃiilor 1.4. Politici ce securitate; Standarde şi recomandări de securitate a sistemelor informatice 1.5. Securitatea conectării la Internet – criptografie şi securitatea reŃelelor 1.5.1. Atacuri asupra reŃelelor. Atacuri pasive, atacuri active, programe distructive 1.5.2. Securitatea în reŃele 1.5.2.1. Standarde în securitatea informatică 1.5.2.2. Documente pentru evaluarea securităŃii calculatoarelor şi reŃelelor 1.5.1. Criptografia (mesajul cifrat)

Securitatea Afacerilor Electronice

  • Upload
    gabilmg

  • View
    555

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Securitatea Afacerilor Electronice

Codul cursului: Denumirea cursului: Securitatea afacerilor electronice (partea I-a)

Tip curs: obligatoriu

Durata cursului / Nr. credite: un semestru / 5 Perioada de accesare a cursului: prelegeri martie-iulie 2010 seminar consultaŃii

Manual recomandat: 1. Boulescu M., Fusaru D., Gherasim Z., Auditarea sistemelor informatice

financiar – contabil, Ed. Tribuna Economică, 2005. 2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea

comerŃului electronic, Editura All, Bucureşti, 2001. Obiectivul principal al cursului: Obiectivele disciplinei Securitatea afacerilor electronice se concretizează în cunoaşterea şi aprofundarea noŃiunilor de bază referitoare la standarde şi recomandări de securitate a sistemelor informatice, securitatea conectării la Internet – criptografie şi securitatea reŃelelor, protecŃia şi securitatea bazelor de date distribuite, contravenŃii şi infracŃiuni contra confidenŃialităŃii şi integrităŃii datelor şi sistemelor informatice, precum şi în câştigarea deprinderilor practice în rezolvarea problemelor specifice securităŃii sistemelor informatice. Problematica teoretică şi aplicaŃiile practice sunt sistematizate în aşa fel încât să asigure însuşirea raŃională şi formarea gândirii informatice a masterandului.

Modul de stabilire a notei finale: nota este cea care rezultă din evaluarea prin teste grilă.

ConsultaŃii pentru masteranzi: în fiecare vineri de la ora 16 - 17 pe peioada cursurilor.

Adresa e-mail responsabil pentru contactul cu masteranzii: doina.fusaru @yahoo.com

Titularul / titularii cursului / serie: Prof. Univ dr. Fusaru Doina

doina.fusaru @yahoo.com

Str. Splaiul IndependenŃei nr. 313, 3169785/110

ConŃinutul tematic al cursului:

1.1 Introducere în problematica securităŃii informatice 1.1.1. Arhivarea electronică

1.2. Modelul client-server 1.1. AmeninŃări şi vulnerabilităŃi ale reŃelelor de calculatoare şi de comunicaŃii. Politici de securitate a informaŃiilor 1.4. Politici ce securitate; Standarde şi recomandări de securitate a sistemelor informatice 1.5. Securitatea conectării la Internet – criptografie şi securitatea reŃelelor 1.5.1. Atacuri asupra reŃelelor. Atacuri pasive, atacuri active, programe distructive 1.5.2. Securitatea în reŃele 1.5.2.1. Standarde în securitatea informatică 1.5.2.2. Documente pentru evaluarea securităŃii calculatoarelor şi reŃelelor 1.5.1. Criptografia (mesajul cifrat)

Page 2: Securitatea Afacerilor Electronice

1.5.1.1. Sisteme criptografice 1.5.1.2. Moduri de cifrare 1.6. ProtecŃia şi securitatea bazelor de date distribuite 1.7. ContravenŃii şi infracŃiuni contra confidenŃialităŃii şi integrităŃii datelor şi sistemelor informatice

Bibliografie minimală obligatore: 1. Boulescu M., Fusaru D., Gherasim Z., Auditarea sistemelor

informatice financiar – contabil, Ed. Tribuna Economică, 2005. 2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. –

Securitatea comerŃului electronic, Editura All, Bucureşti, 2001. 3. Sădeanu, M. – IT&C, Managementul strategic al tehnologiei informaŃiei şi

comunicaŃiilor, vol.1. OrganizaŃia şi Infrastructura IT&C Centrate-Web, vol.2. Microeconomia IR&C, Managementul proiectelor IT&C şi Managementul total al calităŃii , Editura România Liberă, Bucureşti, 2003.

Bibliografie facultativă: 1. Somnea, D.; Calciu, M. – Ghidul managerului pentru noile tehnologii informatice şi de comunicaŃie, Editura LUCMAN, Bucureşti, 2002. 2. Stanciu-Timofte, C. – Baze de date pentru comerŃ electronic pe Internet, Editura Oscar Print, Bucureşti, 2002.

Page 3: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 1:

1. AMENINłĂRILE, VULNERABILITATEA ŞI SECURITATEA SISTEMELOR INFORMATICE FINANCIAR-CONTABILE

Problematica abordată:

Modelul client-server. AmeninŃările şi vulnerabilitatea sistemelor informatice. Cunoaşterea atacurilor asupra sistemelor informatice integrate. Securitatea şi protecŃia în sistemele informatice integrate. Standarde şi recomandări de securitate a sistemelor informatice. Elemente din criptografia computaŃională utilizate în securitatea conectării la Internet. ProtecŃia şi securitatea bazelor de date distribuite. ContravenŃii şi infracŃiuni contra confidenŃialităŃii şi integrităŃii datelor şi sistemelor informatice

1.1 Introducere în problematica securităŃii informatice

Un agent economic performant şi eficient are implementat un sistem informatic integrat bazat pe o reŃea de calculatoare şi de comunicaŃii şi lucrează pe Internet. În capitolul 2 au fost scoase în evidenŃă principalele avantaje ale utilizării unui sistem informatic integrat. Din păcate, alături de aceste avantaje majore, există şi câteva dezavantaje importante (puncte slabe). Dintre aceste dezavantaje, cel mai semnificativ este reprezentat de diversificarea ameninŃărilor şi creşterea vulnerabilit ăŃii sistemului informatic la o diversitate de ameninŃări , dintre care unele iau forma atacurilor informatice . ReŃeaua Internet reprezintă o structură deschisă (open system) la care se poate conecta un număr mare de calculatoare şi de aceea este foarte greu de controlat. Un aspect important pentru reŃelele de calculatoare, deci al lucrului pe Internet îl constituie securitatea informaŃiilor. Internet-ul dispune de adrese ale diferitelor moduri şi servicii care pot fi uşor determinate de orice posesor de PC cu modemuri care pot ,,forŃa” anumite servicii cum sunt: conectarea la distanŃă (telnet), transferul de fişiere (ftp) sau poşta electronică (e-mail). Deoarece o reŃea de calculatoare reprezintă o structură deschisă pentru conectarea de tipuri noi de echipamente, ea devine necontrolabilă şi vulnerabilă. Vulnerabilitatea reŃelelor se poate manifesta prin posibilitatea distrugerii sau modificării informaŃiei (ceea ce se numeşte şi atac la integritatea fizică) şi prin posibilitatea utilizării neautorizată a informaŃiilor (adică utilizarea lor neautorizată de un cerc mai larg de utilizatori decât cel stabilit). Securitatea informatică are ca aspecte: • integritatea resurselor unei reŃele, înseamnă disponibilitatea indiferent de defectele hard sau soft, precum şi protejare la încercări ilegale de sustragere sau modificare a informaŃiilor; • caracterul privat care este dat de dreptul individual de a controla sau influenŃa ca informaŃie referitoare la o anumită persoană poate fi rememorată în fişiere sau baze de date şi cine are acces la aceste informaŃii. De remarcat este faptul că o informaŃie este vulnerabilă la atac în orice punct al unei reŃele, de la introducere până la destinaŃia finală, ea fiind mult mai uşor de atacat dacă trece prin linii de comunicaŃii.

Page 4: Securitatea Afacerilor Electronice

1.1.1. Arhivarea electronică

Sistemul informatic destinat pentru arhivarea documentelor este sistemul informatic care asigură preluarea, stocarea, organizarea, controlul, accesul şi diseminarea documentelor, într-o manieră rapidă, precisă, facilă şi sigură (trusted). Legea arhivării electronice se află încă pe site-ul MCTI în fază de proiect. Această lege a arhivării electronice ar apare ca o completare la prevederile Legii nr.16/1991 privind Arhivele NaŃionale. Arhivarea electronică a documentelor prezintă avantaje legate de economiile de cheltuieli şi de spaŃiu fizic de depozitare, de îmbunătăŃirea problemei manipulării documentelor, mărirea vitezei de acces la documente, de asigurarea unor condiŃii sigure de păstrare a documentelor fragil etc. În proiectul Legii arhivării electronice sunt prevăzute mai multe grupe distincte destinate stocării datelor: • stocarea strategică (companiile publice şi cele private care lucrează cu publicul); • documentele facsimil, captări de imagini după documentele pe hârtie; • centrele de recuperare a datelor după producerea unor dezastre; • sistemul de back-up. Toate tranzacŃiile ce se vor efectua în Sistemul Informatic Integrat (SII) şi în Sistemul Electronic NaŃional (SEN) vor fi cu criptare cheie publică – cheie privată. Arhivele electronice sunt depozitate în centre de date autorizate. Titularul dreptului de dispoziŃie asupra documentului electronic este persoana fizică sau juridică proprietară sau emitentă a documentului ce are dreptul de a stabili şi modifica regimul de acces la document. Regimul de acces la document reprezintă gradul în care se acordă dreptul de acces la documentul electronic de către titularul dreptului de dispoziŃie asupra documentului. Orice persoană fizică sau juridică are dreptul de a depune spre păstrare documente electronice în arhive electronice cu condiŃia de a respecta prevederile legale. Furnizarea serviciilor de arhivare electronică se asigură de către agenŃi economici acreditaŃi (administratori de arhivă). Administratorul arhivei electronice dispune de proceduri de securitate şi de conservare declarate. CerinŃele pentru depunerea unui document electronic în arhivă sunt:

♦ utilizarea şi valabilitatea semnăturii electronice în formă extinsă de către titularul dreptului de dispoziŃie; ♦ depunerea cheii de criptare şi de decriptare pentru documentele criptate; ♦ completarea fişei electronice a documentului. Fişa electronică a documentului conŃine, în principiu, următoarele informaŃii: identificatorul unic al documentului electronic, proprietarul şi emitentul documentului electronic, titularul dreptului de dispoziŃie, tipul, nivelul de clasificare şi istoricul documentului electronic, tipul formatului digital de arhivare a documentului, cuvinte-cheie de regăsire a documentului electronic, elementele de localizare ale suportului fizic. EvidenŃa documentelor electronice din arhivă se Ńine în cadrul unui registru electronic cu acces public pentru documentele electronice cu acest caracter. Regimul de acces la un document electronic este stabilit de către titularul dreptului de dispoziŃie. Administratorul arhivei electronice eliberează la cerere copii, extrase sau certificate de pe documentele electronice ce se referă la utlizator (solicitant).

Dintre firmele care oferă deja soluŃii de arhivare electronică a documentelor, se menŃionează: Crescendo, Indaco Systems, Xerox, Konica Minolta, NETVision

Page 5: Securitatea Afacerilor Electronice

Systems, Total Sodt, Star Storage etc. Organizarea documentelor în arhivele electronice este de tip bibliotecă. 1.2. Modelul client-server Pentru ca agentul economic să înŃeleagă de unde provin aceste ameninŃări şi cum apar vulnerabilităŃile, se prezintă mai întâi modelul de bază pe care se fundamentează funcŃionarea reŃelei de calculatoare şi de comunicaŃii. Acest model este constituit de modelul client/server, susŃinut de arhitecturi adecvate în funcŃie de numărul de entităŃi componente ale lanŃului de lucru în reŃea a unei aplicaŃii ale cărei elemente – prezentare, procesare şi date – se găsesc pe acelaşi calculator sau sunt distribuite pe calculatoare diferite (în varianta standard, datele sunt stocate pe server, procesarea este divizată între server şi client, iar prezentarea aparŃine clientului). Aceste arhitecturi client/server pot fi cu două entităŃi (two-tier), cu trei entităŃi (three-tier) sau cu mai multe entităŃi (n-tier). Toate calculatoarele care se găsesc între server şi client alcătuiesc ceea ce se denumeşte generic middleware (mediul de mijloc). Serverul, ca noŃiune de bază, prezintă două accepŃiuni: • un calculator dedicat pe care este instalat un soft pentru gestionarea accesului într-o reŃea locală de calculatoare (LAN), inclusiv gestionarea accesului la resursele din reŃea din partea calculatoarelor – staŃii de lucru (workstations); • un program (conceput pe un model de proces distinct) sau un calculator care răspunde cererilor (requests) adresate de entitatea denumită client; clientul, în acest caz, este un proces care are nevoie de un serviciu pe care trebuie să i-l furnizeze serverul. Ca urmare, noŃiunea de server trebuie considerată în reŃea sub cele două aspecte hard-soft (dualitatea hard-soft). Cea de-a doua accepŃiune prezentată mai sus pentru server, caracterizează arhitectura client/server ce permite divizarea procesului specific aplicaŃiei în două componente distincte, denumite client (« front-end ») şi server (« back-end »). De regulă, componenta client este reprezentată de un calculator mai puŃin pretenŃios, independent, ce se prezintă utilizatorului cu toate resursele la dispoziŃie. Spre deosebire de aceasta, componenta server este un sistem de calcul (microcalculator puternic, minicalculator sau un calculator mare - mainframe) cu caracteristici tehnologice maximale momentului implementării în mediu distribuit (gestionare date, partajare resurse între clienŃi, securitate sporită, administrare avansată în cadrul reŃelei de calculatoare şi de comunicaŃii). Lista subiectelor pentru pregătirea în vederea evaluării finale: Întreb ări:

1. Care sunt aspectele securităŃii informatice? 2. Ce se înŃelege prin arhivare electronică? 3. Ce accepŃiuni sunt pentru server în modelul client-server?

Bibliografie 1. Sădeanu, M. – IT&C, Managementul strategic al tehnologiei informaŃiei şi comunicaŃiilor, vol.1. OrganizaŃia şi Infrastructura IT&C Centrate-Web, vol.2. Microeconomia IR&C, Managementul proiectelor IT&C şi Managementul total al calităŃii, Editura România Liberă, Bucureşti, 2003. 2. Somnea, D.; Calciu, M. – Ghidul managerului pentru noile tehnologii informatice şi de comunicaŃie, Editura LUCMAN, Bucureşti, 2002. 3. Stanciu-Timofte, C. – Baze de date pentru comerŃ electronic pe Internet, Editura Oscar Print, Bucureşti, 2002.

Page 6: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 2: 1.2 Arhitectura client-server

Cu ajutorul arhitecturii client-server se obŃine: conectarea în reŃea a mai multe calculatoare de diferite tipuri (mainframe şi microcalculatoare), tratarea unitară a bazelor de date aflate pe diferite calculatoare din reŃea, colaborarea categoriilor de utilizatori (utilizatori finali, administratori ai bazelor de date, programatori). Între entitatea client şi cea de server se poartă un dialog permanent sau în anumite momente, de tipul cerere (request) - răspuns (response). Clientul, prin adresarea cererii de serviciu către server, interoghează baza de date ce se găseşte stocată pe server. Serverul gestionează baza de date şi răspunde interogării adresate de client. În dialogul client-server, pot exista următoarele cazuri: client-server, client pasiv şi server pasiv. Cazul cu client pasiv se întâlneşte atunci când se realizează conexiuni cu prelucrare gazdă (host procesing) pe un server de tip mainframe, iar clientul este un terminal cu rol neimportant în execuŃia operaŃiilor necesare efectuării dialogului. Cazul cu server pasiv se constată atunci când cele mai multe aplicaŃii se efectuează de către client, serverul îndeplind doar rolul de server de fişiere (File Server) şi/sau server de imprimare (Print Server). Cel mai eficient caz este cel reprezentat de client-server când activităŃile sunt divizate în mod echilibrat între client şi server. Există şi situaŃia în care cele două entităŃi, server şi client, sub aspect software, pot coexista pe acelaşi calculator. Dacă cele două entităŃi sunt instalate pe acelaşi calculator, atunci acest calculator are instalat un sistem de operare pentru multi-procesare, deoarece clientul şi serverul reprezintă procese distincte. În reŃeaua de calculatoare şi de comunicaŃii, un client poate adresa cereri către mai multe servere. De asemenea, un server poate răspunde la cererile adresate de mai mulŃi clienŃi. În evoluŃia sa, arhitectura client-server a cunoscut mai multe generaŃii: • generaŃia I, care se caracterizează prin faptul că server-ul stochează baza de date relaŃională, iar clientul stochează şi execută aplicaŃia client. Cererile SQL sunt formulate de aplicaŃia client către SGBDR de pe server. ExecuŃia acestor cereri de interogare şi transmiterea răspunsului se efectuează de către entitatea server. Entitatea client poate executa următoarele apeluri la transport: - SendRequest, ceea ce înseamnă: clientul anunŃă serverul asupra operaŃiilor ce urmează a fi executate; - ReceiveReply, prin care se asigură recepŃionarea răspunsului de la server de către client. În acelaşi timp, la entitatea server, apelurile specifice sunt următoarele: - ReceiveRequest, care semnifică faptul că entitatea server recepŃionează cereri de interogare de la entitatea client ; - SendReply, care înseamnă că serverul transmite răspunsul către entitatea client, răspuns ce corespunde cererii de interogare adresate anterior. • generaŃia a II-a, caracteristică anilor ’90, orientată pe obiecte. Entitatea server asigură mai multe clase de servicii clienŃilor: execuŃia aplicaŃiilor; interfeŃe grafice destinate dialogului cu utilizatorul; accesul la fişierele şi bazele de date administrate de SGBDR de pe server. Există mai multe tipuri de client-server, în funcŃie de importanŃa acordată unei sau alteia dintre componentele « triadei » stocare – prelucrare – prezentare:

1) client - server de prezentare, în care un proces este destinat funcŃiei de asigurare a dialogului cu utilizatorul, iar celelalte procese considerate realizează gestionarea datelor şi execuŃia aplicaŃiilor;

Page 7: Securitatea Afacerilor Electronice

2) client - server de date, în care utilizatorul are acces la datele administrate de server utilizând o aplicaŃie-client, cu ajutorul cererilor de interogare SQL;

3) client - server de proceduri pentru prelucrare, în care aplicaŃia-client poate realiza controlul execuŃiei procedurilor stocate pe server prin intermediul unei interfeŃe specializate. Cel mai răspândit este tipul combinat client-server de date, de prezentare şi de proceduri pentru prelucrare care prezintă următoarele componente (fig.1.1): • clienŃii , care se ocupă cu gestionarea codului aplicaŃiei client şi care dispun de interfaŃe interactive şi prietenoase cu utilizatorii finali; • serverul, care stochează baza de date, gestionează conectarea şi accesul la baza de date, gestionează logica aplicaŃiei, asigură securitatea bazei de date; • reŃeaua, care asigură conectarea şi comunicarea dintre clienŃi şi server (1) şi între servere (2). În general, aplicaŃiile client-server pot fi aplicaŃii cu baze de date distribuite, aplicaŃii de poştă electronică, aplicaŃii financiar-contabile, aplicaŃii groupware (ce permite unui grup de utilizatori dintr-o reŃea să colaboreze la realizarea unui anumit proiect şi care oferă servicii de comunicaŃii (e-mail), de planificare şi de administrare a proiectelor, de elaborare în comun a documentelor de diferite tipuri – text, multimedia) etc.

Fig.1.1 Arhitectura client-server de date, de prezentare şi de proceduri pentru prelucrare

Avantajele utilizării arhitecturii client-server sunt multiple, dintre acestea menŃionându-se: administrarea centralizată, de pe server, a bazei de date; micşorarea dimensiunilor aplicaŃiilor; reducerea traficului în reŃea; securitate sporită a bazelor de date stocate pe server; manipularea de către utilizatori, conform drepturilor de acces, a procedurilor stocate. În aplicaŃiile de baze de date pe Web se utilizează arhitectura cu trei niveluri: client, aplicaŃie şi date. Nivelul client permite unui utilizator să comunice cu baza de date prin Web, cu ajutorul unei interfeŃe specializate asigurate de către browser-ul Web la dispoziŃie. Nivelul aplicaŃie reprezintă nivelul cu aplicaŃii la îndemâna utilizatorului final, pe serverul Web care, prin intermediul protocolului HTTP, recepŃionează cererile clienŃilor, le prelucrează şi le transmite către o altă aplicaŃie sau/şi către nivelul de date. Nivelul date conŃine sistemul de gestiune a bazelor de date (SGBD), care conŃin, de regulă, date multimedia. Dintre diversele familii de servere de baze de date de firmă existente pe piaŃă (Oracle, Sybase, Informix, Microsoft ş.a.), se ia ca exemplu produsul Microsoft SQL Server. Acesta face parte din categoria serverelor de baze de date, care lucrează cu

• Stocare bază de date • Conectare şi acces la baza de date • Gestionare logică aplicaŃie • Asigurare securitate bază de date

• Gestionare cod aplicaŃie client • InterfaŃă interactivă cu utilizatorul final

Page 8: Securitatea Afacerilor Electronice

aplicaŃii de tipul client-server şi care presupune acces concurent la o anumită bază de date. Referirile se efectuează la versiunea Microsoft SQL Server2000 care a fost precedată de versiunea Microsoft SQL Server 7.0. În momentul redactării prezentei lucrări, este anunŃată versiunea Microsoft SQL Server 2005. Stocarea informaŃiilor pe serverul de baze de date Microsoft SQL Server se face în baze de date, fişiere şi grupuri de fişiere. Microsoft SQL Server dispune de un sistem de securitate propriu, pe bază de identificatori şi conturi de utilizatori ai bazelor de date.

