SlideShare a Scribd company logo
1 of 9
in documentele Word Tipuri de protectie
Prima masura care se poateluapentruprotejareaunui document o reprezintacontrolulaccesului. Prinrestrangereaaccesului la un document siacordarea de drepturinumaicatreutilizatoriiautorizati se poaterealiza o protectiesuficienta in multecazuri. Asignareadrepturilor de acceseste o capabilitate a oricaruisistem de operare, acestacontroland cine siceinformatieacceseaza. Prinutilizareaunuisistemcentralizat de autentificare (gen Active Directory – folosit de Microsoft Windows) si a grupurilor de utilizatoriautorizati, se poatecontrola cu precizie cine poateutiliza un anumit document. Controlulaccesuluieste o masuraputernica, flexibilasiusor de implementat, insa are si un mare dezavantaj: nu protejeazadecatinformatiaexistenta in interiorulperimetrului; odatainformatiaextrasasicopiata in afaraperimetruluiprotejat, aceastadevinedisponibilaoricui. Astfel, daca un angajatcopiaza un document secret pe un memory stick, sauiltrimiteprin e-mail, accesul la documentulrespectiv nu maipoateficontrolat.
De aceea, urmatorul pas in protectiadocumentelorilconstituieinstituirea de filtre de perimetru in punctele care conecteazasistemulinformatic cu lumeaexterioara. Astfel, un firewall poatestergeatasamenteletrimisepe e-mail, iarextensii la sistemul de management cu Active Directory pot interziceunuiutilizatorsacopiezedocumentepe un memory stick care nu a fostautorizat in prealabil, toateacestemasurifiindinstituite sub forma de politici de companiesiimplementateadministrativ O altamasura de protectie a informatieicontinuteintr-un document o reprezintacriptarea, prin care continutuldocumentului nu poatefiaccesatdecat in prezentaunei parole. Protectiaprincriptare se poateimplementa in douamoduri: princriptareasubstratului care contineinformatia, sauprincriptareaconteiner-ului care contineinformatia.
Prima siceamaisimplametoda de protectie a unui document o reprezintacriptareasubstratului informational purtator al documentului. Atuncicandstocam un document pe hard disk (fie pediscul local, fie in retea), avemposibilitateasacriptamfisierulrespectiv, asigurandu-se in acestfel ca nimenialtcineva nu are acces la aceainformatie (ceeace in Windows se realizeazaprintr-o simplabifa in proprietatilefisierului). Iardacadocumentultrebuiescos in afaraperimetruluiprotejat (de exemplu, trebuiecopiatpe un memory stick pentru a fiutilizatsiacasa), exista o gamalarga de utilitare care pot criptacontinutulunui memory stick (unuldintreexemplelecelemaibunefiindmodelele de memorieSandiskCruzer, sauimplementarea de catre Microsoft in urmatoareaversiune – Windows 7 – a criptarii automate a unui memory stick folositpentrustocareafisierelor). Princriptareaconteiner-ului informational, efectiv se intervineasupradocumentului in totalitatealui. Suita de documente Office, de exemplu, permite ca un document Word sau Excel criptatsa nu poatafideschisdecatdaca se cunoaste o anumitaparola. Aceeasitehnologieestefolositasi de catre Adobe Acrobat pentruprotectiadocumentelorpdf. Aceastametodaprotejeazamaibineinformatia, deoarece face diferentiereaclaraintrefisierul care continedocumentulsiinformatiacontinuta in acesta (sipe care ne dorim de faptsa o protejam); astfel, daca un fisiercereprezinta un document Office protejatprinparolaestepierdutsausustras, acesta nu vaputeafiutilizat in lipsaunei parole adecvate.
Si aceastametoda are insauneledezavantaje: nu protejeazadocumentulimpotrivaatacurilor “din interior”; un astfel de atac (de altfel, catalogat ca unuldintrecelemaipericuloaseatacuri de securitate) esteinitiat de un utilizatorlegitim al informatiei, dar care o distribuieintr-un mod nelegitim. Astfel, un angajat care paraseste o firma de asiguraripoatepleca cu lista de clienti (un simplu spreadsheet Excel) pe care o poatefolosi la o firma concurenta! Saupoatesa o tipareasca la imprimantasisaplece cu ea fara ca nimenisa nu-sideaseama. Exemplul de maisusridicadouaproblemefundamentaleprivindsecurizareadocumentelor:-    cine esteresponsabil de criptarea/ securizareadocumentelor (ideal estesa fie un procesinformaticasupracaruiasapoatafiimpusepolitici administrative de securitate, si nu un om care poateinterpretasecuritateadupabunulluiplac);-    accesulasupradocumentelornecesitapermisiunigranularespecifice (o simplaautorizare a accesului – dasau nu – nu maiestesuficienta, estenevoiesa se poataspecifica in clarsidrepturiprecum: copiereainformatiei, tiparirea, trimitereape e-mail etc.)
