Cauta rapid aici ↑

SECURIZAREA DATELOR PE INTERNET

SECURIZAREA DATELOR IN RETEA

Securizarea datelor in retea cuprinde probleme legate de protejarea datelor cumulate in sistemele de calculatoare legate la retea si informatiile transmise intre nodurile din retea. Amenintarile de baza pentru securitatea sistemelor si a utilizatorilor in reteaua Internet pot fi impartite in cateva grupe:

  • Ascultarea datelor transmise in retea si accesul unor personae neautorizate la informatiile accumulate pe discuri, de exemplu in bazele de date.

  • Folosirea fara autorizatie a resurselor sistemului de calculator, de exemplu executia unui program (folosirea puteri procesorului).

  • Blocarea serviciilor sistemului prin comandarea intentionata catre server a unui numar enorm de sarcini, ceea ce duce la o atat de mare ingreunare a sistemului incat urmatoarele comenzi nu sunt realizate la timp sau timpul lor de executie creste semnificativ.

  • Pierderea datelor in urma deteriorarii cu rea intentie a resurselor sistemului de calculator, de exemplu intrarea prin efractie in sistem sau actiunea destructive a unui virus de calculator.

  • Falsificarea informatiilor sau trecerea drept alt utilizator si realizarea unor actiuni in “numele lor” si “in contul lor”, de exemplu transmiterea postei electronice dintr-un cont strain.

  • Taierea fizica a surselor de informatii (ale serverului) de reteaua de calculatoare, cum ar fi avaria alimentarii sau furtul calculatorului.

MECANISMELE DE ASIGURARE A INFORMATIILOR

Problema ocrotirii informatiilor din reteaua de calculatoare trebuie privita ca un process care se compune din cateva faze care se repeta ciclic: introducerea unui sistem ales de protectie, monitorizarea pericolelor, eliminarea pericolelor si inlaturarea pagubelor produse. Din pacate, nu exista un produs universal care poate oferi o securizare deplina a informatiilor. In continuare ne vom indrepta atentia asupra unui sir intreg de mijloace care impreuna pot constitui baza politicii de securitate pentru fiecare dintre noi.

PROTECTIA FIZICA

Cand lucram acasa ne punem foarte rar problema de protectie fizica a accesului la calculator sau de asigurare a continuitatii muncii sistemului, dar in cazul unui server care presteaza servicii cu caracter comercial, acest aspect de protectie este unul deosebit de important.

AUTORIZAREA SI AUTENTIFICAREA

Punerea la dispozitie a resurselor de calculator catre unii utilizatori alesi necesita confirmarea identitatii lor.

Procesul care ne permite sa ne asiguram daca utilizatorul respectiv este persoana care pretinde a fi si daca este indreptatit sa foloseasca resursele pe care le cauta se numeste autorizare.

De obicei, procedura de autorizare este construita pe baza unui mecanism care pune la dispozitie anumite resurse acelor utilizatori care au fost recunoscuti de catre sistem, adica au trecut numele utilizatorului si parola corecta. Popularitatea acestei metode de autorizare rezulta din simplitatea si costurile micii ale realizarii ei. Din pacate, aceasta metoda poate fi inselatoare, deoarece multi utilizatori nu au incredere in propria memorie si isi noteaza in carnetel parola de acces catre conturi. Pierderea unor astfel de carnetele il poate pune pe proprietarul contului in situatia de a fi amenintat cu pierderi sau de a fi expus altor neplaceri.

Un alt tip de autorizare bazat pe parola este reprezentat de numerele PIN folosite curent in sistemele bancare. Utilizatorul, de fapt contul lui bancar, este identificat pe baza unui inscris de pe un card care se introduce spre a fi citit. Autorizarea are ca scop sa se verifice daca posesorul cardului este utilizatorul ei de drept, adica daca cunoaste PIN-ul.

Printre alte metode de autorizare putem enumera sistemele de recunoastere a liniilor papilare de pe degetul utilizatorului, metodele de identificare a persoanei pe baza retinei ochiului, precum si sistemele de recunoastere vocala. Limitarea acestor sisteme de autorizare este imposibilitatea de a transmite altei personae dreptul de acces la resurse. De exemplu, ne putem intreba daca exista posibilitatea de spargere a unui cont cu ajutorul unui deget taiat. De obicei, sistemele de recunoastere a caracteristicilor biometrice individuale, precum liniile papilare sau retina ochiului sunt de obicei echipate cu senzori care verifica “viata” din obiectul cercetat pe baza temperaturii sau a pulsului. Putin mai dificila este problema recunoasterii vocii. In acest caz se poate ajunge la resurse cu ajutorul vocii inregistrate a utiliatorului.