SQL Server asigură crearea şi gestionarea rolurilor la nivel de server, la nivelul unei baze de date şi la nivel de aplicaŃie; de asemenea, asigură permisiuni care pot fi alocate utilizatorilor şi rolurilor. Rolurile SQL Server asigură gruparea numelor utilizatorilor bazelor de date (grupuri Windows, utilizatori Windows sau identificatori SQL Server). Atribuirea unui identificator pentru rol la nivel de server se efectuează cu ajutorul SQL Enterprise Manager. Rolurile la nivel de aplicaŃie asigură aplicarea permisiunilor la un nivel mai înalt decât nivelul pe care se găseşte fiecare utilizator. Atunci când o aplicaŃie activează un rol la nivel de aplicaŃie, se produce suspendarea tuturor permisiunilor utilizatorului. Activarea rolurilor necesită parole (passwords). Fiecare bază de date cuprinde roluri (există nouă roluri fixe sau predefinite şi pot exista roluri ale utilizatorului) pentru care există proceduri. Fiecare rol al unei baze de date acordă utilizatorilor un număr de permisiuni şi capabilităŃi. Numele rolului este necesar să fie unic la baza de date. ApartenenŃa la un rol fix al unei baze de date nu are legătură cu permisiunile acordate pentru o altă bază de date.

SQL Server permite realizarea salvărilor de siguranŃă (backup). InstanŃa în SQL reprezintă o copie independentă a unui server de baze de date

pe un calculator din categoria platformelor Microsoft Windows. Microsoft SQl Server permite execuŃia a cel mult 16 astfel de instanŃe. InstanŃele SQL Server pot fi prestabilite (este acceptată o singură instanŃă prestabilită pe un anumit calculator) sau pot fi denumite (acele instanŃe cărora li s-a dat un nume la instalare). Doua instanŃe denumite de pe acelaşi calculator nu sunt acceptate cu acelaşi nume. Firma Microsoft a realizat controlul fiecărui serviciu oferit prin mai multe metode realizabile prin utilitare şi instrumente asociate SQL Server (instalate într-o copie unică, indiferent de numărul de instanŃe instalate ale SQL Server). Utilitarele se găsesc în meniul Start al SQL Server. În afară de aceste utilitare de bază, au fost realizate instrumente pentru conectare, pentru diagnosticarea serverului şi pentru întreŃinere. În continuare, se explică procesul de replicare deoarece agentul economic trebuie să ştie că acest proces poate genera elemente de insecuritate. Procesul de replicare în SQL Server este un proces complex ce utilizează un scenariu de tip editor-abonat la care sunt asociate articole şi publicaŃii . AbonaŃii sunt calculatoarele utilizatorilor de date. Un sistem SQL Server poate juca în scenariul de tip editor-abonat unul, două sau trei roluri din mulŃimea de roluri {editor, abonat, distribuitor}. Rolul de distribuitor presupune recepŃionarea tuturor modificărilor efectuate de abonaŃi sau editori, memorarea acestor date şi apoi trimiterea lor la editori sau abonaŃi, la un anumit moment. Articolul reprezintă un tabel sau o mulŃime de date dintr-un tabel, obŃinută prin partiŃionare. PublicaŃia este ansamblul mai multor articole combinate. Articolele şi publicaŃiile pot fi primite de abonaŃi prin efectuarea de abonamente. Abonamentele pot fi configurate în abonamente de intrare (configurate la nivelul fiecărui abonat) şi abonamente de ieşire (configurarea abonamentului se produce simultan cu crearea publicaŃiei).

Page 9: Securitatea Afacerilor Electronice

Replicarea asigură un mediu de lucru ce facilitează duplicarea şi distribuirea mai multor copii (replici) ale aceloraşi date, în mai multe baze de date din reŃea (în mai multe locaŃii). În distribuirea datelor prin această metodă se au în vedere autonomia locaŃiei, consistenŃa tranzacŃională (care nu trebuie să afecteze consistenŃa datelor) şi latenŃa distribuirii (întârzierea).

Microsoft SQL Server permite utilizarea următoarelor metode de distribuire a datelor: • replicarea cu combinare (fiecare locaŃie îşi poate modifica copia locală a datelor replicate, astfel încât editorul combină modificările primite de la aceste locaŃii); • replicarea copiilor integrale (prin transferul unei copii de ansamblu a datelor replicate de la editor la abonaŃi); • replicarea tranzacŃională (adică tranzacŃiile sunt copiate de pe serverul editor la abonaŃi, fără existenŃa reversului de la abonaŃi la editor); • abonarea cu actualizare (la care acualizarea poate fi imediată, cu fir de aşteptate sau combinată – imediată şi cu fir de aşteptare); • replicarea copiilor integrale cu actualizare la abonaŃi (prin aceasta, abonatul nu este necesar să se afle în contact permanent cu editorul); • replicarea tranzacŃională cu actualizare la abonaŃi ; • tranzacŃiile distribuite (cu aplicarea simultană a tranzacŃiilor la toŃi abonaŃii).

Replicarea este asigurată de cinci agenŃi: agent de distribuŃie, agent de citire din jurnalele de tranzacŃii specifice tuturor bazelor de date publicate, agent de combinare, agent de copiere şi agent de citire din firul de aşteptare.

Datele pot fi publicate pe Internet prin mai multe metode. Una dintre cele mai sigure metode este tehnologia reŃelei private virtuale, VPN (Virtual Private Network). Prin VPN se pot conecta două reŃele prin utilizarea Internetului, cu protocoalele specifice, folosind servere proxy (intermediare) către serverele SQL. SQL Server foloseşte patru baze de date astfel: - master, ce conŃine configurările SQL Server-ului, precum şi date care privesc utilizatorii bazei de date; - model, ce reprezintă o bază de date model, care se duplică de fiecare dată când utilizatorul creează o bază de date nouă; - tempdb, ce este o bază de date care stochează tabele temporare şi rezultatele intermediare ale unor interogări; - msdb, ce este utilizată de SQLServerAgent pentru memorarea datelor cu privire la sarcinile periodice (salvarea bazei de date, salvarea jurnalului etc). O bază de date SQL Server este organizată pe mai multe niveluri: componente logice ce sunt transparente utilizatorilor; tabele (tables) care conŃin înregistrări ale bazei de date; vederi (views); indecşi (indexes); proceduri stocate (procedures); declanşatori (triggers). Fizic, o bază de date include cel puŃin două fişiere (fişier primar de date, primary data file, cu date şi referinŃe asupra celorlalte fişiere ale bazei de date; fişierul jurnal care înregistrează toate modificările efectuate în baza de date). În cazul bazelor de date foarte mari, pot exista şi fi şiere secundare (secondary data file). La fiecare instalare a produsului Microsoft SQL Server sunt generate mai multe baze de date: master, model, tempdb şi msdb, precum şi baze de date utilizator (pubs, Northwind).

Crearea unei noi baze de date este echivalentă cu execuŃia unei copii a bazei de date model, prin extinderea până la dimensiunea dorită, spaŃiul suplimentar fiind completat cu pagini goale. Baza de date astfel creată utilizează fişiere pentru stocarea fizică a datelor pe discul magnetic.

Page 10: Securitatea Afacerilor Electronice

Salvarea bazelor de date în SQL Server se efectuează complet, diferenŃial şi prin salvarea jurnalelor de tranzacŃii cu ajutorul SQL Server Enterprise Manager sau cu limbajul structurat de interogare Transact-SQL. Copiile de siguranŃă (backup) servesc pentru o restaurare a bazelor de date în caz de defectări ale serverului sau de atacuri informatice.

SQL Server are pus la punct un scenariu de restaurare a bazelor de date în caz de dezastre. Se poate realiza recuperare automată sau manuală. Recuperarea automată reprezintă un proces care se derulează la fiecare pornire a serviciului SQL Server. Ca urmare, atunci când serverul se decuplează din diferite motive, inclusiv la avarii, procesul de recuperare automată se porneşte la repornirea serverului. La terminarea acestui proces de recuperare automată, bazele de date rămân într-o formă consistentă din punct de vedere logic. Pentru recuperarea tuturor bazelor de date, SQL Server utilizează baza de date model, după care se creează baza de date tempdb, se restaurează baza de date msdb şi, în final, bazele de date ale utilizatorilor. Recuperarea manuală reprezintă procesul de recuperare a unei baze de date a utilizatorului, prin restaurarea unei copii complete a bazei de date (sau copie diferenŃială) sau restaurarea uneia sau mai multor copii pentru jurnalul de tranzacŃii, în ordinea în care au fost generate. În momentul restaurării baza de date nu trebuie să fie în uz (să nu fie activă comanda USE). Pentru aceasta, trebuie reperat setul corespunzător de copii de siguranŃă (cu comenzile RESTORE LABELONLY, RESTORE HEADERONLY, RESTORE FILELISTONLY). În continuare, se verifică dacă setul salvat este utilizabil (RESTORE VERIFYONLY), se restaurează complet sau diferenŃiat baza de date şi jurnalul de tranzacŃii. Scenariile de recuperare sunt construite pentru diferite situaŃii ca recuperarea datelor după defectarea unui disc, recuperarea datelor după pierderea bazei de date master, SQL Server asigură, aşa cum s-a precizat mai sus, servicii de extragere a datelor din bazele de date operaŃionale şi de construire a depozitelor de date, după care aceste date din depozite sunt supuse analizei de tip OLAP. Microsoft SQL Server prezintă următoarele avantaje: - portabilitatea, adică capacitatea de a funcŃiona pe o mare varietate de platforme hardware; - compatibilitatea modelului de programare cu modelele folosite în întreaga gamă de sisteme de operare Microsoft Windows (95, 98, 2000, XP); - optimizarea capabilităŃilor sale pentru lucrul cu baze de date mari; - execuŃia rapidă a interogărilor SQL; - posibilitatea de extragere şi analiză a datelor pentru baze de date multidimensionale; - facilitatea de integrare cu alte produse software Microsoft. Întreb ări:

1. Câte generaŃii de arhitecturi client-server sunt? 2. Care sunt avantajele arhitecturii client-server? 3. CaracterizaŃi cele trei niveluri care sunt utilizate în arhitectura client-server

pentru baze de date pe Web? 4. Ce reprezintă o instanŃă în SQL? 5. Ce se înŃelege prin procesul de replicare? 6. CaracterizaŃi nivelurile de organizare pentru o bază de date SQL Server. 7. Care sunt avantajele Microsoft SQL Server?

Studiul de caz: AnalizaŃi o platformă SQL Server.

Page 11: Securitatea Afacerilor Electronice

Bibliografie Dollinger, R. – Baze de date şi gestiunea tranzacŃiilor , Editura Albastră, Cluj-Napoca, 2001. 1. Gherasim, Z. – Programare şi baze de date, Editura FundaŃiei România de Mâine, Bucureşti, 2005. 2. Laudon, K., Laudon, J. – Essentials of Management Information Systems, Organization and Technology in the Networked Enterprise, Fourth Edition, JWS, New York, 2001. 3. Popescu, I. – Modelarea bazelor de date, Editura Tehnică, Bucureşti, 2001. 4. Velicanu, M.; Lungu, I.; Muntean, M; Ionescu, S. – Sisteme de baze de date, Teorie şi practică, Editura Petrion, Bucureşti, 2003. 5. *** - BDASEIG, Baze de date. Fundamente teoretice şi practice, Editura InfoMega, Bucureşti, 2002.

Page 12: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 3: 1.3. AmeninŃări şi vulnerabilit ăŃi ale reŃelelor de calculatoare şi de comunicaŃii. ReŃeaua de calculatoare şi de comunicaŃii, ca sistem deschis, este vulnerabilă la atacuri informatice. Ca urmare, apar mai multe riscuri asociate sistemelor informaŃionale/sistemelor informatice financiar-contabile ale agenŃilor economici: a) Riscurile de mediu - hardware şi reŃele de comunicaŃii; - sistem de operare; - softuri de aplicaŃie; - informaŃiile procesate de sistem; b) Riscuri asociate mediului: - pericole naturale si dezastre - alterarea sau furtul aplicaŃiilor, respective a datelor; - erori umane sau tehnice; - incompetenŃa managerială; - pierderi financiare previzibile; c) Riscuri asociate unui sistem informatic:

- pierderea, deturnarea şi modificarea informaŃiilor; - accesul neautorizat la informaŃii; - întreruperea procesării.

Securitatea informaŃiei pentru agenŃii economici este domeniul apărut ca urmare a creşterii volumului de informaŃii, informaŃii care sunt cele mai de preŃ bunuri. Problema de bază este că natura informaŃiei împreună cu mediul de creare, dezvoltare, stocare şi transmitere este dificil de controlat. Progresul rapid al tehnologiei în interconectivitate şi capacitate de calcul a dus la apariŃia breşelor de securitate accidentale sau intenŃionate. Astfel se poate afirma că asigurarea securităŃii 100% este practic imposibil de realizat şi rămâne ca o provocare pentru specialişti

Una dintre problemele majore ale securităŃii e-business (afacerilor electronice) este aceea că se tinde ca arhitectura să fie realizată pe componente pierzându-se astfel imaginea de ansamblu.

Modelul de bază pentru arhitectura de securitate pe trei niveluri este cel oferit de IBM şi se referă la: -securitatea la nivel de reŃea; -securitatea la nivel de sistem; -securitatea la nivel de tranzacŃii.

Se poate afirma că soluŃiile de securitate sunt implementate pentru contracararea grupurilor de ameninŃări şi vulnerabilităŃi. Astfel se poate afirma că politica de securitate constă în realizarea unui catalog de ameninŃări şi vulnerabilităŃi precum şi din achiziŃionarea tehnologiilor specifice contacarării acestora prin implementarea de soluŃii specifice pentru baze de date, servicii, componente de sistem şi sisteme de operare.

Principalele Ńinte ale atacurilor informatice din ultimii ani sunt reprezentate de agenŃii economici productivi, serviciile financiare, de sănătate şi guvernamentale. Studii de dată recentă arată că agenŃii economici sunt supuşi unei creşteri a atacurilor informatice personalizate (e-mail-uri infectate cu viruşi informatici, spyware, atacuri la securitatea sistemului cu scopuri criminale) concomitent cu scăderea ponderii atacurilor informatice mai puŃin „profitabile” (viruşi clasici, spam-uri etc.). Atacurile informatice „profitabile” urmăresc sustragerea datelor confidenŃiale din bazele de

Page 13: Securitatea Afacerilor Electronice

date ale agentului economic sau furtul de fonduri financiare electronice către conturile atacatorului.

Firma IBM a anunŃat că în semestrul I al anului 2005 criminalitatea informatică, îndreptată împotriva agenŃilor economici productiv, serviciilor financiare şi guvernamentale, a crescut cu 50%.

Barometrul la scară mondială a tendinŃelor de securitate este reprezentat de Indexul Global de Securitate a Afacerilor (Global Business Security Index, care arată că atacurile informatice personalizate pentru profit s-au îndreptat, în special, împotriva agenŃilor economici din industriile spaŃială şi a petrolului (din 217 de milioane de atacuri informatice împotriva securităŃii sistemelor informatice, în semestrul I al anului 2005, 16 de milioane de atacuri informatice au fost îndreptate împotriva agenŃilor economici din sectorul productiv)1.

Compania IBM atrage atenŃia că atacurile informatice personalizate de tipul phising ce sunt executate cu scopul spălării banilor murdari (Laundering Money) şi al furtului de identitate, devin predominante (în semestrul I al anului 2005, au existat 15 de milioane de atacuri de tip phising).

În aceeaşi ordine de idei, în anul 2005, în România a devenit de notorietate cazul ATM-ului montat de infractorii informatici în scara unor blocuri din Bucureşti prin care s-au furat identităŃi de pe cardurile bancare „citite” de la cei care au încercat să scoată bani de pe acest ATM. Cu aceste identităŃi (nume client bancar, cod pin etc), infractorii informatici au furat toate sumele existente în conturile bancare respective. Securizarea se face pe diverse componente de la desktop şi continuând cu reŃeaua locală, Internet şi chiar autentificarea cu alte servere. Se cunoaşte o multitudine de metode prin care o afacere electronică poate fi atacată de hackeri, crackeri, ameninŃări cunoscute ca: hacking, cracking, spoofing, sniffing, viruşi, viermi, cai troieni, denial of service (DoS). Privit din punct de vedere al afacerilor, atacurile de tip denial of service-DoS sunt cele mai periculoase întrucât pot împiedica accesul la resurse, fără a provoca neapărat pierderi de date, însă pagubele financiare produse prin nefurnizarea serviciilor către clienŃi pot avea consecinŃe grave. Tocmai din acest motiv o strategie corect aleasă poate înlătura aceste inconveniente. Problemele securităŃii se pot grupa în:

� Pierderea integrităŃii datelor; � Pierderea confidenŃialităŃii datelor; � Pierderea controlului; � Pierderea serviciilor.

Pentru a preântâmpina aceste pierderi, o politică de securitate ar trebui să identifice partenerii care participă la afacere, să confirme acŃiunile realizate de un anumit utilizator, să asigure accesul la informaŃii numai persoanelor autorizate, să protejeze informaŃia pe parcursul tranzitului sau la stocare, să poată genera audit pentru verificarea tranzacŃiilor. Politicile de securitate privesc agentul economic în toate domeniile activităŃii pe care acesta o desfăşoară. Se consideră ca fiind eficientă o politică de securitate pentru afaceri electronice, dacă include următoarele obiective:

� ConfidenŃialitatea care implică accesibilitatea informaŃiei doar persoanelor autorizate. Domeniile în care se Ńine cont de cofidenŃialitate în cadrul unui agent economic sunt: marketing, activitate financiar-contabilă, legislativ,

1 IBM Global Business Security Intelligence

Page 14: Securitatea Afacerilor Electronice

comunicaŃii, IT. Pentru a se menŃine confidenŃialitatea utilizatorilor, trebuie găsite mijloce secrete, pentru a o face inaccesibilă vizualizării neautorizate. Aceleaşi restricŃii se impun şi informaŃiei în tranzit. Când informaŃia circulă de la o entitate la alta, trebuie să existe o metodă care să asigure transportul acesteia către destinatar.

� Integritatea presupune acurateŃea informaŃiei, astfel încât ea să nu poată fi modificată sau accesată în mod neintenŃionat sau neautorizat. Un caz extrem de pierdere a integrităŃii este pierderea bazei de date sau înlocuirea ei cu altceva prin interceptare sau modificare în timpul tranzitului. Aceste modificări pot proveni de la hacker, administrator de reŃea sau de la diverse instituŃii care se ocupă cu colectarea informaŃiilor.

� Disponibilitatea este o cerinŃă fundamentală a securităŃi şi se referă la faptul că sistemele, datele şi alte resurse sunt utilizabile numai atunci când este necesar, fără a Ńine cont de posibile dificultăŃi cauzate de mediu. Lipsa de disponibilitate îşi are cauza în atacurile de tip denial of service (DoS). Ca părŃi componente ale disponibilităŃii sunt fiabilitatea şi senzitivitatea sistemului, în care fiabilitatea reprezintă funcŃionarea sistemului la parametrii daŃi, iar senzitivitatea se referă la cât de repede se poate restabili un serviciu după o cădere a sistemului.

� Uzul legitim are trei componente: identificarea, autentificarea şi autorizarea. Identificarea este procesul prin care un utilizator este recunoscut de serverul cu care efectuează o tranzacŃie. Ca metodă de identificare se foloseşte numele de utilizator şi parola. Autentificarea funcŃionează în dublu sens şi anume: utilizatorii autentifică serverul, iar serverul autentifică utilizatorii. Ca metodă de autentificare este cunoscut certificatul digital. Autentificarea acestor certificate este făcută de o companie numită autoritate de certificare, iar procesul se numeşte Infrastructura Cheii Publice sau PKI. După ce o entitate a fost certificată ca fiind identificată corect, pasul următor va fi cel de folosire legitmă a anumitor drepturi, care pot include accesul la fişiere, manipulare de date,etc.

� Audit; � Non-repudiere.