Sistemelemoderne de gestiune a documentelorcontinobligatoriu un modul care implementeazadDRM – document Digital Rights Management. PrintreatributiiledDRM se pot enumera:-    protectiadocumenteloraflateatat in interiorulsistemului, cat mai ales in exteriorulacestuia (cerintaimpusa de metodelemoderne de colaborareprinsipeste Internet);-    protectiadocumentelor se face automat, farainterventiautilizatoruluidocumentului, dar sub controlulpoliticilor de securitate de companiestabiliteprinpolitici administrative si care nu pot fieludate;-    protectiaestegranularasicontroleazatoateoperatiileefectuateasupradocumentelor (de exemplu, un utilizatorpoateafisa un document peecran, dar nu ilpoatetiparisautrimitepe e-mail);-    documentelesapoatafiprotejatesi partial (adicaanumiteportiuni din document saaibapermisiunidiferitepentrudiferitiutilizatori – de exemplucompletareaunui contract cadru la ghiseunecesitamodificareadoar a unorinformatiispecificeclientului, in timpcerestultextuluidocumentuluieste “read-only”);-    documentulesteprotejatpetoataduratasa de viata (atat in perioada de crearesieditare a formelorintermediare, cat sipeparcursulmanipulariiacestuiaintr-un workflow de exemplu);-    suportulpentru o gama cat mailarga de documente, incepand cu documentele Office – probabilcelemairaspandite, siincluzanddocumentepdfsauschitetehnicerealizate in AutoCAD;-    continutuldocumentelorsapoatafiindexatpentru a permite o cautarerapida, darfara a pune in pericolsecuritateaacestora (sistemuldDRMtrebuiesa se integrezenativ cu sistemul de cautare in cadrulsistemului de Document Management);-    accesul la documente (in speta la informatiacontinuta in acestea) sa fie auditatcompletpana la nivel de operatie, ceeaceusureazasiobtinereastatutului de compliance.
Toateacestebeneficii nu pot fiobtinute de catre un sistemdDRMdecatprincriptareacontinutului – criptareaefectiva a informatieipropriu-zise din interioruldocumentului. In acest mod, documentul “calatoreste” intotdeaunacriptat, indiferent de suportul informational pe care se afla, singurul moment al existentei sale “in clar” fiindmomentulincarcarii in memorie de catreprogramul de editare a sa (de exemplu Word sau Excel). Pentru a ilustracapabilitatileuneiimplementari de dDRMvomanalizasistemulprodus de Microsoft sidenumit RMS – Rights Management Service, care esteinclus ca siserviciu (rol) standard in Windows Server 2008. MS RMS se integreazanativatat cu Active Directory preluand de acoloidentitateautilizatorilorsiapartenentalor la grupuri, cat si cu Office System si in special componentele din suita Office: World, Excel, Outlook siInfopath, care continmeniurispecialepentruprotectiadocumentelor.
Atuncicand un autorprotejeaza un document in prezenta RMS, sistemulparcurge automat cativapasiimportanti, total transparentipentruutilizator:-    se emite un certificat (ca un fel de “licenta”, numita RAC – Rights Account Certificate) pentruutilizator, pentru prima data candacestafolosestesistemul de RMS;-    atuncicandautorulrestrictioneazaaccesul la un document, MS RMS creeaza o licentaspecificapentrupublicareadocumentului;-    documentulestecriptat cu o cheiespecialasii se adaugalicenta de publicarecreata in pasul anterior (rolulacesteiavafidescrisodata cu procesul de “consumare” a documentuluiprotejat);-    autoruldocumentuluiilpoateacumdistribuipeoricecale, intrucatcontinutulacestuiaesteprotejat.Utilizareaunui document protejatcomporta o altasecventa de pasi, care de asemenea se petrec automat si transparent pentru “consumatorul” documentuluiprotejat:-    utilizatorullanseazaaplicatia de vizualizare/ editare a documentului, care incarcafisierulprotejat;-    aplicatiaapeleaza API-ul RMS, care la randulluiapeleazaserverul de RMS si ii “prezinta” licentacontinuta in document;-    serverulvalideazautilizatorulsidrepturile sale asupradocumentului, intorcandaplicatiei o licenta de utilizaretemporara;-    aplicatiafolosestelicentapentru a decriptadocumentulsi a prezentainformatiacatreutilizator, in concordantainsa cu drepturilestabilite anterior pentruacesta.
Tipuri de protectie Material realizat de Neculai Monica-Viviana Clasa a IX-a C Colegiul National “Gheorghe RoscaCodreanu” Birlad ProfesorindrumatorVladGiurcanu Contanct: viviana.neculai@yahoo.com