In ceea ce priveste sfera obligatiilor administratorului care raspunde de politica de siguranta in retea, ea cuprinde definirea principiilor de constructive a parolelor si frecventa modificari lor. In cadrul obligatiilor administratorului ar trebui sa intre scolarizarea utilizatorilor sistemului de calculatoare in domeniul constructiei de parole greu de ghicit. Nu trebuie folosite parole care sa fie identice cu denumirea contului utilizatorului, trebuie ocolita folosirea numelor copiilor, ale animalelor de casa etc. O idee buna este constructia parolelor sub forma de initiale ale cuvintelor care apar intr-o propozitie. O astfel de parola este usor de retinut de catre autor, dar greu de ghicit pentru potentialul intrus.

Al doilea process de verificare a identitatii utilizatorilor este legalizarea, denumita si autentificare. Acest process consta in verificarea veridicitati surselor de informatii pentru a ne asigura daca persoana sau organizatia care este autorul / transmitatorul informatiilor este intr-adevar cel drept care se da. Metodele tipice de autentificare a informatiilor sunt certificate electronice si semnaturile criptate / codate.

CRIPTAREA INFORMATIILOR

Un alt mecanism de protectie a comunicatiilor si informatiilor cumulate pe discul calculatorului sub forma de fisiere este criptarea. Procesul de criptare si citirea informatiilor criptate cer posedarea unei asa numite chei catre altgoritmul de codare. Cheia este de obicei un numar, ea fiind cateodata sub forma de expresie sau sir de caractere.

Informatiile cu caracter confidential care nu ar trebui expuse la “ascultare” in timpul transmiterii prin intermediul retelei de calculatoare, ar trebui sa fie criptate. Pot fi criptate si fisierele cumulate pe disc. Citirea informatiilor va fi posibila numai pentru persoanele care poseda o cheie de decriptare. Asadar, destinatarul informatiilor de pe cealanta parte ar trebui sa cunoasca aceasta cheie pentru a putea macar sa citeasca sis a inteleaga stirea care i-a fost transmisa.

Cele mai simple proceduri de criptare constau in introducerea numerelor in loc de litere sau inlocuirea unor litere cu altele. Desi mesajul scris in acest mod pare la prima vedere de neinteles, analiza frecventei aparitiei anumitor semen, care este o trasatura caracteristica a diferitelor limbi, permite recunoasterea rapida si automata a cheii care da posibilitatea decriptarii si citirii acestor mesaje. Spargerea unei astfel de chei este simpla, mai ales daca dispunem de un fragment mare de text criptat. Merita sa observam ca aceste chei care cripteaza si decripteaza sunt in acest caz simetrice.

Altgoritmii care folosesc o singura cheie folosesc deci functii simetrice de criptare. Acest lucru inseamna ca o cheie cunoascuta permite atat criptarea, cat si decriptarea mesajului.

Modul de actionare al algoritmilor moderni de criptare se bazeaza pe o pereche de chei cunoscute ca fiind cheia private si cheia publica. Cheia private reprezinta un secret personal al fiecarei personae care si-a generat o astfel de cheie si doreste sa o foloseasca la descifrarea mesajelor transmise. Pe de alta parte, cheia publica este o valoare pe care trebuie sa o facem publica, adica sa o transmitem tuturor acelor personae catre care vom trimite mesaje criptate, pentru ca acestea sa poata citi mesajele noastre. Se presupune prin aceasta ca, in afara de cheia publica, destinatarul mesajului criptat cunoaste si altgoritmul utilizat, ceea ce in practica inseamna cel mai adesea ca ambele perti folosesc instrumente criptografica bazate pe acelasi altgoritm.

Specificul altgoritmilor criptografici moderni il reprezinta asimetria cheii private si publice. Acest lucru inseamna ca detinerea cheii publice permite numai citirea mesajului codat cu cheia private. Nu exista in schimb posibilitatea ca persoana care nu cunoaste cheia noastra private sa poata “in numele nostru” sa cripteze orice tip de mesaj.