Se poate afirma că non-repudierea este activitatea prin care se dovedeşte că una din părŃile implicate în tranzacŃie a efectuat acŃiunea respectivă, ea oferind utilizatorului siguranŃa provenienŃei datelor şi de asemenea asigură că datele au fost primite corect de receptor. Această cerinŃă este utilă verificării pretenŃiilor ridicate de fiecare parte implicată şi pentru stabilirea responsabilităŃilor în cazul în care apar litigii. În cazul în care securitatea nu este de nivel înalt, cel care a produs mesajul nu este sigur că destinatarul a primit informaŃia corectă şi nici nu are certitudinea că destinatarul cunoaşte expediorul mesajului. O infrastructură e-business (afaceri electronice) producre informaŃii de audit în condiŃiile în care este completată de un sistem non-repudiere de urmărire a tranzacŃiilor. Sistemul non-repudiere trebuie sincronizat cu urmărirea tranzacŃiilor pentru stabilirea cât mai exactă a punctelor de responsabilitate.

Page 15: Securitatea Afacerilor Electronice

Întreb ări: 1. Care sunt riscurile asociate sistemelor infomaŃionale/sistemelor

informatice financiar-contabile ? 2. DefiniŃi nivelurile din modelul de bază pentru arhitectura de securitare. 3. CaracterizaŃi ameninŃările şi vulnerabilităŃile. 4. Care sunt problemele de securitate ? 5. Ce se înŃelege prin politică de securitate ? 6. Ce tipuri de informaŃii produce o infrastructură e-business ? Studiul de caz: StudiaŃi pe un sistem informatic existent tipurile de ameninŃări şi vulnerabilităŃi. Bibliografie 1. Cohen, F.B. – Viruşii calculatoarelor, Editura Teora, Bucureşti, 1995. 2. Munteanu, A. – BS7799-2/ISO17799 şi auditul Planului de securitate, în revista Informatică Economică (editată de Catedra de Informatică Economică din ASE Bucureşti şi AsociaŃia INFOREC), vol.VIII, Nr.4/2004, p.80-82. 3. Oprea, D. – ProtecŃia şi securitatea informaŃiilor, Editura POLIROM, Iaşi, 2003. 4. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea comerŃului electronic, Editura All, Bucureşti, 2001. 5. Dimitriu, G. – Programe antivirus, Editura Teora, Bucureşti, 1998.

Page 16: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 4: Politici de securitate

Un element cheie utilizat în controlul intern al agentului economic îl

reprezintă politica de securitate aplicată sistemelor informatice. Aceasta repezintă un cadru general din care derivă toate celelalte metode şi recomandări de securitate privind agenŃii economici.

În sprijinul acestei idei vine şi Legea pentru ratificarea ConvenŃiei Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 21 noiembrie 2001, aprobată de România în aprilie 2004, care specifică măsurile de adoptat la nivel naŃional pentru infracŃiuni împotriva confidenŃialităŃii, integrităŃii şi disponibilităŃii datelor şi sistemelor informatice.

În prevederile acestei legi se fac referiri la accesarea ilegală şi fără drept a ansamblului ori a unei părŃi a unui sistem informatic. Astfel una din părŃi poate condiŃiona comiterea încălcării prin violare a măsurilor de securitate, cu intenŃia de a obŃine date informatice ori cu altă intenŃie delictuală, sau poate eluda utilizarea autorizată a unui sistem informatic conectat la un alt sistem informatic.

Se incriminează ca infracŃiune, interceptarea intenŃionată şi fără drept, efectuată prin mijloace tehnice, a transmisiilor de date informatice care nu sunt publice, destinate, provenite sau aflate în interiorul unui sistem informatic, inclusiv a emisiilor electromagnetice provenind de la un sistem informatic care transportă astfel de date. InfracŃiune este considerată şi afectarea integrităŃii datelor care presupune distrugerea, ştergerea, deteriorarea, modificarea sau eliminarea datelor informatice.

Referiri se fac şi asupra afectării integrităŃii sistemului, prin fapta comisă intenŃionat de a distruge, şterge, altera sau suprima datele informatice, precum şi la abuzurile asupra dispozitivelor.

Legea prevede un capitol special dedicat infracŃiunii informatice, infracŃiuni cunoscute sub denumirea de falsificare informatică şi fraudă informatică.

Prin falsificare informatică se defineşte introducerea, alterarea, ştergerea sau suprimarea intenŃionată şi fără drept a datelor informatice, din care să rezulte date neautentice, cu intenŃia ca acestea să fie utilizate în scopuri legale ca şi când ar fi autentice, chiar dacă sunt sau nu în mod direct lizibile şi inteligibile.

Frauda informatică presupune aducerea unui prejudiciu prin introducere, alterare, ştergere sau suprimare de date informatice şi prin orice altă formă din care rezultă atingerea funcŃionării unui sistem informatic.

Pentru astfel de acŃiuni se prevăd o serie de măsuri legislative. Conform acestor deziderate luate în considerare de legea amintită anterior,

politica de securitate trebuie dezvoltată şi implementată pentru a preveni şi înlătura breşele existente în securitatea agenŃilor economici. Procedurile privind aplicarea politicii de securitate trebuie să fie realizate astfel încât să Ńină cont de legislaŃia în vigoare, de noile tendinŃe de dezvoltare ale activităŃii agenŃilor economici şi de tehnologia informaŃiei. Noile politici de securitate dezvoltate precum şi modificările intervenite în cadrul celor existente trebuie comunicate personalului şi în unele cazuri şi agenŃilor economici terŃi. Termenii de politici, standarde şi recomandări de securitate pentru afacerile electronice sunt adesea confundate şi pot exista neconcordanŃe în aplicarea lor. DiferenŃele existente trebuie comunicate şi înŃelese de către personal tocmai pentru asigurarea succesului în aplicare.

Page 17: Securitatea Afacerilor Electronice

SoluŃiile de securitate au ca punct de pornire politica acestora. Pentru protecŃia informaŃiilor trebuie să se cunoască în prealabil ceea ce este important de protejat precum şi ce mijloace sunt luate în calcul pentru protecŃie.

O primă metodă ar fi protecŃia pe fiecare componentă a arhitecturii. O politică de securitate eficientă trebuie să răspundă următoarelor cerinŃe:

� care sunt informaŃiile confidenŃiale care trebuie a fi protejate; � ce componente sunt vulnerabile; � care este procedura cea mai eficientă pentru asigurarea confidenŃialităŃii; � cum se criptează informaŃiile; � care este domeniul celor autorizaŃi să acceseze şi să modifice informaŃia; � care este cel mai bun sistem de autentificare care se va utilza; � care este cel mai bun mecanism ce va identifica intruziunile: � care este structura componentelor critice din infrastructura e-business (afaceri

electronice); � ce proceduri de tratare a incidentelor se vor folosi în caz de apariŃie a acestora; � care sunt planurile de asigurare a continuităŃii şi minimizării întreruperilor

serviciilor. Din politica de securitate trebuie să facă parte analiza de risc.

Analiza de risc constă din identificarea vulnerabilităŃilor, ameninŃărilor şi costurilor acestora. De remarcat este fapul că eficienŃa unei măsuri implementate este direct proporŃională cu costul acesteia.

Un alt aspect al politicii de securitate este şi implementarea celor mai performante practici în securizarea infrastructurii e-business (afaceri electronice), în care se pune cu acuitate problema vulnerabilităŃii. Strategia pusă la punct pentru vulnerabilitate presupune elemente de tehnologia semnăturii digitale, PKI, disponibilitatea şi integritatea datelor.

Din această categorie fac parte: � managementul şi securitarea reŃelei: � protecŃia fizică a calculatoarelor; � firewall; � criptarea; � PKI; � Tratarea incidentelor; � Soft antivirus; � Certificat digital; � Controlul accesului; � Securizarea comunicaŃiilor.

Politicile de securitate reprezintă un cadru de securitate de nivel înalt care precizează scopurile agenŃilor economici referitor la realizarea controlului şi a securităŃii sistemelor informatice. Politicile trebuie să precizeze responsabilităŃiile personalului implicat în exercitarea controlului şi sunt de regulă stabilite de manageri de pe diferite nivele şi aprobate de consiliul director al agenŃilor economici .

Politicile stabilesc măsurile şi regulile ce trebuie respectate pentru a preveni şi asigura securitatea la nivel fizic (al componentelor hardware) şi la nivel logic (pentru software) şi la nivelul datelor împotriva accesului neautorizat, al distrugerilor şi dezastrelor ce pot interveni. În cadrul politicilor nu se detaliază metodele de asigurare a securităŃii, cum sunt de exemplu, condiŃiile pe care trebuie să le respecte parolele sau modul de acces al utilizatorilor etc.

Modificările intervenite în cadrul politicilor trebuie discutate şi aprobate de consiliul director, comunicate şi aplicate de către personalul agentului economic.

Page 18: Securitatea Afacerilor Electronice

În cadrul politicii de securitate care priveşte un agent economic trebuie să existe căteva secŃiuni distincte care să reglementeze modul de realizare şi implementare a controlului pe diferite nivele.

Aceste secŃiuni sunt următoarele: 1. Obiectivele de securitate şi moduri de realizare 2. Dezvoltarea şi achiziŃionarea de sisteme informatice 3. Securitatea echipamentelor şi informaŃiei 4. Monitorizarea sistemelor informatice şi acordarea asistenŃei tehnice.

Obiectivele de securitate şi modurile de realizare se referă la sistemele informatice şi de telecomunicaŃii şi presupun:

� definirea şi specificarea diverselor tipuri de echipamente hard şi sisteme informatice şi de telecomunicaŃie necesare în procesarea informaŃiilor cu care operează agentul economic;

� a modului în care aceste sisteme trebuie implementate şi controlate pentru asigurarea eficienŃei şi calităŃii;

� identificarea punctelor cheie din cadrul proceselor organizaŃiei; � stabilirea personalului responsabil pentru asigurarea controlului.

Dezvoltarea şi achiziŃionarea de sisteme informatice. În această secŃiune se stabilesc necesităŃile şi cerinŃele pentru implementarea sistemelor informatice precum şi modul de realizarea a acestora.

� În cazul sistemelor dezvoltate în cadrul agenŃilor economici se stabilesc etapele de realizare şi obiectivele fiecărei faze, urmărind ciclul de viaŃă al sistemelor;

� Specificarea cerinŃelor pentru fiecare etapă şi fază a sistemului informatic;

� SoluŃii alternative care pot fi luate în calcul atunci când există mai multe posibilităŃi pentru o etapă sau fază;

� Analiza sistemului informatic; � Proiectare ; � Implementare; � Testare; � Monitorizare. � In cazul sistemelor achiziŃionate se specifică modul de achziŃionare,

implementare, testare, monitorizare şi evaluare a performanŃelor precum şi modul de licenŃiere a acestora. Verificarea acestor faze conduce la sporirea securităŃii modului de folosire cât şi a cadrului legal în care sistemele informatice respective au fost achiziŃionate.

Securitatea echipamentelor şi informa Ńiei specifică trei nivele de securitate: � Controlul şi securizarea echipamentelor hardware şi a mediului de lucru; � Securitatea informaŃiei şi a comunicaŃiei la nivel logic; � Politici de realizare a copiilor de siguranŃă şi a recuperării datelor în caz de

distrugeri. Monitorizarea sistemelor informatice şi acordarea asistenŃei tehnice presupune stabilirea departamentelor sau a personalului implicat în monitorizarea şi evaluarea performanŃelor sistemelor informatice precum şi modul de acordare a asistenŃei tehnice. Politicile de securitate a sistemelor informatice trebuie să prevadă cel puŃin

aceste puncte cheie. În funcŃie de profilul şi de activitatea companiei se pot identifica şi alte cerinŃe de securitate ce pot fi incluse în cadrul politicilor de securitate.

Page 19: Securitatea Afacerilor Electronice

Întreb ări: 1. Ce se înŃelege prin fraudă informatică şi falsificare informatică? 2. Care sunt cerinŃele unei politici de securitate eficiente? 3. Care sunt elementele definitorii ale tehnologiei semnăturii digitale? 4. CaracterizaŃi secŃiunile politicii de securitate pentru un agent economic. 5. Care sunt obiectivele de securitate şi care sunt modurile loe de rezolvare? 6. Ce se înŃelege prin monitorizarea sistemelor informatice? Studiul de caz: StabiliŃi o politică de securitate adecvată şi analizaŃi paşii pentru realizarea acesteia. Bibliografie 1. Fusaru, D. – Politici, standarde şi recomandări în auditul sistemelor electronice de afaceri, Revista de Control Economic Financiar, Tribuna Economică, nr.5, Mai 2005, p.37-41. 2. Ghilic-Micu, B.; Stoica, M. – eActivităŃile în societatea informaŃională, Editura Economică, Bucureşti, 2002. 3. Munteanu, A. – BS7799-2/ISO17799 şi auditul Planului de securitate, în revista Informatică Economică (editată de Catedra de Informatică Economică din ASE Bucureşti şi AsociaŃia INFOREC), vol.VIII, Nr.4/2004, p.80-82. 4. Oprea, D. – ProtecŃia şi securitatea informaŃiilor , Editura POLIROM, Iaşi, 2003.

Page 20: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 5: 1.4. Standarde şi recomandări de securitate a sistemelor informatice

Standardele de securitate a sistemelor informatice reprezintă cerinŃe minime, reguli şi proceduri stabilite de manageri destinate asigurării securităŃii sistemelor informatice. Acestea sunt implementate de personalul responsabil (administratorii de securitate şi utilizatori). Standardele trebuie să menŃioneze detaliat cerinŃele pentru realizarea securităŃii şi controlului, dar fără a fi dependente de anumite platforme de lucru (de exemplu, sistemul de operare sau modele utilizate) ci să aibă un caracter general astfel încât să se poată aplica pe diverse tipuri de sisteme.

În cazul în care managerii consideră că trebuie operate anumite modificări în standardele de securitate, acestea sunt făcute fără a necesita aprobarea consiliului director, acest fapt permiŃând agenŃilor economici să reacŃioneze mult mai rapid la anumite cerinŃe de securitate. În realizarea standardelor se are în vedere faptul că sistemele dezvoltate în afara agenŃilor economici, achiziŃionate de la diferiŃi furnizori trebuie să respecte cerinŃele impuse de aceste standarde şi care se vor prevede în contractele de achiziŃie. In cazul apariŃiei unor situaŃii excepŃionale, devierile de la standardardele interne trebuie aprobate şi reglemantate de managerii responsabili de securitatea sistemelor.

Se pot identifica o serie de standarde minime de securitate pentru afacerile electronice ale agenŃilor economici aplicabile în orice organizaŃie: 1. Securitatea parolelor: acestea trebuie schimbate după instalarea şi configurarea sistemelor, trebuie să aibă minim 8 caractere, să fie CASE-SENSITIVE, să fie mascate în momentul introducerii, să expire după o perioadă limitată (de exemplu 60 de zile), iar fişierele de parole să fie criptate. 2. Modul de acces al utilizatorilor: în cazul existenŃei unor încercări repetate de conectări eşuate, se suspendă contul utilizatorului respectiv, iar sesiunile de conectare au timp limitat. Nu se permite accesul concurent al aceluiaşi utilizator, sesiunile de conectare trebuie păstrate în fişiere speciale (fişiere de log-on), iar în cazul în care utilizatorul nu mai este angajatul agentului economic se suspendă imediat contul acestuia. O altă cerinŃă este aceea că utilizatorii trebuie instruiŃi să nu divulge conturile altor persoane. 3. Procedurile de salvare şi restaurare a datelor: trebuie să se deruleze periodic, la intervale stabilite de managerii responsabili, pe diferite medii de stocare, trebuie să fie testate şi documentate şi pentru fiecare caz în parte trebuie întocmit un plan de urgenŃă; 4. Pentru echipamentele hardware trebuie încheiate poliŃe de asigurare în cazul diferitelor tipuri de accidente; 5. Sistemele dezvoltate în afara agenŃilor economici vor respecta aceleaşi standarde cu cele interne, iar cerinŃele vor fi menŃionate în contractele cu furnizorii respectivi. De asemenea se precizează condiŃiile de licenŃiere, de acordare a asistenŃei şi clauze pentru securizarea codului sursă şi păstrarea acestuia la o companie terŃă în cazul dispariŃiei furnizorului de pe piaŃă; 6. O altă cerinŃă este dată de modul de instalare şi configurare a aplicaŃiilor de protecŃie a sistemelor informatice: antiviruşi, programe de tipul firewall, de monitorizare a accesului utilizatorilor.

La aceste standarde minime se vor adăuga şi cele impuse de activitatea şi profilul agenŃilor economici respectivi.

Page 21: Securitatea Afacerilor Electronice

Recomandările privind securitatea sunt stabilite de managerii de pe nivelele superioare ale agentului economic şi sunt realizate pentru a asigura succesul politicilor de securitate. Sunt asemănătoare în format cu standardele de securitate în sensul că specifică detaliat anumite cerinŃe, însă spre deosebire de acestea, recomandările nu au caracter obligatoriu şi se implementează doar în anumite cazuri sau de către departamentele în care standardele de securitate sunt insuficiente.

În unele situaŃii în care standardele sunt definite minimal sau chiar lipsesc, se aplică recomandările de securitate în funcŃie de cerinŃele fiecărui departament sau activitate. In acest caz. recomandările au caracter obligatoriu şi se aplică de către personalul responsabil cu securitatea.

Politicile, standardele şi recomandările privind securitatea nu ar trebui să fie doar o enumerare de reguli şi proceduri, ci ar trebui să Ńină cont de profilul activităŃii agentului economic şi să fie realizate şi implementate astfel încât să poată susŃine şi eficientiza activitatea şi succesul agentului economic respectiv.

1.5. Securitatea conectării la Internet – criptografie şi securitatea reŃelelor 1.5.1. Atacuri asupra reŃelelor. Atacuri pasive, atacuri active, programe distructive Atacurile informatice asupra reŃelelor de calculatoare şi de comunicaŃii pot avea ca origini: dezastre sau calamităŃi naturale, defectări ale echipamentelor, erori umane de operare sau manipulare, fraude. În funcŃie de tipurile de atacuri informatice, sunt definite şase niveluri de vulnerabilitate a sistemelor informatice bazate pe reŃele de calculatoare şi de comunicaŃii (Indexul Sams)*: - nivelul 1 semnifică atacurile de refuz al servicului, DoS (Denial-of-Service) în cadrul reŃelei; - nivelurile 2 şi 1 înseamnă atacuri iniŃiate de utilizatori locali ce posedă parolă de acces în reŃea, urmărind obŃinerea accesului neautorizat la citire sau scriere în fişiere; - nivelul 4 are semnificaŃia de atac informatic cu acces neautorizat la citire şi scriere în fişiere, precum şi de execuŃie pe servere a unor comenzi; - nivelurile 5 şi 6 semnifică atacuri de la distanŃă ale utilizatorilor neautorizaŃi, cu citire şi scriere în fişierele din reŃeaua locală.

Studii de securitate au demonstrat că jumătate din costurile determinate de incidente se datorează acŃiunilor voit distructive, un sfert dezastrelor accidentale şi un sfert greşelilor umane. Ultimele pot fi reperate printr-o mai atentă aplicare a regulilor de securitate ca: salvări regulate de date, limitarea drepturilor de acces. În atacurile voit distructive distingem două categorii: 1. Atacuri pasive – sunt acelea în care cel intrus observă informaŃia care trece pe canal fără să interfazeze cu fluxul sau conŃinutul mesajelor. Ca atare el nu face decât o analiză a traficului. Din acest motiv aceste atacuri nu cauzează pagube, nu încalcă regulile de confidenŃialitate. 2. Atacuri active – sunt acele atacuri în care cel intrus în reŃea sustrage mesajele fie pentru a le modifica sau pentru a insera altele false. Acestea sunt atacuri

* Ali Eden, Victoria Stanciu, Auditul sistemelor informatice, Dual Tech 2004,p.121-126.