More Related Content

Viewers also liked

Breef.me Seminario Marketing Digital 20110210
Breef.me Seminario Marketing Digital 20110210Breef.me Seminario Marketing Digital 20110210
Breef.me Seminario Marketing Digital 20110210Bernardo Brandão
 
Breef me Seminário e-mail Marketing Tiara Hotels & Resorts Case Study 20110526
Breef me Seminário e-mail Marketing Tiara Hotels & Resorts Case Study  20110526Breef me Seminário e-mail Marketing Tiara Hotels & Resorts Case Study  20110526
Breef me Seminário e-mail Marketing Tiara Hotels & Resorts Case Study 20110526Bernardo Brandão
 
Cofres mapy definitivo
Cofres mapy definitivoCofres mapy definitivo
Cofres mapy definitivoFarid Salvador
 
Paul heat
Paul heatPaul heat
Paul heatgu ang
 
ITESO Social Media in Government Presentation
ITESO Social Media in Government PresentationITESO Social Media in Government Presentation
ITESO Social Media in Government PresentationBrian Purchia
 
Brockton After Dark Schedule
Brockton After Dark ScheduleBrockton After Dark Schedule
Brockton After Dark ScheduleTrisha Graciela
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 

Viewers also liked (8)

Breef.me Seminario Marketing Digital 20110210
Breef.me Seminario Marketing Digital 20110210Breef.me Seminario Marketing Digital 20110210
Breef.me Seminario Marketing Digital 20110210
 
Breef me Seminário e-mail Marketing Tiara Hotels & Resorts Case Study 20110526
Breef me Seminário e-mail Marketing Tiara Hotels & Resorts Case Study  20110526Breef me Seminário e-mail Marketing Tiara Hotels & Resorts Case Study  20110526
Breef me Seminário e-mail Marketing Tiara Hotels & Resorts Case Study 20110526
 
Cofres mapy definitivo
Cofres mapy definitivoCofres mapy definitivo
Cofres mapy definitivo
 
Joshgradppt
JoshgradpptJoshgradppt
Joshgradppt
 
Paul heat
Paul heatPaul heat
Paul heat
 
ITESO Social Media in Government Presentation
ITESO Social Media in Government PresentationITESO Social Media in Government Presentation
ITESO Social Media in Government Presentation
 
Brockton After Dark Schedule
Brockton After Dark ScheduleBrockton After Dark Schedule
Brockton After Dark Schedule
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 

Similar to Neculai Monica-Viviana.Tipuri de protectie

Tipuri de protecţie in documentele word
Tipuri de protecţie in documentele wordTipuri de protecţie in documentele word
Tipuri de protecţie in documentele wordCosmin Neagu
 
Cosmin Neagu 9C Tipuri de protectie Word
Cosmin Neagu 9C Tipuri de protectie WordCosmin Neagu 9C Tipuri de protectie Word
Cosmin Neagu 9C Tipuri de protectie WordCosmin Neagu
 
Cosmin Neagu 9C Tipuri de protectie Word
Cosmin Neagu 9C Tipuri de protectie WordCosmin Neagu 9C Tipuri de protectie Word
Cosmin Neagu 9C Tipuri de protectie WordCosmin Neagu
 
Tipuri de protectie a documentelor word
Tipuri de protectie a documentelor wordTipuri de protectie a documentelor word
Tipuri de protectie a documentelor worddianamihaelagalatanu
 
Securitatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele InternetuluiSecuritatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele InternetuluiMegaVjohnson
 
2 Software Retele
2 Software Retele2 Software Retele
2 Software Reteleclcziprok
 
Modul 1 concepte de baza ale tehnologiei informatiei
Modul 1   concepte de baza ale tehnologiei informatieiModul 1   concepte de baza ale tehnologiei informatiei
Modul 1 concepte de baza ale tehnologiei informatieiLivius Bucur
 
Sisteme operare-cl5
Sisteme operare-cl5Sisteme operare-cl5
Sisteme operare-cl5Stefi Kovacs
 
Corporate Network Security 101
Corporate Network Security 101Corporate Network Security 101
Corporate Network Security 101DefCamp
 
Introducere baza de-date
Introducere baza de-dateIntroducere baza de-date
Introducere baza de-dateChelariu Mihai
 
Konica minolta 10 nov 2010
Konica minolta   10 nov 2010Konica minolta   10 nov 2010
Konica minolta 10 nov 2010Agora Group
 
Securitatea Big Data: Amenințări
Securitatea Big Data: AmenințăriSecuritatea Big Data: Amenințări
Securitatea Big Data: AmenințăriNicolae Sfetcu
 
Managing large networks with snmp
Managing large networks with snmpManaging large networks with snmp
Managing large networks with snmpRazvans Victor
 
'Documents.tips curs baze-de-date-5642553eddb8c.doc'
'Documents.tips curs baze-de-date-5642553eddb8c.doc''Documents.tips curs baze-de-date-5642553eddb8c.doc'
'Documents.tips curs baze-de-date-5642553eddb8c.doc'Otilia-Loredana Tudor
 
Baze date cap_1
Baze date cap_1Baze date cap_1
Baze date cap_1relu27
 

Similar to Neculai Monica-Viviana.Tipuri de protectie (20)

Tipuri de protecţie in documentele word
Tipuri de protecţie in documentele wordTipuri de protecţie in documentele word
Tipuri de protecţie in documentele word
 
Cosmin Neagu 9C Tipuri de protectie Word
Cosmin Neagu 9C Tipuri de protectie WordCosmin Neagu 9C Tipuri de protectie Word
Cosmin Neagu 9C Tipuri de protectie Word
 
Cosmin Neagu 9C Tipuri de protectie Word
Cosmin Neagu 9C Tipuri de protectie WordCosmin Neagu 9C Tipuri de protectie Word
Cosmin Neagu 9C Tipuri de protectie Word
 
Tipuri de protectie a documentelor word
Tipuri de protectie a documentelor wordTipuri de protectie a documentelor word
Tipuri de protectie a documentelor word
 
Securitatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele InternetuluiSecuritatea Retelelor. Viermele Internetului
Securitatea Retelelor. Viermele Internetului
 