Page 22: Securitatea Afacerilor Electronice

grave întrucât ele pot modifica starea sistemelor de calcul, starea datelor sau a sistemelor de comunicaŃie. Tipuri de atacturi active sunt: - mascarada, adică o entitate se substituie altora; - reluarea se produce atunci când un mesaj sau o parte a acestuia se repetă cu intenŃia de a produce un efect neautorizat. De exemplu în domeniul bancar o reluare poate crea modificări nereale ale valorilor conturilor; - modificarea mesajelor presupune că datele acestora sunt alterate prin modificare, inserare sau ştergere. Acest tip de atac poate fi folosit pentru schimbarea beneficiarului unui credit în transferul electronic de fonduri sau pentru modificarea valorii creditului. Se mai poate întâlni şi la modificarea câmpului destinatar/expeditor în poşta electronică; - repudierea serviciului se produce atunci când o entitate refuză recunoaşterea unui serviciu efectuat şi este adesea întâlnit în aplicaŃiile de transfer electronic de fonduri. Tot în cadrul atacurilor active se includ şi unele programe distructive care uneori pot afecta în mod esenŃial securitatea calculatoarelor. - refuzul serviciului se produce atunci când o entitate nu este capabilă să-şi îndeplinească propria funcŃie sau când împiedică o altă entitate să-şi îndeplinească atribuŃiile. De obicei cei care sunt implicaŃi în astfel de atacuri se numesc ,,hackeri”, iar atacurile pe care le comit se referă fie la citirea neautorizată a informaŃiilor, fie în distrugerea parŃială sau totală a datelor sau chiar a calculatoarelor. Cea mai gravă problemă este infestarea potenŃială a unui număr mare de calculatoare. Programele distructive utilizate de hackeri se pot încadra în următoarele categorii: - Viruşii sunt programe care se inserează în aplicaŃii şi care au posibilitatea de a se multiplica singure în alte programe rezidente în memorie sau discuri şi apoi ori saturează complet spaŃiul memorie/disc şi blochează sistemul, ori după un număr finit (de obicei fixat) de multiplicări devin activi şi intră în faza distructivă; - Bomba software – este o procedură de obicei introdusă într-un program obŃinut şi care se activează în condiŃiile producerii unui eveniment predefinit; - Viermii au efecte similare cu cele două categorii tratate anterior dar principala diferenŃă este aceea că nu rezidă la o locaŃie fixă sau nu se duplică singuri, mutându-se permanent, ceea ce îi face greu de depistat; - Trapele sunt accese speciale la sistem, care sunt destinate pentru proceduri de încărcare la distanŃă, întreŃinere sau dezvoltare de aplicaŃii. Ele fac facilă permisiunea în sistem fără a mai fi consultate procedurile de identificare uzuale; Calul Troian – este de fapt o aplicaŃie cu o utilizare cunoscută, care îndeplineşte ascuns şi o altă funcŃie, dar nu crează copii. Un exemplu poate fi un program de ,,login”, care este înlocuit de hacker cu un altul asemănător care pe lângă funcŃia de bază, copiază într-un fişier numele şi parola pe care utilizatorul le tastează în procesul de autentificare. Utilizând acest fişier hacker-ul va pătrunde relativ facil în sistem. Întreb ări:

1. CaracterizaŃi standardele şi recomandările de securitate ale sistemelor informatice.

2. Care sunt nivelurile de vulnerabiltate definite în funcŃie de tipurile de atacurile informatice?

3. De câte tipuri sunt atacurile voit distructive? 4. Care sunt tipurile de atacuri active? 5. Prin ce se caracterizează viruşii?

Page 23: Securitatea Afacerilor Electronice

6. Prin ce se caracterizează bomba software? 7. Prin ce se caracterizează viermii? 8. Prin ce se caracterizează trapele?

Studiul de caz: StabiliŃi ce tipuri de atacuri active pot avea loc în reŃeaua de calculatoare pe care o studiaŃi ca exemplu practic. Bibliografie 1. Oprea, D. – ProtecŃia şi securitatea informaŃiilor , Editura POLIROM, Iaşi, 2003. 2. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi Pascal, Editura Tehnică, Bucureşti, 1994. 3. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea comerŃului electronic, Editura All, Bucureşti, 2001. 4. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura Printech, Bucureşti, 1998.

Page 24: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 6: 1.5.2. Securitatea în reŃele

Pentru evitarea atacurilor nedorite asupra sistemului de calcul s-au dezvoltat o serie de modele de securitate în reŃea care se stabilesc pe niveluri din ce în ce mai profunde. Fiecare nivel al modelului învăluie obiectul protejat în aşa fel încât el să fie mei greu de accesat. Securitatea poate fi fizică şi logică. • Securitatea fizică se referă la protecŃia fizică a echipamentelor informatice (de ex. înlocuierea lor într-un birou) precum şi la salvările pentru copiile de rezervă ale datelor şi programelor care trebuie de asemenea păstrate în siguranŃă. • Securitatea logică se referă la metodele folosite care asigură controlul accesului la resursele şi serviciile sistemului. Are ca niveluri bine definite : niveluri de securitate a accesului (SA) şi niveluri de securitate a serviciilor (SS). În cadrul securităŃii accesului (SA) distingem : - accesul la sistem (SA) care determină intervalele când reŃeaua este disponibilă şi accesibilă pentru utilizatori ; - accesul la cont (AC) verifică autenticitatea utilizatorului prin nume şi parolă ; - drepturile de acces (DA) stabilesc drepturile de conector sau care sunt privilegiile avute de utilizator. Securitatea serviciilor (SS) se află cu un nivel sub SA, controlează accesul la serviciile sistemului ca de exemplu : fire de aşteptare, I/O la disc şi gestiunea server-ului. Din acest nivel fac parte : - Controlul serviciilor (CS) care se referă la funcŃia de avertizare şi de raportare a stării serviciilor, el putând activa şi dezactiva diferite servicii ; - drepturile de servicii (DS) determină cu precizie cum este folosit un serviciu de către un cont. De remarcat este faptul că accesul într-un sistem de securitate trebuie să se facă prin aceste niveluri de securitate parcurse de sus în jos. O reŃea de calculatoare este considerată sigură dacă toate operaŃiile sale sunt executate permanent conform unor reguli definite strict. Pentru o reŃea, ameninŃările constituie baza cerinŃelor de securitate. Pe baza acestora se vor elabora reguli conform cărora se controlează operaŃiile reŃelei. Astfel de reguli operaŃionale poartă numele de servicii de securitate, iar implementarea acestora se face prin protocoale de securitate. Implementarea serviciilor se face prin protocoale de securitate, utilizând o multitudine de mecanisme de securitate proiectate în conformitate cu setul de reguli definite. O astfel de reŃea va deveni sigură numai dacă se vor elabora : - lista cerinŃelor de securitate ; - reguli de protecŃie şi securitate ; - mecanisme de securitate. 1.5.2.1. Standarde în securitatea informatică Standardizarea în securitatea informatică este realizată de: - NCSC (National Computer Security Center) – lucrează pentru Departamentul Apărării S.U.A.- DoD (Department of Defense) şi a definit o serie de

Page 25: Securitatea Afacerilor Electronice

creşteri pentru evaluarea nivelului de încredere pentru calculatoare. Este o concepŃie diferită de cea ISO, dar complementară ; - ISO (International Standardisation Organisation) – defineşte o serie de servicii de securitate bazate pe un set de mecanisme care se pot implementa în toate protocoalele existente ale Modelului OSI ; - ANSI (American National Standard Interchange) – a definit serii de protocoale de criptare a datelor pe legături de comunicaŃii ; - NIST (NBS) – a standardizat algoritmul de criptare DES şi standardul de semnătură digitală DSA ; - ECMA – a dezvoltat proiectele SESAME şi SAMSON. Şi Comisia Europeană (EC) a lansat câteva proiecte de securitate a calculatoarelor cum este cel realizat de Cooper & Lybrand denumit ,,Studiul SecurităŃii Europene”. Datorită acestui fapt firma aceasta a fost inclusă în ,,European Security Forum”, organism care are aproximativ 40 de membri. Obiectivele acestui forum sunt de identificare şi abordare a problemelor de securitate IT exprimate de Comunitatea de Afaceri Europeană (European Business Community), reunind conducerile firmelor. Grupurile de lucru ISO se ocupă de securitatea informatică. Principale grupuri ISO sunt : - WG1 (OSI Architecture) al subcomitetului JTC1/SC21 (Retrival, Transfer & Management) care a realizat o extensie la modelul de referinŃă OSI prin includerea în el a serviciilor de securitate ; - WG4 (OSI Management) al SC21 – a realizat o extensie la standardul OSI prin includerea serviciilor de management ; - Grupul de lucru SC6 (OSI Layers) al JTC1 – a analizat modul de utilizare a mecanismelor de securitate pe diferitele niveluri ale modelului OSI, publicând extensii la câteva protocoale pentru modele de transport, prezentare şi aplicaŃii ; - Grupul de lucru SC20 (Data Encryption) – a încercat standardizarea în domeniul algoritmilor de criptare cu chei publice şi secrete. Acest grup continuă să lucreze pentru următoarele probleme :

- înregistrarea algoritmului de criptare ; - definirea unor mecanisme de autentificare cu algoritmi cu chei publice

sau secrete ; - definirea mecanismelor de semnătură digitală ; - managementul cheilor (publice sau secrete) ; - utilizarea tehnicilor criptografice în nivelele OSI.

2. Grupul de lucru SC27 – creat pentru elaborarea procedurilor şi tehnicilor comune pentru securitate ; - Comitetul tehnic TC68 (Banking) – creat pentru a defini standarde pentru

bănci şi servicii financiare. În acest domeniu lucrează două subcomitete : - SC2 (Electronic Funds Transfer) – �edicate operaŃiunilor electronice bancare între instituŃii financiare; - SC6 (Financial transaction cards, related media and operations) – creat pentru a acoperi serviciile băncilor către utilizatori şi pentru standardizarea cartelelor inteligente (smart-cards). Există o serie de prefixe ale documentelor ISO care arată starea lor: - WD – Working Draft – soluŃii de lucru - DP – Draft Proposal – propunere de soluŃii - DIS – Draft InternaŃional Standard – prestandard - IS – InstituŃional Standard – pas final.

Page 26: Securitatea Afacerilor Electronice

ISO poate oferi cinci servicii principale de securitate şi ,,auditing” – înregistrarea elementelor de securitate relevante. Pentru asigurarea securităŃii unui nivel OSI se pot combina mai multe servicii care pot fi compuse la rândul lor din subservicii şi mecanisme. De menŃionat este faptul că ANSI a produs două serii de standarde care acoperă domeniul securităŃii. • Seria X1 se ocupă cu schimbul de date : - X1 · 92 – algoritm de criptare date ; - X1 ·105 – criptarea legăturii de date ; - X1 ·106 – modele de operare pentru DEA (Data Encryption Algorithm). • Seria X9 care este destinată serviciilor de securitate informatică în domeniul financiar : - X9 · 8 – gestiunea şi securitatea PIN (Personal Identification Number) ; - X9 · 9 – autentificarea mesajelor în instituŃiile financiare ; - X9 ·14 – schimbul de formulare în instituŃiile financiare ; - X9 ·17 – gestiunea cheilor în instituŃiile financiare. De remarcat este faptul că există şi comitete pentru standardizarea sistemelor de operare cum sunt X/OPEN, Insr / group şi POSIX care lucrează la standardizarea UNIX. NSCS (National Computer Security Center) a elaborat pentru Departamentul Apărării din SUA-DoD două documente pentru evaluarea securităŃii calculatoarelor şi reŃelelor : 1. – ORANGE BOOK (Cartea portocalie) destinată cu preponderenŃă domeniului militar care asigură privilegii de confidenŃialitate. 2. – RED BOOK (Cartea roşie) ca extensie a cărŃii portocalii. Aceasta presupune că se reia textul iniŃial şi se inserează pentru fiecare paragraf secŃiunea de interpretation şi Rationale. Prima arată modul de aplicare a regulilor stabilite pentru sistemele de operare la reŃele, iar ceea de a doua explică de ce interpretarea a fost făcută în acel mod. Întreb ări:

1. De câte feluri este securitatea în reŃele ? 2. Ce se înŃelege prin securitate logică ? 3. Ce semnifică controlul serviciilor ? 4. Ce reprezintă serviciile de securitate ? 5. EnumeraŃi standardele utilizate în securitatea informatică.

Studiul de caz: DeterminaŃi paşii pe care ztrebuie să-i urmaŃi în securitatea logică pentru evitarea atacurilor nedorite asupra sistemului de calcul. Bibliografie 1. Roşca, I.Gh.; Bucur, C.M.; Timofte-Stanciu, C.; Paiu, O.; Vişean, M. – ComerŃul electronic. Concepte, tehnologii şi aplicaŃii , Editura Economică, Bucureşti, 2004. 2. Saporta, G.; Ştefănescu, V. – Analiza datelor şi informatică – cu aplicaŃii la studii de piaŃă şi sondaje de opinie, Editura Economică, Bucureşti, 1996. 3. Sădeanu, M. – IT&C, Managementul strategic al tehnologiei informaŃiei şi comunicaŃiilor, vol.1. OrganizaŃia şi Infrastructura IT&C Centrate-Web, vol.2. Microeconomia IR&C, Managementul proiectelor IT&C şi Managementul total al calităŃii , Editura România Liberă, Bucureşti, 2003. 4. Somnea, D.; Calciu, M. – Ghidul managerului pentru noile tehnologii informatice şi de comunicaŃie, Editura LUCMAN, Bucureşti, 2002.

Page 27: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 7: 1.5.2.2. Documente pentru evaluarea securităŃii calculatoarelor şi reŃelelor

Cartea portocalie

Cartea portocalie (ORANGE BOOK) sau TCSEC îşi are aplicabilitate cu preponderenŃă în domeniul militar şi asigură puternice privilegii pentru confidenŃialitate. TCSEC şi TNI pun accent pe criterii de funcŃionalitate şi mai puŃin pe cele de calitate. Un exemplu în acest sens este tratarea în mod similar a cartelelor inteligente cu parolele pentru aspectele de autentificare. Documentele DoD utilizează noŃiunea TCB (Trusted Computing Base) care referă de fapt porŃiunile relevante de secvenŃele ale unui sistem. CerinŃele sintetice de securitate pe diverse nivele formează anumite clase, care vor fi detaliate în continuare : - Clasa ,,D” – denumită ProtecŃie Minimă (Minimal Protection) cuprinde sistemele evoluate care nu au îndeplinit cerinŃele de securitate pentru a ajunge la un nivel înalt ; - Clasa ,,C” – ProtecŃie direcŃională (Directionary Protection) este aceea care include capacităŃile de monitorizare a evenimentelor relevante, adică auditul, prin contabilizarea subiecŃilor şi a activităŃii ini Ńiale a acestora. Acest tip de protecŃie stabileşte că utilizatorul poate decide asupra resursei care va fi protejată. Controlul direcŃionar al accesului (Directionary Access Control) se asigură prin ACL (Access Control List) pentru clasa C2. ACL se prezintă ca o matrice în care se înscrie pentru accesarea fiecărui obiect protejat o listă a utilizatorilor autorizaŃi pentru accesarea lui. Clasele C1 şi C2 au următoarele proprietăŃi : a) Clasa ,,C1” – Directionary Security Protection este destinată utilizatorului care procesează date la acelaşi nivel de securitate. Clasa are posibilitatea de a separa sau departaja utilizatorii de date. b) Clasa ,,C2” – Controlled Access Protection este clasa care asigură o monitorizare de tip individual atât a utilizatorilor cât şi a acŃiunilor întreprinse de aceştia în timpul procedurilor de login. De asemenea se face înregistrarea evenimentelor şi izolarea resurselor. De remarcat este faptul că se face un control mai fin al accesului decât în clasa C1. c) Clasa ,,B” – ProtecŃie mandatată (Mandatary Protection) este caracterizată de un control obligatoriu asupra accesului, aceasta însemnând că un proprietar de obiecte nu poate acorda acces oricărui subiect. Această operaŃie este controlată de administratorul de sistem şi limitată la una din regulile : - clasificare ierarhică adică : clasificat, neclasificat, secret sau top-secret ; - organizare neierarhică, orientată pe un set de limitare a accesului la informaŃii.

În cazul în care se doreşte citirea unui obiect, subiectul trebuie să dispună de o clasificare ierarhică superioară împreună cu drepturile de acces la categoria sa, iar în momentul în care îl scrie trebuie să dispună de o clasificare ierarhică mai joasă pentru a nu se reduce clasificarea informaŃiei. Aceste permisiuni sunt asigurate de MAC (Mandatary Access Control) prin eticheta MAC. Astfel, orice obiect sau subiect este posesorul unei etichete MAC. Dacă un subiect accesează un obiect, permisiunea acestei operaŃii este asigurată de citirea etichetelor MAC şi compararea lor.

a) Clasa ,,B1” – Labeled Security Protection presupune următoarele cerinŃe : controlul accesului devine obligatoriu, datele sunt în totalitate etichetate, metodele pentru penetrarea sistemului vor fi corectate, există un model formal de securitate a

Page 28: Securitatea Afacerilor Electronice

zonelor TCB, datele tipărite vor avea o indicaŃie clară şi vizibil ă a nivelului lor secret, documentaŃia va trebui să indice atribuŃiile operatorului sau administratorului în ceea ce priveşte gestiunea securităŃii.

b) Clasa ,,B2” – Structured Protection are în plus faŃă de clasa B1 controale MAC şi DAC obligatoriu. MAC-ul este obligatoriu pentru absolut toate resursele accesibile direct sau indirect subiectelor externi TCB-ului. TCB-ul trebuie să fie izolat, iar interfaŃa sa să fie descrisă în DTLS (Descriptive Top Level Specification).

FuncŃiile operator şi administrator sunt separate. Operatorul exercită doar operaŃii de rutină cum ar fi: restartarea sistemului, salvări, întreŃinere dispozitive. Administratorul are ca atribuŃii stabilirea conturilor pentru utilizatori noi, controlul nivelelor de securitate. Un exemplu de astfel de sistem care este mapat pe cerinŃele clasei B2 este Multics de la Honeywell.

c) Clasa ,,B1” – Security Domains cere un efort sporit de proiectare şi documentare. Din TCB se va elimina codul neesenŃial pentru securitate. Se prevede ca listele de control ale accesului (ACL) pot conŃine nume de utilizatori şi grupuri neaturoziate care nu vor obŃine drept de acces. DocumentaŃia în cadrul acestei clase în legătură cu TCB şi proiectarea internă este mult mai aprofundată. În cadrul acestei clase, TCB va conŃine instrumente de analiză automată a evenimentelor de securitate şi de avertizare a administratorului în cazul unor atacuri iminente.

- Clasa ,,A” – ProtecŃie verificată (Verified Protection) conŃine clasa ,,A1” denumită şi Verified Design.

Această clasă dispune de următoarele caracteristici : - necesită un model formal complet şi detaliat pentru protecŃie software ; - trebuie să demonstreze matematic că modelul este suficient pentru a suporta

politica de securitate. Sistemul care este mapat cel mai bine pe clasa A1 este SCOMP al firmei Honeywell.

Cartea roşie Are drept clase : 1) Clasa ,,D” – ProtecŃie minimă care dă un nivel minim fără cerinŃe particulare. 2) Clasa ,,C” – ProtecŃie discreŃionară şi care conŃine: a) Clasa ,,C1” – Directionary Security Protection asigură separarea datelor şi a utilizatorilor. Prin acŃiuni individuale se pot introduce limitări suplimentare ale accesului. Controlul accesului direcŃional (DAC) se poate distribui peste NTCB sau se poate centraliza într-o anumită componentă a reŃelei. Autentificarea care poate fi individuală sau de grup, se poate face numai de către sistemele la care este conectat utilizatorul direct şi poate fi transmisă la alte sisteme protejate de NTCB, fără a mai fi nevoie de o reautentificare. În timpul transferului, codul şi structurile de date trebuie protejate împotriva interferenŃelor sau a falsificatorilor. Pentru acest sunt lucru sunt necesare protocoale severe. DocumentaŃia va face descrierea interfaŃei, a interacŃiunii componentelor reŃelei precum şi a sarcinilor administratorului de sistem şi reŃea. b) Clasa ,,C2” – Controlled Access Protection – admite aceleaşi reguli ca şi C1. În C2 sunt monitorizate ca evenimente din reŃea următoarele : - evenimente de acces cu identificarea host-urilor ; - timpul de început şi cel de sfârşit al evenimentelor de acces ; - excepŃii relevante de securitate ;

Page 29: Securitatea Afacerilor Electronice

- utilizarea variantelor criptografice; - schimbarea configuraŃiei reŃelei. 1) Clasa ,,B” – ProtecŃie mandatată în care politica de securitate poate fi discreŃionară sau mandatată. a) Clasa ,,B1” – Labelled Security Protection – pretinde o verificare a integrităŃii datelor în timpul transmisiei, etichetarea tuturor datelor neetichetate până în acel moment (importate sub control NTCB), fiecare partiŃii a NTCB-ului va face un control al accesului mandatat asupra tuturor subiecŃilor şi a obiectelor din componentele aflate sub controlul său. b) Clasa ,,B2” – Structured Protection, reia cerinŃele clasei detectate şi raportate. De asemenea sunt evidenŃiate obiectele care memorează informaŃii de control ale reŃelei care trebuie etichetate în vederea prevenirii accesului neautorizat sau a modificărilor. Astfel NTCB va fi structurat astfel încât să fie aplicat privilegiul minim în componentele sale cât şi în întregul sistem. c) Clasa ,,B1” – Security Domains – faŃă de clasele anterioare presupune că evenimentele ce indică violări iminente ale politicii de securitate să fie contabilizate şi analizate prin audit. Modulele care nu sunt neapărat critice pentru protecŃie vor fi excluse din NTCB. Pentru fiecare partiŃie a NTCB se specifică politicile pentru start şi politicile după o cădere de sistem. d) Clasa ,,A” – ProtecŃie Verificată – este asemănătoare clasei ,,A” specificată pentru ORANGE BOOK. DocumentaŃia acestei clase va descrie modelul formal de securitate al tuturor componentelor NTCB. Întreb ări:

1. Care sunt clasele de securitate utilizate în cartea portocalie ? 2. Care sunt funcŃiile specifice pentru operator şi pentru adminisrator ? 3. EnumeraŃi clasele de securitate utilizate în cartea roşie. 4. Cum este structurată autentificarea ?