2 Software Retele
2 Software Retele2 Software Retele
2 Software Retele
 
Modul 1 concepte de baza ale tehnologiei informatiei
Modul 1   concepte de baza ale tehnologiei informatieiModul 1   concepte de baza ale tehnologiei informatiei
Modul 1 concepte de baza ale tehnologiei informatiei
 
Sisteme operare-cl5
Sisteme operare-cl5Sisteme operare-cl5
Sisteme operare-cl5
 
Corporate Network Security 101
Corporate Network Security 101Corporate Network Security 101
Corporate Network Security 101
 
Provision Security Long Version
Provision Security Long VersionProvision Security Long Version
Provision Security Long Version
 
Securitate
SecuritateSecuritate
Securitate
 
Web todo
Web todo Web todo
Web todo
 
Introducere baza de-date
Introducere baza de-dateIntroducere baza de-date
Introducere baza de-date
 
Konica minolta 10 nov 2010
Konica minolta   10 nov 2010Konica minolta   10 nov 2010
Konica minolta 10 nov 2010
 
Securitatea Big Data: Amenințări
Securitatea Big Data: AmenințăriSecuritatea Big Data: Amenințări
Securitatea Big Data: Amenințări
 
Managing large networks with snmp
Managing large networks with snmpManaging large networks with snmp
Managing large networks with snmp
 
Curs2
Curs2Curs2
Curs2
 
'Documents.tips curs baze-de-date-5642553eddb8c.doc'
'Documents.tips curs baze-de-date-5642553eddb8c.doc''Documents.tips curs baze-de-date-5642553eddb8c.doc'
'Documents.tips curs baze-de-date-5642553eddb8c.doc'
 
Snmp
SnmpSnmp
Snmp
 
Baze date cap_1
Baze date cap_1Baze date cap_1
Baze date cap_1
 

More from viviana

Sistemul respirator
Sistemul respiratorSistemul respirator
Sistemul respiratorviviana
 
Wordpress
WordpressWordpress
Wordpressviviana
 
Evoluţia poeziei
Evoluţia poezieiEvoluţia poeziei
Evoluţia poezieiviviana
 
Eclipsele
EclipseleEclipsele
Eclipseleviviana
 
Medicamente
MedicamenteMedicamente
Medicamenteviviana
 
Sistemul nervos
Sistemul nervosSistemul nervos
Sistemul nervosviviana
 
Cromatica
CromaticaCromatica
Cromaticaviviana
 
Ultima noapte de dragoste, intaia noapte de razboi
Ultima noapte de dragoste, intaia noapte de razboiUltima noapte de dragoste, intaia noapte de razboi
Ultima noapte de dragoste, intaia noapte de razboiviviana
 
Boli ale sistemului digestiv la om
Boli ale sistemului digestiv la omBoli ale sistemului digestiv la om
Boli ale sistemului digestiv la omviviana
 
Neculai Monica-Viviana.Ubuntu
Neculai Monica-Viviana.UbuntuNeculai Monica-Viviana.Ubuntu
Neculai Monica-Viviana.Ubuntuviviana
 
Neculai Monica-Viviana.Diacritice romanesti in y!m
Neculai Monica-Viviana.Diacritice romanesti in y!mNeculai Monica-Viviana.Diacritice romanesti in y!m
Neculai Monica-Viviana.Diacritice romanesti in y!mviviana
 
Neculai Monica-Viviana.Chestionar
Neculai Monica-Viviana.ChestionarNeculai Monica-Viviana.Chestionar
Neculai Monica-Viviana.Chestionarviviana
 
Neculai Monica-Viviana.Magnifier
Neculai Monica-Viviana.MagnifierNeculai Monica-Viviana.Magnifier
Neculai Monica-Viviana.Magnifierviviana
 

More from viviana (14)

Sistemul respirator
Sistemul respiratorSistemul respirator
Sistemul respirator
 
Wordpress
WordpressWordpress
Wordpress
 
Evoluţia poeziei
Evoluţia poezieiEvoluţia poeziei
Evoluţia poeziei
 
Eclipsele
EclipseleEclipsele
Eclipsele
 
Medicamente
MedicamenteMedicamente
Medicamente
 
Sistemul nervos
Sistemul nervosSistemul nervos
Sistemul nervos
 
Cromatica
CromaticaCromatica
Cromatica
 
Ultima noapte de dragoste, intaia noapte de razboi
Ultima noapte de dragoste, intaia noapte de razboiUltima noapte de dragoste, intaia noapte de razboi
Ultima noapte de dragoste, intaia noapte de razboi
 
Boli ale sistemului digestiv la om
Boli ale sistemului digestiv la omBoli ale sistemului digestiv la om
Boli ale sistemului digestiv la om
 
Iubirea
IubireaIubirea
Iubirea
 
Neculai Monica-Viviana.Ubuntu
Neculai Monica-Viviana.UbuntuNeculai Monica-Viviana.Ubuntu
Neculai Monica-Viviana.Ubuntu
 
Neculai Monica-Viviana.Diacritice romanesti in y!m
Neculai Monica-Viviana.Diacritice romanesti in y!mNeculai Monica-Viviana.Diacritice romanesti in y!m
Neculai Monica-Viviana.Diacritice romanesti in y!m
 
Neculai Monica-Viviana.Chestionar
Neculai Monica-Viviana.ChestionarNeculai Monica-Viviana.Chestionar
Neculai Monica-Viviana.Chestionar
 
Neculai Monica-Viviana.Magnifier
Neculai Monica-Viviana.MagnifierNeculai Monica-Viviana.Magnifier
Neculai Monica-Viviana.Magnifier
 