Bibliografie 1. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura Printech, Bucureşti, 1998.

Page 30: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 8: 1.5.1. Criptografia (mesajul cifrat) 1.5.1.1. Sisteme criptografice

Simplist, criptografia poate fi definită ca ştiinŃa scrierii secrete şi foloseşte metode matematice pentru transformarea datelor în scopul de a ascunde conŃinutul lor sau de a le proteja împotriva modificărilor. Criptografia are o istorie lungă şi dacă ar fi să dăm un exemplu ne-am referi la ,,cifrul lui Cezar” întrucât principiul substituŃiei utilizate de el s-a menŃinut aproape două milenii. Preocuparea criptografelor a fost dedicată întăririi cifrurilor prin complicarea algoritmilor prin combinarea de substituŃii şi transpoziŃii asupra unor simboluri sau blocuri. Istoria modernă a criptografiei este marcată de apariŃia şi dezvoltarea reŃelelor de calculatoare şi de adoptarea unui principiu definit de acela al cifrării simetrice. Astfel în 1976 W. Diffe şi M. Hallman (cercetători la Universitatea Stanford din California) prun bazele criptografiei asimetrice cu chei publice. Această metodă înlocuieşte cheia secretă cu două chei diferite, una pentru cifrare, alta pentru descifrare. Pentru că este imposibilă deducerea unei chei din alta, una din chei este făcută publică şi pusă la dispoziŃia oricui doreşte să transmită un mesaj cifrat. Mesajul este descifrat doar cu cea de a doua cheie. De remarcat este faptul că această ştiinŃă serveşte două lumi cu interese diferite, prima este lumea comunicaŃiilor autorizate, cum sunt cele dintre utilizatori de drept ai aceleiaşi baze de date (şi sunt operaŃii legale) şi a doua este lumea operaŃiilor ilegale în care persoana neautorizată încearcă să intercepteze mesaje sau să le altereze (uneori să le distrugă). Din acest unghi criptografia apare ca o luptă continuă între cele două părŃi. Un succes al celui ce intră neautorizat va conduce iminent la întărirea măsurilor de siguranŃă întreprinse de utilizatorii autorizaŃi. Iată cum au apărut diverşi algoritmi criptografici. NoŃiunea de bază în criptografie este cifrul care se defineşte ca transformarea unui mesaj clar sau text în mesaj cifrat denumit şi criptogramă. Acest proces de transformare din text clar în text cifrat se numeşte cifrare sau criptare, iar procesul invers se numeşte descifrare sau decriptare. OperaŃia de criptare cât şi cea de decriptare sunt controlate de una sau mai multe chei criptografice. Criptanaliza studiază metodele de spargere a cifrurilor care înseamnă determinarea textului clar sau a cheii de criptare din criptogramă. ComponenŃa unui sistem criptografic este (fig.1.2) : - M – text clar;

- C – text cifrat ; - 2 funcŃii inverse E ( ) şi D ( ) ; - un algoritm care produce cheile Ke şi Kd astfel încât : C = EKe (M)

şi M = DKd ©

Sistemele criptografice se clasifică în : - Sisteme simetrice sau cu cheie secretă care utilizează o aceeiaşi cheie atât pentru cifrarea cât şi pentru descifrarea mesajelor ; - Sisteme asimetrice sau cu chei publice care folosesc chei distincte pentru cifrare şi descifrare, dar legate între ele. ∗

∗ Patriciu V. şi colaboratori – Securitatea informaŃiei în UNIX şi INTERNET

Page 31: Securitatea Afacerilor Electronice

Vom evidenŃia câŃiva algoritmi criptografici cu cheie simetrică sau secretă. Caracteristica acestor algoritmi este că se Ńine secretă cheia şi este utilizată în comun de către emiŃător şi receptor. DefiniŃie – un algoritm cu cheie secretă este compus din două funcŃii E ( ) şi D ( ) care utilizează chei cu următoarele proprietăŃi : - Kc = Kd = K - Ke şi Kd sunt secrete Exemple de astfel de criptosisteme simetrice sunt DES (Data Encryption Standard) sau IDEA (International Data Encryption Algorithm). Criptarea simetrică oferă protecŃia cheii prin asigurarea securităŃii care cuprinde ca aspecte generarea şi distribuŃia cheilor precum şi memorarea acestora. Pentru generarea cheilor se poate �tilize o tabelă de conversie sau proceduri manuale (ca de exemplu datul cu banul sau aruncarea zarurilor) numai pentru generarea cheilor master. Însă pentru cheile de sesiune sau de terminal nu se pot utiliza aceste proceduri manuale ci numai automate, cum sunt cele de generare (pseudo) aleatoare bazate pe funcŃii matematice sau diferiŃi parametri. În distribuŃia cheilor sunt probleme date de transportul cheii secrete. Pentru a cripta o astfel de cheie se va folosi o altă cheie numită cheie terminal. K K M C Criptare Decriptare unde: M – mesaj, C – criptogramă, K – cheie

Fig.1.2 Schema-bloc a unui sistem criptografic Utilizarea algoritmilor simetrici pentru N entităŃi ce doresc să comunice, implică N (N-1) / 2 chei de memorat, memorare care trebuie făcută într-un mod sigur. În practică însă nu toate legăturile bidirecŃionale se stabilesc în acelaşi timp şi de aceea se utilizează chei de sesiune. Cheile de terminal, care captează date foarte secrete sunt dificil de atacat. La utilizarea cheilor publice, X500 este soluŃia cea mai la îndemână pentru managementul cheilor. Cheile publice sunt păstrate în directoare X500, ca certificate semnate cu o semnătură digitală a AutorităŃii de certificare (Certificate Authority). În ceea ce urmează se vor descrie succint câteva cifruri mai des întâlnite. Cifrul DES (Data Encryption Standard) este primul standard dedicat protecŃiei criptografice a datelor prelucrate de calculator. Au fost făcute studii de firma IBM încă din 1970, iar după modificările făcute împreună cu NBS şi NSA (NaŃional Security Agency) a fost publicat ca FIPS PUB46 în 1977 şi denumit DES. Ulterior a fost adoptat de ANSI (American Standard Institute) ca standard ANSI x 1,92 şi intitulat DEA.

A B

Page 32: Securitatea Afacerilor Electronice

DES∗ este de fapt un cifru bloc cu lungime de 64 de biŃi prelucraŃi în configuraŃie cu o cheie care la rândul ei este compusă din 56 biŃi generaŃi aleator şi 8 biŃi care sunt folosiŃi în detectarea erorilor de transmisie, fiecare dintre ei reprezentând paritatea impusă a celor 8 octeŃi ai cheii. Prin această tehnică, cheia este expandată la lungimea blocului. Cheia este păstrată de toŃi membri unui grup de utilizatori care în acest mod pot cifra sau descifra datele care circulă între ei. În ansamblu algoritmul este o combinaŃie a două tehnici de cifrare numite ,,confuzie” şi ,,difuzie”. ConstrucŃia unui bloc DES este o combinaŃie unică a celor două tehnici menŃionate anterior. Ca atare o substituŃie este urmată de o permutare asupra textului, bazată pe chei. O astfel de substituŃie se numeşte rundă. DES se compune de 16 runde, ceea ce înseamnă că se aplică aceiaşi combinaŃie de tehnici asupra blocului de text clar de 16 octeŃi. Algoritmul se bazează pe un set de permutări, substituŃii şi sumă modulo 2 , aplicate iterativ pe 16 octeŃi, pe un bloc de date de 64 biŃi, prin folosirea unei chei diferite la fiecare trecere, formată din 48 de biŃi extraşi dintr-o cheie de 56. Date sunt împărŃite în blocuri de 64 de biŃi şi criptate fără a se modifica lungimea lor. Există o varietate de derivaŃii ale acestei cifări cum sunt : a) DES multiplu este DES-triplu folosit de anumite implementări ale DES-ului. În acest caz DES nu are structură de grup, iar textul cifrat rezultat este mai greu de spart întrucât sunt necesare 2112 încercări în loc de 256 ;*

b) DES cu sub-chei independente presupune utilizarea unor sub-chei diferite pentru fiecare rundă, toate fiind extrase din cheia principală şi nu derivate din aceasta ca în varianta clasică. Fiecare rundă va utiliza o sub-cheie de 41 biŃi ceea ce înseamnă că la 16 runde va avea 768 biŃi. Varianta aceasta măreşte dificultatea atacului la cheie la 2768 încercări, făcându-l în acest fel impracticabil ; c) DESX este varianta DES dezvoltată de RSA Data Security Inc. Ea utilizează o tehnică numită transparenŃă. Dacă detaliem se observă că pe lângă cheia de 56 biŃi a DES-ului, DESX mai adaugă o cheie de 64 de biŃi denumită cheie transparentă.* Cei 64 de biŃi se vor însuma module 2 cu textul clar înainte de începerea algoritmului DES. După ultima rundă a DES-ului se va face suma module 2 între rezultat şi ,,cheia transparentă”. Din acest motiv DESX este mai puternic decât DES-ul la un atac obişnuit. d) DES generalizat (GDES) a fost proiectat pentru a mări viteza de lucru a DES-ului cât şi pentru întărirea algoritmului. Dimensiunea blocului se măreşte, în timp ce numărul de calcule rămâne constant. Varianta GDES operează cu blocuri de text clar de dimensiune variabilă. Astfel blocurile de text clar se împart în q sub-blocuri de 12 de biŃi, unde q este egal cu raportul dintre dimensiunea blocului şi 12. FuncŃia f se va calcula pentru fiecare rundă asupra blocului celui mai din dreapta. Rezultatul se va însuma module 2 cu toate celelalte părŃi, care mai apoi sunt rotite la dreapta.

∗ Patriciu V. şi colectiv – Securitatea informatică în UNIX şi INTERNET

Page 33: Securitatea Afacerilor Electronice

GDES are un număr n variabil de runde. Pentru q=2 şi n=16 se obŃine DES. Avantajul GDES-ului este că este mai rapid ca DES-ul, dar oferă mai puŃină securitate decât acesta din urmă. e) DES cu cutii S alternative. În acest caz se construiesc S cutii variabile care se modifică. S. Biham şi Shamir au arătat că alegerea cutiilor S originale nu a fost arbitrară, ci ele au fost optimizate împotriva atacurilor care folosesc criptanaliza diferenŃială. f) DES cu cutii S dependente de cheie. De remarcat este faptul că criptanaliza liniară şi cea diferenŃială pot fi folosite ca atac DES numai dacă se cunoaşte componenŃa cutiilor S. Dacă cutiile S sunt dependente de cheie şi alese prin metode criptografice puternice, atunci criptarea liniară şi cea diferenŃială devin dificil de folosit. Se va analiza o metodă de utilizare a unei chei de 56 de biŃi pentru generarea de cutii S rezistente la criptanaliza liniară şi diferenŃială : - se face şi altă aranjare a cutiilor S ale DES-ului în modul următor : 2, 4, 6, 7, 1, 1, 5, 8 ; - se selectează 16 biŃi din cheie. Dacă : - primul este egal cu 1, se interschimbă primele două linii cu ultimele două linii ale cutiei S1 ; - al doilea bit este 1, se interschimbă primele 8 coloane cu următoarele 8 coloane ale cutiei S1 ; - se procedează similar în cutia S2 cu biŃii 1 şi 4. Algoritmul se continuă pentru cutiile S de la 1 la 8. - Se selectează ceilalŃi 12 biŃi din cheie, se face suma module 2 între primii 4 biŃi şi intrările corespunzătoare în cutia S1, iar procesul este repetabil pentru celelalte cutii S. Complexitatea unui atac prin cripanaliză diferenŃială este 251, iar pentru criptanaliza liniară este 251. Complexitatea unui atac prin căutări exaustive este 2102. Avantajul acestei variante constă în aceea că algoritmul poate fi implementat hardware folosind componentele deja existente. Există chip-uri care au posibilitatea de a încărca cutii S. Metoda de generare a cutiilor S se poate face în afara chip-ului, apoi cutiile S pot fi încărcate în circuit. Cifrul IDEA este un sistem criptografic des utilizat în INTERNET. IDEA (International Data Encryption Standard) a fost inventat în ElveŃia de Xuejia Lai şi James Massey în 1982 şi care mai întâi s-a numit PES (Proposed Encryption Standard). El este la ora actuală cel mai bun algoritm din punct de vedere al securităŃii. Algoritmul se bazează pe utilizarea unor operaŃii algebrice în diferite grupuri, utilizând o cheie de 128 biŃi. Cifrarea şi descifrarea se face pe blocuri de 64 biŃi şi se bazează pe operaŃii algebrice din grupuri diferite care sunt uşor de implementat hard şi soft ca : - XOR ; - adunare modulo 216 ; - produs modulo 216 + 1 (operaŃie tratată ca o cutie S1 pentru IDEA). Această operaŃie se efectuează asupra unor sub-blocuri de 16 biŃi. Cifrul FEAL . Acest algoritm a fost proiectat de Akihiro Shimizu şi Shoji Miyaguchi de la NTT Japan. Algoritmul utilizează blocuri de 64 biŃi şi o cheie tot de 64 biŃi.

Page 34: Securitatea Afacerilor Electronice

Ideea de bază a fost de a crea un algoritm similar cu DES, dar cu o funcŃie de iteraŃie mai puternică. Procesul de criptare are ca prim pas un bloc de 64 biŃi de text în clar. Se realizează XOR între blocul de date şi cei 64 biŃi ai cheii, după care blocul de date rezultat este spart în două : stânga şi dreapta. Partea stângă va ajuta la formarea unor noi părŃi drepte (prin însumare). Cele două jumătăŃi stânga şi dreapta trec prin mai multe iteraŃii. La fiecare iteraŃie partea dreaptă este combinată cu o subcheie (prin utilizarea funcŃiei f) şi se realizează funcŃia XOR cu partea stângă. Varianta originală a părŃii drepte (înainte de iteraŃie) formează prin XOR cu partea stângă, noua parte stângă. PărŃile dreapta şi stânga se vor concatena după terminarea celor n iteraŃii succesive. În acest moment algoritmul s-a sfârşit şi se obŃine rezultatul final. S-a amintit funcŃia f. Aceasta lucrează cu cei 12 biŃi de date ai părŃii stângi şi cu primii 16 biŃi ai cheii. Blocul de date este spart în părŃi de câte 8 biŃi. Se definesc funcŃiile S0 şi S1 astfel: S0(a, b) = rotaŃie-stânga-2-biŃi ((a+b) mod 256) S1(a,b) = rotaŃie-stânga-2-biŃi ((a+b+1) mod 256). Pentru criptare se foloseşte acelaşi algoritm, cu singura diferenŃă că aici cheia se utilizează în ordine inversă. Există şi versiunea FEAL-NX o modificare adusă la FEAL care operează pe blocuri de 118 biŃi. Cifrul LOKI este un algoritm prezentat în 1990 de provenienŃă australiană, ca o alternativă a DES-ului. Blocurile utilizate în acest algoritm au 64 biŃi şi o cheie cu aceiaşi lungime ca cea a blocului. Prin criptanaliză diferenŃială Biham şi Shamir au spart algoritmul în 11 iteraŃii. De aceea există o completare pe 8 biŃi care reduce complexitatea atacului prin forŃă brută cu un factor egal cu 256. Dacă LOKI se implementează cu S-box-uri alternante, cifrarea care rezultă devine vulnerabilă la criptanaliza diferenŃială. Din acest motiv, LOKI a fost modificat şi astfel a rezultat varianta LOKI-91, care devine mai rezistent la criptanaliza diferenŃială. Pentru a scoate proprietatea de complementare, în algoritmul iniŃial s-au făcut câteva modificări. 1. Schimbarea algoritmului de criptare a cheii prin evacuarea la fiecare a doua iteraŃie a jumătăŃilor. 2. La algoritmul de generare a sub-cheii s-a stabilit ca rotaŃia sub-cheii din stânga să se facă alternant cu 12 sau 11 biŃi la stânga. 1. Au fost eliminate operaŃiile XOR iniŃială şi finală între blocul dat şi cheie. 4. FuncŃia S-box a fost alterată în scopul îmbunătăŃirii rezistenŃei la cripanaliza diferenŃială şi pentru a elimina orice valoare x astfel încât f(x) = 0, unde f este o combinaŃie de E-. P-, S-box. Blocul de date este divizat în jumătatea stângă şi cea dreaptă şi intră într-un ciclu de 16 iteraŃii. La fiecare iteraŃie se realizează XOR între jumătatea stângă şi o parte a cheii după care rezultatul este dus mai departe printr-o permutare expandată. La ieşire sunt 48 biŃi care se divid în 4 blocuri, fiecare având câte 12 biŃi şi fiecare bloc este trimis printr-o substituŃie S-box. Modul de substituŃie S-box este următorul : se iau 12 biŃi la fiecare intrare din care se utilizează primii 2 biŃi din stânga şi primii 2 biŃi din dreapta pentru a forma numărul r, iar cei 8 biŃi din mijloc vor forma un număr C. Astfel, ieşirea S-box, notată cu O va fi de forma :

Page 35: Securitatea Afacerilor Electronice

O (r,c) = (C+ ((r ∗ 17) oxxf) & oxxf)11 mod Pr unde Pr este o constantă dependentă de r. Apoi cele 4 ieşiri de 8 biŃi sunt combinate în vederea formării unui bloc de 12 biŃi trimis înr-o permutare. La final se realizează XOR între jumătatea stângă şi cea dreaptă pentru obŃinerea unei noi jumătăŃi drepte, iar jumătatea originală devine noua jumătate stângă. Sub-cheile sunt generate prin împărŃirea cheii într-o jumătate stângă şi una dreaptă. Jumătatea stângă va fi rotată cu 12 sau 11 biŃi spre stânga iar apoi se va face interschimbare între jumătăŃi. Acest algoritm ca şi DES este utilizat atât pentru criptare cât şi pentru decriptare cu unele mici modificări. Cifrul RC2 este un algoritm de criptare care se bazează pe lungimea variabilă a cheii. Nu există detalii despre acest algoritm, nu a fost patentat şi este protejat doar ca un produs comercial. Se ştie doar că implementarea soft este de două ori mai rapidă decât DES şi algoritmul acceptă mărimea cheii de la 0 octeŃi până la mărimea maximă suportată de calculator. Viteza de criptare nu depinde de lungimea cheii, iar aceasta este procesată în avans pentru a obŃine o tabelă dependentă de cheie de 128 octeŃi. Astfel, se poate afirma că numărul cheilor diferite este de 21024, RC2 nu are S-box-uri, şi cele 2 operaŃii folosite sunt ,,mix” şi ,,mash”. La fiecare iteraŃie este aleasă doar o operaŃie. RC2 nu este un algoritm de cifrare iterativ. Întreb ări:

1. Cum se defineşte criptografia ? 2. Ce se înŃelege prin cripanaliză ? 3. Care este clasificarea sistemelor criptografice ? 4. CaracterizaŃi cifrul DES. 5. CaracterizaŃi cifrul IDEA, FEAL şi LOKI.

Bibliografie 1. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura Printech, Bucureşti, 1998. 2. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi Pascal, Editura Tehnică, Bucureşti, 1994. 3. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea comerŃului electronic, Editura All, Bucureşti, 2001.

Page 36: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 9: 1.5.1.2. Moduri de criptare

Algoritmi de criptare cu cheie publică În 1976 W. Diffie şi M. Hellman, cercetători la Universitatea Stanford din California pun bazele criptografiei asimetrice cu chei publice. Criptografia asimetrică foloseşte în locul unei singure chei secrete, două chei diferite, una pentru cifrare şi alta pentru descifrare. Există imposibilitatea deducerii uneia din cealaltă şi din acest motiv una din chei este făcută publică, fiind pusă la dispoziŃia oricui doreşte să transmită un mesaj cifrat. Tehnica cheilor publice poate fi folosită şi pentru autentificarea mesajelor prin semnătură digitală.

Ex.1* ConfidenŃialitate M C M Criptare Decriptare Ex.2* Semnătură digitală M C M Criptare Decriptare unde: M – mesaj C – criptare K – cheie

Fig.1.1. Tehnica cheilor publice

* Patriciu V. şi colectiv – Securitatea informatică în UNIX ŞI INTERNET

A B

Oricine poate cripta date pentru B

Numai B le poate decripta

A B

A se semnează cu cheia sa privată

B verifică cu cheia publică a lui A

K privată a lui A K publică a lui A

Page 37: Securitatea Afacerilor Electronice

În Ex.1 din fig.1.1 se arată modul în care se asigură confidenŃialitatea unui mesaj care este cifrat cu cheia publică a destinatarului (operaŃie care poate fi făcută de orice persoană care poate avea fişierul cu chei publice. Mesajul va putea fi descifrat numai de destinatar care este cel care deŃine cheia privată (secretă), pereche a celei publice. În Ex.2 din fig.1.1 se prezintă utilizarea cheilor publice pentru semnătură digitală. Semnătura digitală este un atribut al unui utilizator, şi este folosită la identificarea acestuia. Dacă B este un receptor de mesaj semnat cu A, semnătura lui A trebuie să satisfacă următoarele : - B să poată valida semnătura lui A ; - să nu se poată falsifica semnătura lui A ; - în cazul în care A nu recunoaşte semnarea unui mesaj M, trebuie să existe un al treilea care să rezolve disputa dintre A şi B. Semnătura digitală rezolvă autentificarea atât a emiŃătorului cât şi a datelor transmise. O semnătură digitală se realizează prin utilizarea unui sistem criptografic cu chei publice şi o funcŃie de dispersie (hash). FuncŃia de dispersie se utilizează în scopul calculării unei valori rezumat (digest) care depinde de toŃi biŃii mesajului care va fi semnat. Una din cele mai cunoscute funcŃii este MD5, proiectată de Rivest, şi care presupune că nu este posibilă construirea a 2 mesaje distincte cu aceiaşi valoare rezumat. Astfel putem afirma că rezultatul este ,,amprenta” mesajului. Utilizatorul emiŃător semnează mesajul prin cifrarea rezumatului cu cheia privată proprie. Utilizând un algoritm cu chei publice cunoscut, ca de exemplu RSA (Rivest – Shamir – Adelman), semnătura poate fi validată de receptor folosind doar cheia publică a emiŃătorului. În momentul recepŃiei, se calculează din nou rezumatul mesajului primit, se descifrează semnătura primului cu cheia publică a emiŃătorului şi apoi se vor compara cele două rezumate. Dacă din comparare nu rezultă diferenŃe, semnătura este validă. Se poate afirma că cifrurile cu chei publice sunt utilizate în general pentru : - cifrarea şi distribuŃia cheilor simetrice folosite în secretizarea mesajelor; - semnătura digitală asociată mesajelor. Lucrul cu chei publice este deosebit de facil în comunităŃile mari de utilizatori. Abordarea unor astfel de sisteme cu chei publice se face prin utilizarea conceptului de certificat care devine necesar pentru a autentifica cheile publice. Un certificat de cheie publică este o structură de date folosită pentru a se putea face asocierea sigură între cheia publică şi anumite atribute utilizator. Astfel de atribute pot fi de exemplu : - informaŃii de identificare (nume, adresă) - informaŃii de autorizare (dreptul de folosinŃă al unei resurse) Certificatul are rolul de a face legătura între o cheie publică şi un nume. Certificatul are structura formată din următoarele câmpuri : - Versiunea – face posibilă distincŃia între versiunile succesive ale formatelor de certificat ; - Seria – aceasta identifică în mod unic certificatul emis de aceeaşi entitate ; - Algoritmul de semnătură identifică algoritmul utilizat pentru calcularea semnăturii digitale la acel certificat ; - Emitent – conŃine numele distinct al utilităŃii care a creat certificatul şi garantează asupra legăturii corecte dintre cheia publică şi subiect. Este de fapt numele autorului certificatului ; - Subiect – conŃine numele entităŃii care este subiectul certificării şi pe de altă parte este şi posesorul cheii publice cuprinse în certificat ;

Page 38: Securitatea Afacerilor Electronice

- Valabilitatea este dată de intervalul de timp în care certificatul este valabil. Este specificată data de început şi cea de sfârşit ; - Cheia publică subiect conŃine un identificator al algoritmului utilizat precum şi parametrii ceruŃi de algoritm. El constituie cheia publică a subiectului proprietar al certificatului ; - Semnătura este de fapt semnătura digitală a certificatului şi este adăugată celorlalte câmpuri ale acestuia. Semnătura este aplicată prin folosirea cheii private şi poate fi verificată prin cheia publică a emitentului. Procesul de validare a certificatelor este recursiv şi are la bază un graf de certificare. De remarcat este faptul că în criptosistemele cu chei publice, fiecare utilizator A deŃine o transformare de cifrare publică (cheia publică) notată EA care se poate memora într-un registru (fişier) public şi o transformare de descifrare secretă (cheie secretă sau privată) care este derivată din cheia de cifrare (publică) printr-o transformare greu inversabilă (on-way). În astfel de sisteme cu chei publice, protecŃia şi autentificarea sunt realizate prin transformări distincte. Dacă un utilizator (procesul) A doreşte să emită un mesaj M unui alt utilizator B atunci, dacă A cunoaşte transformarea publică EB el poate transmite mesajul M la B sub forma C = EB(M), asigurându-se în acelaşi timp funcŃia de confidenŃialitate. La recepŃie B va descifra criptogramarea C utilizând transformarea secretă DB astfel : DB© = DB(EB(M)) = M. Deoarece oricine are acces la transformarea publică EB a lui B, i se poate transmite mesaje eronate (false) M sub forma C’ = EB(M’). De aceea pentru autentificare se aplică asupra lui M transformarea secretă DA a lui A. Dacă pentru moment se ignoră protecŃia, A va emite C = DA(M) la B, care la rândul lui la recepŃie va aplica transformarea publică, EA a lui A : EA© = EA(DA(M)) = M. Este stabilit că numai A poate aplica transformarea DA. Pentru a stabili simultan confidenŃialitatea şi autentificarea informaŃiilor, spaŃiul {M} trebuie să fie echivalent spaŃiului {C}, astfel încât orice pereche (EA, DA) să fie capabilă să opereze atât asupra textului clar, cât şi asupra textului cifrat. CondiŃia este ca EA şi DA să fie mututal inversare, adică : EA(DA(M)) = DA(EA(M)) = M. Aceasta înseamnă că emiŃătorul de mesaj A va aplica mai întâi transformarea sa secretă DA, mesajului M, după care A va cifra rezultatul folosind transformarea publică a lui B, EB şi va emite către receptor criptograma : C = EB(DA(M)). Acum, receptorul B îl va obŃine pe M aplicând propria funcŃie de descifrare DB, iar după aceea transformarea publică a lui A, EA, cea care de fapt furnizează autentificarea. Deci, se poate scrie : EA(DB©) = EA(DB(EB(DA(M)))) = EA(DA(M)) = M Algoritmii de criptare cu cheie publică prezintă o cripto-complexitate deoarece se bazează în principiu pe operaŃii cu întregi foarte mari (sute de cifre zecimale sau mii de biŃi). De aici sunt implicaŃii importante în implementarea simultană a operaŃiilor uzuale folosite : înmulŃiri, reduceri modulo, exponenŃieri, calcul de invers multiplicativ, operatori Jacobi, Legendre, teste de primaritate. Întreb ări:

1. Ce sunt algoritmii de criptare cu cheie publică ? 2. Ce se înŃelege prin certificat de cheie publică ? 3. Ce rol are certificatul de cheie publică ? 4. Care este structura unui certificat de cheie publică ?

Page 39: Securitatea Afacerilor Electronice

Bibliografie 1. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi Pascal, Editura Tehnică, Bucureşti, 1994. 2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea comerŃului electronic, Editura All, Bucureşti, 2001.

Page 40: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 10: Sisteme de cifrare exponenŃială RSA RSA este standardul ,,de forŃă” în domeniul semnăturilor digitale şi al confidenŃialităŃii cu chei publice. Este utilizat atât în mediul guvernamental cât şi în cel comercial. Este cea mai sigură metodă de cifrare şi autentificare disponibilă comercial. RSA se bazează pe cvasi-imposibilitatea actuală de a factoriza numere (întregi) mari. FuncŃiile de criptare / decriptare sunt exponenŃiale, unde exponentul este cheia şi calculele se fac cu nivelul claselor de resturi modulo n. Cifrul EL GAMAL (EG).

EL GAMAL propune o metodă de semnătură bazată pe schema de distribuŃie a cheilor a lui Diffie şi Hellman. Schema presupune că A şi B doresc stabilirea unor chei secrete KAB, cu informaŃie secretă XA pentru A şi XB pentru B. De asemenea există un întreg mare prim p şi un element a primitiv modulo p.

A o să calculeze yA = ABXa mod p şi va emite către B yA similar, B va emite la

A pe yB = ABXa mod p. Acum A şi B pot calcula cheia secretă comună. Această metodă se poate folosi şi pentru cifrarea unor mesaje, după un algoritm care utilizează aceiaşi �arametric ca şi semnătura. Standardul DSS de semnătur ă digitală este algoritmul de semnătură digitală a standardului DSS elaborat de NIST (Nationa Institue of Standards & Technology). El este destinat să înlocuiască standardul de faŃă al domeniului RSA. Foloseşte un aparat matematic derivat din metoda El Gamal şi anume calculul logaritmilor în câmp finit. Cifruri bazate pe curbe eliptice. Ideea de bază constă în folosirea grupului punctelor de pe o curbă eliptică în locul grupului ∗

pZ din celelalte sisteme

criptografice. Securitatea sistemelor bazate pe curbe eliptice a fost studiată de-a lungul timpului şi recent ele sunt folosite pentru conceperea unor algoritmi de factorizare a întregilor şi pentru demonstrarea primarităŃii. Aceste sisteme se folosesc şi în construirea criptosistemelor cu chei publice, în construirea generatoarelor de biŃi pseudoaleatoare precum şi a permutărilor neinversabile. Curbele eliptice şi-au găsit utilitatea în teoria codurilor, unde se folosesc pentru obŃinerea unor coduri corectoare de erori. Ultimele progrese înregistrate în domeniul factorizării întregilor şi în procesarea paralelă au dus la necesitatea unor chei din ce în ce mai mari pentru sistemele de criptare cu chei publice. Acest lucru face ca aceste sisteme cu chei publice să fie mai lente decât la ora actuală. Recomandările făcute de laboratoarele RSA Data Security pentru alegerea dimensiunilor cheilor de cifrare RSA sunt următoarele : - pentru securitate pe termen scurt (chei utilizate) lungime de 768 biŃi ; - pentru securitate pe termen mediu (cheile unei organizaŃii) lungime 1024 biŃi ; - pentru securitate pe termen lung (chei de administrator) lungime 2048 biŃi. Criptosistemele bazate pe tehnica curbelor eliptice pot oferi ca servicii : confidenŃialitate, autentificarea entităŃilor, integritatea datelor, ne-repudiere, schimb de chei autentificat.

Page 41: Securitatea Afacerilor Electronice

Securitatea, constă în dificultatea calculului logaritmilor în câmpuri discrete. Astfel, fiind date A, element dintr-un câmp finit şi A * este practic imposibil să se calculeze X, atunci când elementele sunt alese suficient de mari.

Curbele eliptice se folosesc cu preponderenŃă în aplicaŃii în care puterea calculului este limitată, spaŃiul pe circuitul integrat este limitat, necesitatea unei viteze mari de calcul, mesajele semnate trebuie numerotate sau transmise, lăŃimea de bandă este limitată (comunicaŃii mobile, anumite reŃele de calculatoare). Ca avantaje ale utilizării cifrurilor bazate pe curbe eliptice amintim :

- securitate crescută datorată unei tării crescute a criptografiei per bit ; - lărgimea de bandă redusă datorită semnăturilor şi a certificatelor de

dimensiune redusă ; - viteză mare de criptare şi semnare atât în implementările software cât şi în

cele hardware ; - criptarea şi semnarea se pot face în etape distincte, ceea ce duce la o

simplificare a procesului de export. AplicaŃii cum sunt cele de genul transferurilor bancare beneficiază din plin de

implementările bazate pe conceptul curbelor eliptice. De remarcat este faptul că în tehnica curbelor eliptice se folosesc construcŃii

matematice. O curbă eliptică se poate defini peste orice câmp fie el de numere reale, raŃionale sau complexe. Cele folosite în criptografie se definesc pe câmpuri finite. O curbă eliptică notată E constă din elemente (puncte) de tipul (x,y) care satisfac ecuaŃia :

y1 = x1 + ax + b mod p. în care a, b ∈ Zp sunt constante astfel încât 4 a1 + 27 b2 ≠ 0 (mod p) ; p este un număr prim, împreună cu un element singular notat 0 şi numit ,,punctul de la infinit”. Acest punct intuitiv este punctul din vârful şi de la baza oricărei linii verticale.

FuncŃii hash criptografice. Acestea sunt funcŃii de dispersie şi au un rol important în autentificarea

conŃinutului unui mesaj transmis în reŃelele de calculatoare. Ele sunt folosite nu numai pentru asigurarea secretului transmisiilor dar şi pentru a crea o valoare h = H (M) numită rezumat, folosită în semnătura digitală şi foarte greu de falsificat. Procedura de semnare presupune evidenŃa a 1 entităŃi :

- M – mesajul semnat - R = H (M) – amprenta digitală a mesajului (rezumatul calculat prin hash) - S = Signk (H (M)) – semnătura digitală Una din cerinŃele de bază pentru o astfel de funcŃii este că schimbarea

(modificarea) unui singur bit la intrare, să producă o avalanşă de modificări în biŃii de la ieşire.

Am evidenŃiat în acest capitol câteva metode de criptare, fără a avea pretenŃia de a epuiza acest subiect, prezentând în continuare cea mai folosită schemă de calcul a rezumatului unui mesaj. Aceasta este metoda MD5.

MD5. Este unul din cei mai noi algoritmi ai unei funcŃii de dispersie şi a fost

propus de Ronald Rivest. Acest algoritm primeşte la intrare un mesaj de lungime oarecare şi produce la ieşire un rezumat de 128 biŃi. Rezumatul va rezulta în urma executării următorilori paşi :

1. Mesajul M se extinde în aşa fel încât lungimea sa în biŃi să fie congruentă cu 448 mod 512, extensia făcându-se cu un singur 1 urmaŃi de mai mulŃi de 0.

Page 42: Securitatea Afacerilor Electronice

2. La rezumatul rezultat din etapa anterioară se adaugă o valoare de 64 biŃi, care reprezintă lungimea mesajului original M.

Mesajul astfel rezultat este format din N zone de 512 biŃi (16 cuvinte a câte 12 biŃi fiecare) notate cu M1, M2, …, MN.

1. În continuare se va folosi un registru MD cu lungimea de 12 biŃi (4 cuvinte a câte 12 biŃi cuvântul) pentru a se calcula rezumatul.

4. Mesajul astfel obŃinut se prelucrează în blocuri succesive de 16 cuvinte de 12 biŃi (Mj), iar prelucrarea se face în 4 runde.

5. La sfârşitul prelucrărilor MD conŃine ieşirea, adică valoarea rezumat de 128 biŃi.

SHA este un alt algoritm pentru calculul funcŃiei hash numit de fapt Secure

Hash Algorithm, standardul purtând numele SHS. El este utilizat împreună cu sistemul de semnătură DSS. Acest algoritm, SHA, produce un segment de 160 biŃi, mai mare decât cel obŃinut cu MD5.

Ca primă etapă a acestui algoritm se evidenŃiază faptul că mesajul este completat la multiplu de 512 biŃi adăugându-se ca şi la MD5 un 1 şi atâŃi de 0, până la 448 biŃi, iar ultimii 64 biŃi memorează lungimea mesajului înainte de completare. Acest rezumat MD de 160 biŃi este văzut ca 5 regiştri, A, B, C, D, E cu câte 12 biŃi fiecare care se va iniŃializa cu o constantă MD0. Ciclul principal al algoritmului constă în prelucrarea fiecărui bloc Mj de câte 512 biŃi fiecare. Orice prelucrare este făcută în 4 runde cu câte 20 de operaŃii fiecare.

Există şi funcŃii hash care utilizează cifruri simetrice, cum sunt scheme în care dimensiunea rezumatelor este egală cu cea a blocului, schema Davies-Mayer modificată de Lai şi Massay, schema Preneel – Bosslaers – Govaerts – Vandwalle.

Moduri de cifrare ∗∗∗∗. În utilizarea practică există două moduri de utilizare a algoritmilor simetrici : cifrarea bloc şi cifrarea şir de caractere sau secvenŃială. Cifrarea bloc lucrează de obicei cu blocuri de 64 de biŃi, de text clar şi cifrat, alteori blocurile pot avea o lungime mai mare. Cifrarea secvenŃială lucrează cu secvenŃe de text clar şi cifrat de un bit sau un octet, alteori şi cu cuvinte de 12 biŃi. Când se utilizează cifrarea bloc, acelaşi bloc de text clar va fi cifrat de fiecare dată în acelaşi bloc de text cifrat, folosind aceiaşi cheie. În cazul cifrării cu şiruri de caractere, secvenŃele similare de text clar vor fi cifrate diferit, în cazul în care se face o cifrare repetată. De fapt modurile de criptare sunt combinaŃii ale tipurilor amintite, unele folosind metode feed back, altele realizând simple operaŃii (se numesc aşa deoarece securitatea este atribut al cifrării şi nu al modului în care se realizează schema de cifrare). Întreb ări:

1. CaracterizaŃi cifrul EL GAMAL şi standardele DSS de semnătură digitală. 2. EnumeraŃi cele mai importante noŃiuni referitoare la cifruri bazate pe curbe

eliptice şi funcŃii hash criptografice. 3. CaracterizaŃi algoritmul MD5. 4. Prin ce se caracterizează algoritmul SHA ? 5. Care sunt modurile de cifrare ?

∗ Patriciu V. şi colectiv – Securitatea informatică în UNIX ŞI INTERNET

Page 43: Securitatea Afacerilor Electronice

Bibliografie 1. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi Pascal, Editura Tehnică, Bucureşti, 1994. 2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea comerŃului electronic, Editura All, Bucureşti, 2001.

Page 44: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 11:

Cifrare bloc.

Cifrare carte de coduri (Electronic Code book – ECB) este cea mai utilizată cale de cifrare bloc unde un bloc de text se transformă într-un bloc de text cifrat. Întrucât fiecare bloc de text este întotdeauna cifrat în acelaşi bloc de text cifrat, teoretic se consideră a fi posibilă crearea unei cărŃi de coduri în care să se poate face asocierea dintre text-clar şi text-cifrat. Pentru blocuri cu o lungime de 64 biŃi rezultă 264 intrări în cartea de coduri, ceea ce constituie o mărime ce nu permite uşor memorarea şi lucrul. De asemenea este ştiut că şi fiecare cheie necesită o carte de coduri specială.

Această metodă nu necesită ca fişierul intrat la criptare să fie cifrat liniar de la început până la sfârşit.

Criptarea se poate face luând blocuri din fişier în mod aleator. Acest mod de lucru este foarte important mai ales pentru fişierele criptate care sunt accesate aleator, precum sunt bazele de date. Dacă se criptează o bază de date cu cifrul ECB, atunci se poate adăuga orice înregistrare, se poate şterge, se poate cripta sau decripta independent de celelalte. CondiŃia este însă ca înregistrările să conŃină un număr întreg de blocuri criptate. Problema care se ridică în utilizarea ECB, este dacă un criptanalist care deŃine atât textul clar cât şi textul cifrat echivalent pentru câteva mesaje, poare realiza o carte de coduri fără a şti cheia. Unele mesaje au fragmente care tind să se repete, iar altele ca în poşta electronică au structuri regulate şi de aceea un criptanalist ar putea intercepta o serie de informaŃii. El poate ataca textul de bază, indiferent de tăria cfrului. Sunt foarte multe mesaje care se împart exact în blocuri de câte 64 biŃi şi ECB-ul nu lucrează decât cu astfel de blocuri. De aceea se recurge la operaŃia de padding (completare) a blocurilor. Ultimul bloc se va completa cu un model zero-unu, alternând cifre de 1 şi 0, în aşa fel încât blocul să fie complet.

La decriptare este nevoie de ştergerea acestor surplusuri. Pentru stergerea surplusurilor se adaugă ca ultim octet al ultimului bloc, numărul de octeŃi adăugaŃi.

2. Cifrare bloc cu înlănŃuire (Cipher Block Chaining – CBC).

Prin această metodă se adaugă mecanismului de criptare un bloc de reacŃie. Rezultatul criptării unui bloc anterior revine prin buclă şi intervine în criptarea blocului curent. Printr-un astfel de procedeu, textul cifrat nu mai depinde doar de textul clar, ci şi de modul de cifrare al blocului anterior.

În CBC, textul clar este însumat module 2 (XOR) cu blocul text cifrat anterior, înainte de a intra în blocul de criptare propriu-zis. Textul cifrat care rezultă se stochează într-un registru al buclei de reacŃie. La următorul pas, când un alt text clar va fi criptat el este făcut XOR cu blocul din registrul de reacŃie şi devine intrare pentru rutina de criptare.

După criptare, conŃinutul registrului va fi înlocuit cu blocul criptat, descifrarea blocului i depinde de toate cele i-1 blocuri anterioare. La decriptare, textul cifrat este decriptat, normal şi depozitat în registrul de reacŃie. Următorul bloc care se va decripta este făcut XOR cu conŃinutul registrului de reacŃie.

Se mai pot utiliza cifrarea bloc cu înlănŃuire, cifrarea CBC cu propagare (PCBC) sau cifrarea cu reacŃie neliniară la ieşire (OFBNLF).

Page 45: Securitatea Afacerilor Electronice

Cifruri secvenŃiale

Cifrarea secvenŃială (Stream Ciphers) constă în convertirea bit cu bit a textului clar în text cifrat. Această metodă dispune de un generator de chei, (care în funcŃie de timp) generează un şir de biŃi K1, K2, …, Ki. Cu ajutorul acestui şir de chei numit şi cheie curentă se face XOR cu şirul de biŃi ai textului clar, p1, p2, …, pi, pentru a obŃine un şir de text cifrat de forma : Ci= pi ⊕ Ki. La decriptare se obŃine rezultatul prin efectuarea unui XOR între criptogramă şi cheia curentă pi = Ci ⊕ Ki (fig.1.4). Securitatea acestui sistem depinde de generatorul de chei şi anume acesta generează şiruri-cheie aleatoare, atunci există un grad înalt de securitate. Generatorul de chei generează şiruri aleatoare (sunt şiruri deterministe) care pot fi recompuse complet în momentul efectuării operaŃiei de decriptare. Text clar Text cifrat Text clar Pi Ci Pi

Fig. 1.4. Modul secvenŃial

Generator de

chei

Generator de

chei

Criptare Decriptare

Page 46: Securitatea Afacerilor Electronice

Generatorul de şiruri-cheie se compune cum se observă în fig. 1.5.

Fig.1.5. ConŃinutul unui generator de şiruri-cheie∗

Stările interne dau de fapt starea curentă a generatorului. Cu aceiaşi cheie şi cu aceiaşi stare internă, ele vor genera acelaşi şir-cheie. FuncŃia de ieşire preia starea internă şi va genera un bit din şirul cheie. FuncŃia pentru următoarea stare preia starea internă şi duce la generarea unei noi stări interne. 2. Cifrarea secvenŃială cu auto-sincronizare, presupune că fiecare bit al şirului cheie este funcŃie de un număr fix de biŃi din textul care a fost criptat anterior. Starea internă a acestui tip de generator este funcŃie de n biŃi criptaŃi anterior. Complexitatea criptografică este generată de o funcŃie care preia starea internă şi generează următorul bit al şirului cheie. Datorită acestei proprietăŃi, generatorul şirului-cheie de la recepŃie se va sincroniza cu cel de la emisie, după ce au fost recepŃionaŃi cei n biŃi de text cifrat. Există şi cifrare secvenŃială cu auto-sincronizare care se caracterizează prin aceea că fiecare bit al şirului cheie este funcŃie de un număr fix de biŃi din textul criptat anterior. Este dotat acest sistem de criptare şi cu o funcŃie care preia starea internă şi generează următorul bit al şirului cheie. Ca atare starea internă depinde de cei n biŃi cifraŃi anterior. În acest fel generatorul şirului-cheie de la recepŃie se va sincroniza cu cel de la emisie, numai după ce s-a făcut recepŃia celor n biŃi de text cifrat. Există şi o serie de alte tipuri de cifrări cum sunt de exemplu : cifrarea cu reacŃie (Cipher FeedBack – CFB), cifrarea secvenŃială sincronă, cifrarea secvenŃială cu reacŃie la ieşire, cifrarea cu contor şi cifrare multiplă. Întreb ări:

1. Ce semnifică cifrarea carte de coduri ? 2. Cre sunt caracteristicile cifrării bloc cu înlănŃuire ?

∗ Patriciu V. şi colectiv – Securitatea informatică în UNIX ŞI INTERNET

Starea internă

FuncŃia stării următoare

FuncŃie ieşire

Cheia K

K i

Page 47: Securitatea Afacerilor Electronice

3. Ce sunt cifrurile secvenŃiale ? Bibliografie 1. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi Pascal, Editura Tehnică, Bucureşti, 1994. 2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea comerŃului electronic, Editura All, Bucureşti, 2001. 3. Popovici, M.D., Popovici, I.M., Rican, J.G. – Proiectare şi implementare software, Editura Teora, Bucureşti, 1998. 4. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura Printech, Bucureşti, 1998.

Page 48: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 12: Criptare în re Ńele Securitatea poate fi privită ca un lanŃ format din securitatea datelor, securitatea comunicaŃiilor şi în general securitatea informaŃiilor indiferent de natura lor. Securitatea sistemului este dată de o combinaŃie puternică de legături slabe. Dacă algoritmii sunt puternici, însă apar probleme la generatorul de numere aleatoare, orice criptanalist va putea ataca sistemul pe această cale. La fel sistemul poate fi atacat şi dacă nu sunt securizate locaŃiile de memorie care conŃin cheia. În timp ce proiectantul trebuie să asigure toate căile de securizare a sistemului, un criptanalist are nevoie doar de o singură breşă pentru a pătrunde în sistem. De aceea trebuie să amintim că realizarea securităŃii unui sistem nu înseamnă doar criptografie. NASA a admis că o mare parte a erorilor apărute în activităŃile sale nu provin din algoritmi sau protocoale, ci din erori de implementare. De aceea un rol important îl are alegerea algoritmului, dar şi protejarea (securizarea) acestuia. În momentul în care se alege un algoritm, există mai multe posibilităŃi: a) să se aleagă un algoritm publicat, în ideea că dacă el nu a fost încă spart, este încă bun; b) să se aleagă un produs al unui fabricant, întrucât acesta are interesul de a realiza produse performante; c) să se aleagă un algoritm propus de un specialist în domeniu; d) să se scrie un algoritm propriu. Problema care se pune este care dintre cele două tipuri de criptografii este mai bună, cea cu chei publice sau criptografia simetrică ? Needham şi Schroeder au arătat că numărul şi lungimea mesajelor sunt mult mai mari în cazul utilizării algoritmilor cu chei publice decât în cazul algoritmilor simetrici. Dar, trebuie Ńinut cont de faptul că aceşti algoritmi, fiecare în parte, rezolvă alte tipuri de probleme. De exemplu, algoritmii simetrici sunt cei mai buni în cazul criptării datelor, viteza de lucru este sporită şi nu sunt susceptibile la atacul prin text cifrat ales. În schimb, algoritmii cu chei publice sunt mai buni pentru administrarea (distribuirea) cheilor şi pentru protocoale de autentificare. Criptarea datelor memorate. În cazul datelor criptate dacă emiŃătorul A nu-şi poate decripta mesajul, el nu se poate întoarce în timp ca să-l recripteze. În acest caz mesajul este pierdut. De aceea, aplicaŃiile criptografice pentru memorarea datelor trebuie să dispună de un mecanism de prevenire a erorilor de întârziere în textul cifrat. Posibilitate ca mesajul să aibă împreună cu cheia de criptare aceiaşi valoare, se îndeplineşte numai în cazul în care mesajul este scurt. Procedurile care administrează cheile sunt construite în aşa fel încât o cheie de criptare să poată fi utilizată mereu, iar datele să poată fi memorate pe disc o perioadă mai lungă de timp înainte de a fi decriptate. Apar o serie de probleme strict legate de memorarea datelor şi dintre acestea enumerăm: a) datele pot exista în paralel şi în formă clară, pe un alt disc, pe hârtie sau pe un alt calculator, ceea ce face facilă operaŃia de atac prin text clar; b) în cazul aplicaŃiilor care folosesc baze de date, blocurile de date pot avea lungimi mai mici decât blocul utilizat în majoritatea algoritmilor, ceea ce conduce la mărimea proporŃională a textului cifrat;

Page 49: Securitatea Afacerilor Electronice

c) viteza dispozitivelor I/O implică o viteză mai mare pentru criptare şi decriptare, fiind necesară criptarea hardware; d) siguranŃa păstrării cheilor pentru o perioadă mai lungă de timp; e) administrarea cheilor devine un proces mult mai complicat. În cazul în care fişierele criptate nu sunt structurate pe înregistrări şi câmpuri, redarea nu este dificilă, întregul fişier putându-se decripta înaintea utilizării. În cazul în care se lucrează cu o bază de date ea nu se va putea decripta ca o singură înregistrare. În cazul în care înregistrările se criptează independent apar inconveniente de genul atac bloc – replay. În cazul în care se face criptarea unui disc se are în vedere că există două posibilităŃi de a efectua această operaŃie: 1. Se pot cripta date cu o singură cheie. 2. Se poate cripta fiecare fişier cu o cheie diferită; în acest fel fiecare utilizator va trebui să memoreze o cheie pentru fiecare fişier. SoluŃia cea mai eficientă este aceea de a cripta fiecare fişier cu o cheie diferită şi apoi de a cripta cheile cu o altă cheie pe care o vor cunoaşte toŃi utilizatorii. Unii utilizatori vor putea dispune de subseturi de chei de criptare a fişierelor, chei care sunt cifrate cu propria lor cheie. Deci putem concluziona că există două moduri de a cripta un disc: la nivel de fişier sau la nivel de dispozitiv. Criptarea la nivelul fişierului presupune că fiecare fişier va fi criptat separat. De aceea în momentul în care se lucrează cu un astfel de fişier, mai întâi va fi decriptat, apoi utilizat şi în cele din urmă recriptat. Criptarea la nivel de dispozitiv (drive) presupune crearea unui drive logic pe maşina utilizatorului care conŃine toate datele în manieră criptată. Această metodă este mai complicată decât cea folosită la criptarea fişierelor, întrucât ea trebuie să rezolve anumite cerinŃe cum sunt: cererile la drivere multiple instalate, alocare de sectoare noi pentru fişiere, reutilizarea sectoarelor rămase libere, accesul aleator pentru citire etc. În mod cert, discul criptat va cere înainte de start o parolă utilizator. Această parolă este necesară pentru generarea cheii principale, cheie care se va utiliza la decriptarea cheilor specifice de decriptare pentru date. Accesul aleator la un drive criptat necesită ca sistemele care se ocupă de acest proces să poată accesa discul în mod aleator. Această manieră de lucru complică utilizarea unor şiruri de caractere sau blocuri de cifrare în modul de cifrare tip înlănŃuire. Criptare hardware şi software 1. Criptarea hardware. În cele mai multe cazuri producătorii de algoritmi de criptare îşi oferă produsele sub forma unor cutii ataşabile unei linii de comunicaŃie care criptează toate datele de-a lungul liniei. Deşi câştigă teren criptarea soft, cea hard este însă cea mai cerută în domeniul militar şi comercial. Dintre avantajele acestui tip de criptare amintim: a) viteza, ceea ce este important în criptare deoarece se fac o multitudine de operaŃii complicate asupra unui şir de biŃi clar, operaŃii simulate în calculator; b) sistemul de criptare va fi rapid, dacă operaŃiile de criptare se fac cu un chip sau procesor dedicat; c) Securitatea. Un algoritm de criptare care lucrează pe un calculator obişnuit nu are protecŃie fizică. Dispozitivele de criptare hardware dacă sunt încorporate, protecŃia se va face facil. Chip-urile VLSI dedicate pot fi tratate chimic, astfel încât orice încercare de pătrundere poate distruge chip-ul. IBM a dezvoltat un sistem

Page 50: Securitatea Afacerilor Electronice

criptografic pentru criptarea datelor şi comunicaŃiilor pentru maiframe-uri, care include module inviolabile pentru păstrarea cheilor.

În concluzie, chiar dacă datele criptate vin de la un calculator, este mai uşor de instalat un dispozitiv specializat, decât să se modifice sistemul soft al calculatorului. Criptarea nu trebuie să fie vizibilă pentru utilizator, iar acest lucru se realizează prin scrierea criptării în sistemul de operare.

Sunt trei elemente de bază ale criptării hardware: a) module de cifrare care au posibilitatea de a realiza operaŃii pentru

verificarea parolei sau administrarea de chei pentru bănci; b) dispozitive de criptare dedicate pentru legături de comunicaŃii; c) plăci ataşate în calculatorul personal. 2. Criptarea software presupune că orice algoritm de criptare se poate

implementa software. Dezavantajele constau în viteză, cost, facilitate la manipulare şi modificare. Ca avantaje se pot enumera: flexibilitate şi portabilitate, uşurinŃă în folosire şi în efectuarea de upgrade-uri. Programele criptografice se pot copia relativ uşor şi se pot instala pe orice maşină. Ele se pot încorpora aplicaŃiilor complexe cum sunt comunicaŃiile şi procesoarele de texte. Acest tip de criptare este destinat pregătirii fi şierelor individuale , iar utilizatorul cifrează şi descifrează fişiere. Există un sistem de administrare al cheilor care impune ca acestea să nu se păstreze oriunde pe disc.

Compresie, codare şi criptare . De obicei un algoritm de compresie se

utilizează împreună cu unul de criptare deoarece se pot criptanaliza redundanŃele din textul clar. Prin compresie numărul acestora se reduce. Criptarea este o operaŃie care necesită timp, iar acest timp este scurtat dacă fişierul este supus compresiei înainte de criptare. Lucrul cel mai important este de a efectua compresia înainte de criptare. Întreb ări:

1. Prin ce se caracterizează criptarea în reŃele ? 2. Cum se face criptarea unui disc ? 3. Cre sunt caracteristicile criptării hard ? 4. Care sunt caracteristicile criptîrii soft ? 5. Ce semnifică compresia, codarea şi criptarea ?

Bibliografie 1. Patriciu, V.V. – Criptografia şi securitatea reŃelelor de calculatoare, cu aplicaŃii în C şi Pascal, Editura Tehnică, Bucureşti, 1994. 2. Patriciu, V.V., Ene-Pietroşanu, M., Bica, I., Văduva, C., Voicu, N. – Securitatea comerŃului electronic, Editura All, Bucureşti, 2001. 3. Popovici, M.D., Popovici, I.M., Rican, J.G. – Proiectare şi implementare software, Editura Teora, Bucureşti, 1998. 4. Rădescu, R. – Metode de codare şi protecŃie a informaŃiei în sisteme de calcul, Editura Printech, Bucureşti, 1998. 5. Manolea, B.; Georgescu, I. – Semnătura electronică – încotro?, prezentare ppt, site Web.

Page 51: Securitatea Afacerilor Electronice

Prezentarea lecŃiei / capitolul 13: 1.6. ProtecŃia şi securitatea bazelor de date distribuite ProtecŃia şi securitatea bazelor de date distribuite face parte integrantă din problematica securităŃii sistemelor informatice financiar-contabile deoarece aceste baze de date reprezintă nucleul informaŃional al sistemelor informatice care conŃin în structura lor reŃele de calculatoare şi de comunicaŃii. ProtecŃia bazelor de date distribuite reprezintă un ansamblu de măsuri umane şi facilităŃi oferite de un sistem de gestiune a bazelor de date distribuite, SGBDD (Distributed DBMS) prin care se asigură integritatea datelor (corectitudinea datelor introduse) şi securitatea datelor (accesul autorizat la date). ProtecŃia datelor se face prin salvarea lor în cazul unor defecte sau erori accidentale. Se deosebesc trei aspecte ale asigurării integrităŃii datelor. a) asigurarea integrităŃii semantice a datelor (prevenirea introducerii unor date incorecte şi a efectuării unor prelucrări greşite); b) controlul accesului �ealize�ve la date (prevenirea apariŃiei unor rezultate incorecte din execuŃia concurentă a unor prelucrări în regim multiutilizator); c) salvarea şi restaurarea bazei de date (refacerea acesteia atunci când a fost afectată de funcŃionarea anormală sau de căderea SGBDD-ului, a sistemului de operare sau ca urmare a unor defecte hardware). Integritatea semantică a datelor. Introducerea unor date eronate în baza de date sau prelucrări care furnizează rezultate greşite trebuie prevenite prin includerea în programele de aplicaŃie a unor secvenŃe pentru testarea datelor şi a unor facilităŃi de asigurare a integrităŃii semantice a datelor oferite de SGBDD. Concret, orice operaŃie asupra datelor trebuie să respecte restricŃiile de integritate. După modul în care sunt exprimate restricŃiile de integritate sunt implicite şi explicite. RestricŃiile de integritate implicite implică existenŃa verificărilor la introducerea datelor (nu se acceptă valori care nu aparŃin tipului de date specificat), precum şi dacă există conceptul de cheie unică, la inserare se va verifica unicitatea cheiei. În modelul relaŃional există două restricŃii de integritate asociate cheilor primare şi cheilor externe şi anume : 1. Integritatea entităŃii care presupune că nici un atribut care participă la formarea cheie primare a unei relaŃii nu poate primi o valoare NULL, aceasta din motivul că o cheie primară trebuie să identifice în mod unic tuplurile unei relaŃii. 2. Integritatea referenŃială (referirii) adică orice valoare a unei chei externe din relaŃia care referă trebuie să aibă corespondentă o cheie primară cu aceeaşi valoare în relaŃia referită sau să fie NULL. RestricŃiile de integritate explicite pot fi incluse în programele de aplicaŃie şi verificate în momentul execuŃiei sau pot fi memorate în dicŃionarul datelor şi verificate automat de SGBDD la fiecare operaŃie care se execută asupra anumitor date. Controlul accesului concurent la baza de date. În sistemul multiutilizator, sistemul de operare asigură accesul concurent al programelor în execuŃie la resurse, după o anumită disciplină internă. În cazul aplicaŃiilor care utilizează aceeaşi bază de date, întreruperea executării unui proces pentru începerea sau continuarea altora poate conduce la alterarea datelor. Asigurarea integrităŃii datelor, în acest context, presupune existenŃa unor facilităŃi speciale pentru controlul accesului concurent la date la nivelul SGBDD-ului şi acestea sunt tranzacŃiile.

Page 52: Securitatea Afacerilor Electronice

Tehnica blocării. O execuŃie neserială a unor tranzacŃii concurente este considerată corectă dacă este serializabilă, adică dacă produce acelaşi rezultat ca şi execuŃia serială a acestor tranzacŃii. Tehnica utilizată de SGBDD pentru a asigura execuŃia serializabilă a tranzacŃiilor este tehnica blocării . În cea mai simplă formă, blocarea unor date de către o tranzacŃie, interzice celorlalte tranzacŃii accesul la aceste date. Blocarea se poate aplica la nivelul întregii baze de date, la nivelul unui fişier, grup de înregistrări, înregistrare sau chiar la nivelul unui singur câmp dar cu implicaŃii diferite. La aplicarea tehnicii blocării , se urmăresc două aspecte : a) în procesul de actualizare este interzis accesul celorlalŃi utilizatori până la completarea acestei operaŃii ; b) accesul la datele pe care un utilizator le citeşte fără a le actualiza este interzis utilizatorilor pentru operaŃia de actualizare, dar este permis pentru operaŃia de citire. Blocarea poate fi: - pentru citire sau partajabilă (datele pot fi folosite şi de alŃi utilizatori dar numai pentru operaŃii de citire) ; - pentru scriere sau exclusivă (datele nu pot fi accesate de alt utilizator). Interblocarea resurselor intervine atunci când două tranzacŃii blochează anumite resurse, apoi fiecare solicită resursele blocate de cealaltă. De aceea la nivelul SGBDD există facilităŃi de prevenire sau de rezolvare a acestor situaŃii, putându-se implementa una din următoarele strategii : 1. Prevenirea blocării adică programele blochează toate resursele de care au nevoie încă de la începutul fiecărei tranzacŃii. Această strategie este dificil de implementat, deoarece în cele mai multe cazuri este imposibil de precizat înainte ce resursele vor fi necesare pentru o tranzacŃie. 2. SoluŃionarea interblocării . Se poate �ealize prin utilizarea de către sistem a unui graf al precedenŃelor care să reflecte dependenŃele dintre procese şi anume ordinea în care acestea trebuie executate. Salvarea şi restaurarea bazei de date are ca scop readucerea datelor la o formă consistentă în urma unor evenimente care au alterat corectitudinea lor, cum ar fi: 1 – funcŃionarea anormală sau o cădere a SGBDD-ului sau a sistemului de operare; 2 – o defecŃiune a suportului fizic pe care este memorată baza de date. SGBDD asigură acumularea de informaŃii despre derularea tranzacŃiilor până în momentul întreruperii lucrului şi aplicarea uneia din următoarele strategii de restaurare: - derularea înapoi a tranzacŃiilor necompletate (cu ROLL-BACK) şi care presupune anularea modificărilor făcute de acestea asupra bazei de date; - derularea înapoi a tranzacŃiilor completate dar neefectuate în baza de date (cu ROLLFORWARD) şi care presupune efectuarea acelor transformări prin care baza de date restaurată să conŃină rezultatele acestora. Salvarea bazei de date este operaŃia prin care se stochează date în vederea folosirii lor pentru o eventuală restaurare. Volumul informaŃiilor care se salvează, �ealize�ve şi intervalul de timp dintre două operaŃii �ealize�ve de salvare, determină strategia de salvare. Datele salvate pot fi diferite combinaŃii între: - copii ale bazei de date şi copii ale jurnalelor acestora ; - jurnale ale tranzacŃiilor ; - jurnale ale imaginii înregistrărilor din baza de date.

Page 53: Securitatea Afacerilor Electronice

Copiile bazei de date pot fi realizate automat de sistem la anumite intervale de timp sau la comanda administratorului bazei de date, ori de câte ori este nevoie şi de obicei pe un alt suport magnetic decât cele pe care rezidă baza de date. Aceste copii pot fi utilizate doar în situaŃia în care prelucrările efectuate între momentul realizării copiilor şi cel al apariŃiei unei defecŃiuni pot fi reluate. Acest lucru este posibil doar dacă prelucrările sunt efectuate într-o secvenŃă cunoscută iar timpul necesar pentru reprocesarea lor nu este foarte mare. Durata mare de execuŃie pentru astfel de copii face ca anumite SGBDD-uri să recurgă la copii ale jurnalelor bazei de date. Volumul datelor care vor fi copiate în acest caz va fi mai mic, iar procesul de restaurare va implica într-o măsură mai mică intervenŃia umană. Jurnalul tranzacŃiilor este un fişier special întreŃinut de SGBDD, în care sunt memorate informaŃiile despre tranzacŃiile efectuate asupra bazei de date cum sunt :

- identificatorul sau codul tranzacŃiei ; - momentul începerii execuŃiei tranzacŃiei ; - numărul terminalului sau identificatorul utilizatorului care a iniŃiat

tranzacŃia ; - datele introduse ; - înregistrările modificate şi tipul modificării.

Jurnalul imaginilor se deosebeşte de jurnalul tranzacŃiilor prin aceea că el nu conŃine descrierea operaŃiilor efectuate asupra bazei de date, ci efectul acestora. Acest tip de jurnal poate avea una din formele :

- jurnalul cu imaginea înregistrărilor după modificare şi în acest caz conŃine copia fiecărei înregistrări care este modificată ;

- jurnalul cu imaginea înregistrării înainte de modificare ; - jurnalul care conŃine ambele tipuri de mai sus.

În funcŃie de defecŃiunea care a determinat întreruperea lucrului, restaurarea bazei de date se realizează automat de SGBDD sau manual, adică necesită intervenŃie umană. Restaurarea automată a bazei de date este executată de SGBDD după oprirea şi restaurarea sistemului în urma unei căderi. Prin acest proces baza de date este adusă într-o formă consistentă prin derularea înapoi a tranzacŃiilor active în momentul defecŃiunii şi continuarea tranzacŃiilor înregistrate ca finalizate în fişierul jurnal, dar care nu sunt încă reflectate în baza de date. O cerere de acces la date, primită de SGBDD, va determina transferul unei pagini de disc în memoria principală. Eventualele modificări ale datelor, aflate acum în memoria principală, nu vor fi urmate imediat de rescrierea paginii respective pe disc. Această operaŃie poate fi făcută periodic sau la o cerere explicită a sistemului sau în cazul în care este nevoie de spaŃiu fizic pentru o altă pagină de disc solicitată. Pagina care se va înlocui va fi aceea care nu a fost utilizată într-un interval mare de timp. De obicei sunt menŃinute în memorie paginile frecvent utilizate, ceea ce duce la reducerea numărului de operaŃii de transfer între memoria principală şi memoria externă. Acelaşi regim de păstrare în memorie, până la un transfer ulterior pe disc, se aplică şi informaŃiilor de jurnalizare a tranzacŃiilor. Sincronizarea memoriei cu baza de date şi fi şierul jurnal se realizează prin executarea unui punct de verificare (ceckpoint). SGBDD-ul poate executa punctul de verificare la o comandă explicită CHECKPOINT. Un punct de verificare presupune executarea următoarelor operaŃii : a) oprirea proceselor active la momentul respectiv ; b) forŃarea scrierea paginilor de memorie în jurnale şi apoi în baza de date ;

Page 54: Securitatea Afacerilor Electronice

c) scrierea unei înregistrări speciale în jurnalul tranzacŃiilor, scriere necesară la restaurarea şi reluarea prelucrărilor care indică starea fiecărui proces activ la momentul executării punctului de verificare, starea fişierelor temporare de lucru, pointerii la cozile de mesaje ; d) continuarea proceselor anterior oprite. Restaurarea manuală a bazei de date este astfel denumită deoarece implică intervenŃie umană şi nu pentru că ar fi un �ealize manual. Este necesară în situaŃia distrugerii suportului de memorie externă pe care rezidă baza de date. În cazul anumitor SGBDD-uri, acest proces se bazează doar pe efectuarea de copii de siguranŃă ale bazei de date. Restaurarea va consta din încărcarea celei mai recente copii a bazei de date şi reluarea prelucrărilor efectuate din momentul copierii şi până la producerea defecŃiunii. Copiile se pot �ealize în una din următoarele maniere: 1. Deconectarea tuturor utilizatorilor de la baza de date, efectuarea copierii şi apoi conectarea utilizatorilor la baza de date. 2. Efectuarea copiilor în mod dinamic, adică în timp ce utilizatorii accesează baza de date. Această facilitate este utilă în regim de lucru on-line. Copierea bazei de date va reflecta starea bazei de date la momentul respectiv, inclusiv efectele tranzacŃiilor în curs de execuŃie. SGBDD-ul va realiza automat derularea înapoi a tranzacŃiilor în curs de execuŃie, obŃinându-se astfel o stare consistentă a bazei de date. Timpul consumat de operaŃia de copiere este dependent de mărimea bazei de date ca şi de metoda de copiere utilizată. Acest parametru va fi luat în considerare la stabilirea frecvenŃei de realizare a copiilor. Restaurarea manuală este cu atât mai eficientă cu cât SGBDD-ul va permite şi copierea fişierelor jurnal. În intervalul dintre două copieri ale bazei de date se vor realiza mai multe copii ale fişierului jurnal, se vor stabili punctele de verificare, în felul acesta asigurându-se sincronizarea memoriei cu fişierul jurnal şi cu baza de date. TranzacŃiile inactive din jurnal vor fi şterse din fişier. Procesul de restaurare presupune încărcarea celei mai recente copii a bazei de date, urmată de încărcarea copiilor jurnalului în ordinea în care au fost efectuate. Asigurarea securităŃii bazei de date presupune interzicerea accesului neautorizat la date şi se realizează cu un set de măsuri de protecŃie umană, software şi hardware. Astfel, se pot stabili parole pe baza cărora să fie permis accesul la resursele sistemului de calcul. SGBDD-ul poate activa şi un jurnal pentru urmărirea accesului la baza de date, pe baza lui fiind posibilă detectarea încercărilor de acces neautorizat. Pentru cererile de I/O transmisie sistemului de operare de SGBDD sunt posibile verificări suplimentare referitoare la utilizarea corectă a fişierelor sau a funcŃiilor sistemului de operare. Hardware-ul poate oferi şi el o protecŃie suplimentară prin transferarea datelor numai în zone de memorie care sunt controlate de SGBDD. ModalităŃile de asigurare a securităŃii bazei de date sunt :

2. Autorizarea şi controlul accesului la date, care presupune identificarea utilizatorilor, restricŃionarea accesului acestora la date precum şi stabilirea de restricŃii pentru datele accesate.

SGBDD-urile actuale folosesc pentru identificarea utilizatorului, parole, fiecare parolă fiind asociată cu anumite drepturi de acces la date. SGBDD-ul va

Page 55: Securitatea Afacerilor Electronice

menŃine pentru fiecare parolă o listă de privilegii pentru user-ul care foloseşte acea parolă. User-ii pot fi asociaŃii unor grupuri, la drepturile fiecăruia adăugându-se drepturile stabilite pentru grupul respectiv. Administratorul bazei de date este user-ul care implicit are toate drepturile asupra bazei de date precum şi dreptul de a stabili sau revoca privilegii pentru ceilalŃi utilizatori. Utilizatorii obişnuiŃi sunt cei care nu au în proprietate obiecte şi nu au alte privilegii decât cele moştenite ca membri ai unui grup sau menŃionate explicit de administratorul bazei de date sau proprietarii de obiecte. 2. Definirea şi utilizarea viziunilor (a schemei externe a bazei de date). Viziunile sunt partiŃii logice ale bazei de date. Ele sunt definite pentru diferiŃi utilizatori în raport cu necesităŃile acestora de a avea acces la date. Securitatea datelor va fi asigurată prin definirea tuturor drepturilor necesare unui utilizator pentru o viziune şi revocarea drepturilor pentru obiecte iniŃiale. Utilizatorul nu va avea acces la efectuarea unor operaŃii asupra vizunii care să afecteze obiectele iniŃiale. 1. Realizarea de proceduri speciale. Sunt SGBDD-uri care au facilitatea definirii unor proceduri care să fie păstrate la nivelul sistemului, într-o formă precompilată. În aceste proceduri se vor specifica explicit operaŃiile care se vor efectua asupra datelor. 4. Criptarea datelor este operaŃia de codificare a datelor pe timpul stocării sau al transportului lor, astfel încât descifrarea lor să poată fi făcută numai de posesorii autorizaŃi de cod. La nivelul SGBDD-ului această facilitate are două forme :

a) existenŃa unor rutine speciale care realizează criptarea datelor la cerere sau automat ;

existenŃa unor instrumente care permit utilizatorului să-şi realizeze rutine proprii de criptare. Întreb ări:

1. Ce semnifică protecŃia bazelor de date distribuite ? 2. Ce semnifică securitatea bazelor de date distribuite ? 3. Ce se înŃelege prin restricŃii de integritate implicite ? 4. Care sunt restricŃiile de integritate asociate cheilor primare şi a celor externe

într-un model relaŃional ? 5. Cum se defineşte noŃiunea de blocare ? Dar cea de interblocare ? 6. Care este procedeul de realizare a copiilor unei baze de date ? 7. Ce este jurnalul tranzacŃiilor ? 8. DefiniŃi restaurarea manuală şi cea automată a unei baze de date. 9. Cum se asigură securitatea bazei de date care sunt modalităŃile ?

Studiul de caz: Pentru o bază de date stabiliŃi etapele şi măsurile concrete pentru protecŃia şi securitatea ei. Bibliografie 1. Stanciu-Timofte, C. – Baze de date pentru comerŃ electronic pe Internet, Editura Oscar Print, Bucureşti, 2002. 2. Velicanu, M.; Lungu, I.; Muntean, M; Ionescu, S. – Sisteme de baze de date, Teorie şi practică, Editura Petrion, Bucureşti, 2003.

Page 56: Securitatea Afacerilor Electronice

3. Zaharie, D., Albescu, F., Bojan, F., Ivancenco, V., Vasilescu, C. – Sisteme informatice pentru asistarea deciziei, Editura Dual Tech, Bucureşti, 2001. 4. *** - BDASEIG, Baze de date. Fundamente teoretice şi practice, Editura InfoMega, Bucureşti, 2002. 5. Popescu, I. – Modelarea bazelor de date, Editura Tehnică, Bucureşti, 2001. 6. Popovici, M.D., Popovici, I.M., Rican, J.G. – Proiectare şi implementare software, Editura Teora, Bucureşti, 1998.

Page 57: Securitatea Afacerilor Electronice

1

Prezentarea lecŃiei / capitolul 14: 1.7. ContravenŃii şi infracŃiuni contra confidenŃialităŃii şi integrităŃii datelor

şi sistemelor informatice Prin măsuri de securitate se înŃelege folosirea unor proceduri, dispozitive sau programe informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricŃionat sau interzis pentru anumite categorii de utilizatori. AcŃionează fără drept persoana care se află în una din următoarele situaŃii:

♦ nu este autorizată, în temeiul legii sau al unui contract; ♦ depăşeşte limitele autorizării; ♦ nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfăşura cercetări ştiinŃifice sau de a efectua arice altă operaŃiune într-un sistem informatic. Pentru asigurarea securităŃii sistemelor informatice şi a protecŃiei datelor personale, autorităŃile şi instituŃile publice cu competenŃe în domeniu, furnizorii de servicii, organizaŃiile neguvernamentale şi alŃi reprezentanŃi ai societăŃii civile desfăşoară activităŃi comune şi programe de prevenire a criminalităŃii informatice. În acest scop, promovează politici, practici, măsuri, proceduri şi standarde minime de securitate a sistemelor informatice; organizează campanii de informare privind criminalitatea informatică şi riscurile la care sunt expuşi utilizatorii de sisteme informatice. Proprietarii sau administratorii de sisteme informatice la care accesul este interzis sau restricŃionat pentru anumite categorii de utilizatori au obligaŃia de a avertiza utilizatorii cu privire la condiŃiile legale de acces şi utilizare, precum şi cu privire la consecinŃele juridice ale accesului fără drept la sistemele informatice. Avertizarea trebuie să fie accesibilă oricărui utilizator. Nerespectarea acestei obligaŃii constituie contravenŃie şi se sancŃionează cu amendă de la 5.000.000 lei la 50.000.000 lei. Constatarea contravenŃiei şi aplicarea sancŃiunii se fac de către personalul împuternicit în acest scop de către ministrul comunicaŃiilor şi tehnologiei informaŃiei, precum şi de personalul abilitat din cadrul Ministerului AdministraŃiei Publice şi Internelor. InfracŃiuni contra confidenŃialităŃii şi integrităŃii datelor şi sistemelor informatice:

Fapta care constituie infracŃiunea: Se pedepseşte cu: a) Accesul fără drept la un sistem informatic - închisoare de la 1 luni la 1 ani sau cu amendă;

- cu închisoare de la 6 luni la 5 ani, dacă fapta este săvârşită în scopul obŃinerii de date informative; - cu închisoare de la 1 la 12 ani, dacă fapta este săvârşită prin încălcarea măsurilor de securitate.

b) Interceptarea fără drept: - a unei transmisii de date informatice care nu este publică şi care este destinată unui sistem informatic, provine dintr-un asemenea, sistem informatics au se efectuează în cadrul unui sistem informatic; - a unei emisii electromagnetice provenite dintr-un sistem informatic ce conŃine date informatice ce nu sunt publice;

- închisoare de la 2 la 7 ani.

Page 58: Securitatea Afacerilor Electronice

2

Fapta de a modifica, şterge sau deteriora date informatice ori de a restricŃiona accesul la aceste date, fără drept.

- închisoare de la 2 la 7 ani. c)

Transferul neautorizat de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.

- închisoare de la 1 la 12 ani.

d) Fapta de a perturba grav, fără drept, funcŃionarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ştergerea sau deteriorarea datelor informatice sau prin restricŃionarea accesului la aceste date.

- închisoare de la 1 la 15 ani.

Fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziŃie, sub orice formă, fără drept: - a unui disozitiv sau program informatic conceput sau adaptat, în scopul săvârşirii uneia dintre faptele menŃionate la literele a-d; - a unei parole, cod de access au alte asemenea date informatice care permit accesul total sau parŃial la un sistem informatic, în scopul săvârşirii uneia dintre faptele menŃionate la literele a-d;

e)

- DeŃinerea fără drept a unui dispozitiv, program informatic, parolă, cod de access au dată informatică care permit accesul la un sistem informatic, în scopul săvârşirii uneia dintre faptele menŃionate la literele a-d.

- închisoare de la 1 la 6 ani.

InfracŃiuni informatice:

Fapta care constituie infracŃiunea: Se pedepseşte cu:

a) Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a restricŃiona fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecinŃe juridice.

- închisoare de la 2 la 7 ani.

b) Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice, prin restricŃionarea

- închisoare de la 1 la 12 ani.

Page 59: Securitatea Afacerilor Electronice

3

accesului la aceste date ori prin impiedicarea în orice mod a funcŃionării unui sistem informatic, în scopul de a obŃine un beneficiu material pentru sine sau pentru altul.

Procedural, pentru cercetarea şi stabilirea infracŃiunilor săvârşite prin intermediul sistemelor informatice se pot aplica măsuri cum sunt:

a) conservarea imediată a datelor informatice ori a datelor referitoare la traficul informaŃional.

Această măsură se dipune în scopul strângerii de probe sau al identificării f ăptuitorilor, în cazuri urgente şi temeinic justificate, dacă aceste date sau indicii temeinice cu privire la pregătirea sau săvârşirea unei infracŃiuni prin intermediul sistemelor informatice. În cursul urmăririi penale, conservarea se dispune de procurer prin ordonanŃă motivată, la cererea organului de cercetare penală sau din oficiu, iar în cursul judecăŃii, de instanŃă prin încheiere. Conservarea se dispune pe o perioadă ce nu poate depăşi 90 de zile şi poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăşi 10 de zile. OrdonanŃa procurorului sau încheierea instanŃei se transmite, de îndată, oricărui furnizor de servicii sau oricărei persoane în posesia căreia se află datele ce se conservă, aceasta fiind obligată să le conserve imediat, în condiŃii de confidenŃialitate. În cazul în care datele referitoare la traficul informaŃional se află în posesia mai multor furnizori de servicii, furnizorul de servicii în posesia căruia se află datele , are obligaŃia de a pune, de îndată, la dispoziŃia organului de urmărire penală sau a instanŃei informaŃiile necesare identificării celorlalŃi furnizori de servicii, în vederea cunoaşterii tuturor elementelor din lanŃul de comunicare folosit. Până la terminarea urmăririi penale, procurorul este obligat să încunoştiinŃeze, în scris, persoanele faŃă de care se efectuează urmărirea penală şi ale căror date au fost conservate.

b) ridicarea obiectelor care conŃin date informatice, date referitoare la traficul informaŃional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deŃine, în vederea efectuării de copii, care pot servi ca mijloace de probă.

Măsura se dispune, în termenul prevăzut pentru conservarea datelor informatice ori a datelor referitoare la traficul informaŃional, după caz, de:

- procuror, pe baza autorizaŃiei motivate a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel; - procurorul general al Parchetului de pe lângă Curtea Supremă de JustiŃie (Înalta Curte de CasaŃie şi JustiŃie); - instanŃa de judecată.

Dacă obiectele care conŃin datele informatice sau datele referitoare la traficul informaŃional nu sunt puse de bunăvoie la dispoziŃia organelor judiciare pentru efectuarea de copii, procurorul sau instanŃa de judecată dispune ridicarea silită. Dacă se apreciază că ridicarea obiectelor care conŃin date informatice ar afecta grav desfăşurarea activităŃii persoanelor care deŃin aceste obiecte, se poate dispune efectuarea de copii, care pot servi ca mijloc de probă. Copiile se realizează cu mijloace tehnice şi proceduri adecvate de natură să asigure integritatea informaŃiilor conŃinute.

c) Efectuarea unei percheziŃii.

Page 60: Securitatea Afacerilor Electronice

4

Această măsură se dispune de organul competent ori de căte ori este necesar, pentru descoperirea şi strângerea probelor, cercetarea unui sistem informatic au a unui suport de stocare a datelor informatice. În cazul în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice şi sunt accesibile din sistemul sau suportul iniŃial, se poate dispune, de îndată, autorizarea efectuării percheziŃiei în vederea cercetării tuturor sistemelor informatice sau suporturilor de stocare a datelor informatice căutate.

d) Accesul într-un sistem informatic, precum şi interceptarea şi înregistrarea comnicaŃiilor desfăşurate prin intermediul sistemelor informatice, efectuate când sunt utile pentru aflarea adevărului, iar stabilirea situaŃiei de fapt sau identificarea faptuitorilor nu poate fi realizată în baza altor probe.

Această măsură se realizează cu autorizarea motivată de organelle de cercetare penală, cu sprijinul altor persoane specializate, care sunt obligate să păstreze secretul operaŃiuni effectuate. AutorizaŃia se dă pentru cel mult 10 de zile, cu posibilitatea prelungirii în aceleaşi condiŃii pentru motive temeinic justificate, fiecare prelungire neputând depăşi 10 de zile. Durata maximă a măsurii autorizate nu poate depăşi 4 luni. Până la terminarea urmăririi penale, procurorul este obligat să încunoştinŃeze în scris persoanele faŃă de care s-au dispus măsurile de acces într-un sistem informatic, precum şi de interceptareaşi înregistrarea comunicaŃiilor desfăşurate prin intermediul sistemelor informatice.

e) Măsuri asiguratorii prevăzute de codul de procedură penală. Aceste măsuri se pot lua în cazul infracŃiunilor săvârşite, prin intermediul sistemelor informatice pentru a garanta aducerea la îndeplinire a confiscării speciale. Întreb ări:

1. Cum se definesc măsurile de securitate? 2. Care sunt faptele care constituie infracŃiuni? 3. Care sunt sancŃiunile pentru astfel de fapte? 4. Care este rolul procurorului în cursul urmăririi penale?

Bibliografie 1. *** - Legea nr.445/2001 privind semnătura electronică, publicată în Monitorul Oficial nr.429 din 31 iulie 2001 2. *** - HG nr.1259 din 13 dec.2001 privind aprobarea Normelor Tehnice şi Metodologice pentru aplicarea Legii nr.455/2001 privind semnătura electronică. 3. *** - HG nr.1308 din 2002 privind aprobarea Normelor Metodologice pentru aplicarea Legii nr.365/2002 ce reglementează comerŃul electronic, publicată în M.Of. nr.877 din 05 dec.2002. 4. *** - OrdonanŃa nr.34/2002 privind accesul la reŃelele de comunicaŃii electronice şi la infrastructura asociată, precum şi la interconectarea acestora, publicată în M.Of. nr. 88 din 02 februarie 2002. 5. *** - Legea nr.250 din 10 iunie 2003 pentru aprobarea OrdonanŃei nr.193/2002 pentru introducerea sistemelor moderne de plată, M.Of.nr.942 din 23 decembrie 2002.