Neculai Monica-Viviana.Tipuri de protectie

  • 1. in documentele Word Tipuri de protectie
  • 2. Prima masura care se poateluapentruprotejareaunui document o reprezintacontrolulaccesului. Prinrestrangereaaccesului la un document siacordarea de drepturinumaicatreutilizatoriiautorizati se poaterealiza o protectiesuficienta in multecazuri. Asignareadrepturilor de acceseste o capabilitate a oricaruisistem de operare, acestacontroland cine siceinformatieacceseaza. Prinutilizareaunuisistemcentralizat de autentificare (gen Active Directory – folosit de Microsoft Windows) si a grupurilor de utilizatoriautorizati, se poatecontrola cu precizie cine poateutiliza un anumit document. Controlulaccesuluieste o masuraputernica, flexibilasiusor de implementat, insa are si un mare dezavantaj: nu protejeazadecatinformatiaexistenta in interiorulperimetrului; odatainformatiaextrasasicopiata in afaraperimetruluiprotejat, aceastadevinedisponibilaoricui. Astfel, daca un angajatcopiaza un document secret pe un memory stick, sauiltrimiteprin e-mail, accesul la documentulrespectiv nu maipoateficontrolat.
  • 3. De aceea, urmatorul pas in protectiadocumentelorilconstituieinstituirea de filtre de perimetru in punctele care conecteazasistemulinformatic cu lumeaexterioara. Astfel, un firewall poatestergeatasamenteletrimisepe e-mail, iarextensii la sistemul de management cu Active Directory pot interziceunuiutilizatorsacopiezedocumentepe un memory stick care nu a fostautorizat in prealabil, toateacestemasurifiindinstituite sub forma de politici de companiesiimplementateadministrativ O altamasura de protectie a informatieicontinuteintr-un document o reprezintacriptarea, prin care continutuldocumentului nu poatefiaccesatdecat in prezentaunei parole. Protectiaprincriptare se poateimplementa in douamoduri: princriptareasubstratului care contineinformatia, sauprincriptareaconteiner-ului care contineinformatia.
  • 4. Prima siceamaisimplametoda de protectie a unui document o reprezintacriptareasubstratului informational purtator al documentului. Atuncicandstocam un document pe hard disk (fie pediscul local, fie in retea), avemposibilitateasacriptamfisierulrespectiv, asigurandu-se in acestfel ca nimenialtcineva nu are acces la aceainformatie (ceeace in Windows se realizeazaprintr-o simplabifa in proprietatilefisierului). Iardacadocumentultrebuiescos in afaraperimetruluiprotejat (de exemplu, trebuiecopiatpe un memory stick pentru a fiutilizatsiacasa), exista o gamalarga de utilitare care pot criptacontinutulunui memory stick (unuldintreexemplelecelemaibunefiindmodelele de memorieSandiskCruzer, sauimplementarea de catre Microsoft in urmatoareaversiune – Windows 7 – a criptarii automate a unui memory stick folositpentrustocareafisierelor). Princriptareaconteiner-ului informational, efectiv se intervineasupradocumentului in totalitatealui. Suita de documente Office, de exemplu, permite ca un document Word sau Excel criptatsa nu poatafideschisdecatdaca se cunoaste o anumitaparola. Aceeasitehnologieestefolositasi de catre Adobe Acrobat pentruprotectiadocumentelorpdf. Aceastametodaprotejeazamaibineinformatia, deoarece face diferentiereaclaraintrefisierul care continedocumentulsiinformatiacontinuta in acesta (sipe care ne dorim de faptsa o protejam); astfel, daca un fisiercereprezinta un document Office protejatprinparolaestepierdutsausustras, acesta nu vaputeafiutilizat in lipsaunei parole adecvate.
  • 5. Si aceastametoda are insauneledezavantaje: nu protejeazadocumentulimpotrivaatacurilor “din interior”; un astfel de atac (de altfel, catalogat ca unuldintrecelemaipericuloaseatacuri de securitate) esteinitiat de un utilizatorlegitim al informatiei, dar care o distribuieintr-un mod nelegitim. Astfel, un angajat care paraseste o firma de asiguraripoatepleca cu lista de clienti (un simplu spreadsheet Excel) pe care o poatefolosi la o firma concurenta! Saupoatesa o tipareasca la imprimantasisaplece cu ea fara ca nimenisa nu-sideaseama. Exemplul de maisusridicadouaproblemefundamentaleprivindsecurizareadocumentelor:-    cine esteresponsabil de criptarea/ securizareadocumentelor (ideal estesa fie un procesinformaticasupracaruiasapoatafiimpusepolitici administrative de securitate, si nu un om care poateinterpretasecuritateadupabunulluiplac);-    accesulasupradocumentelornecesitapermisiunigranularespecifice (o simplaautorizare a accesului – dasau nu – nu maiestesuficienta, estenevoiesa se poataspecifica in clarsidrepturiprecum: copiereainformatiei, tiparirea, trimitereape e-mail etc.)
  • 6. Sistemelemoderne de gestiune a documentelorcontinobligatoriu un modul care implementeazadDRM – document Digital Rights Management. PrintreatributiiledDRM se pot enumera:-    protectiadocumenteloraflateatat in interiorulsistemului, cat mai ales in exteriorulacestuia (cerintaimpusa de metodelemoderne de colaborareprinsipeste Internet);-    protectiadocumentelor se face automat, farainterventiautilizatoruluidocumentului, dar sub controlulpoliticilor de securitate de companiestabiliteprinpolitici administrative si care nu pot fieludate;-    protectiaestegranularasicontroleazatoateoperatiileefectuateasupradocumentelor (de exemplu, un utilizatorpoateafisa un document peecran, dar nu ilpoatetiparisautrimitepe e-mail);-    documentelesapoatafiprotejatesi partial (adicaanumiteportiuni din document saaibapermisiunidiferitepentrudiferitiutilizatori – de exemplucompletareaunui contract cadru la ghiseunecesitamodificareadoar a unorinformatiispecificeclientului, in timpcerestultextuluidocumentuluieste “read-only”);-    documentulesteprotejatpetoataduratasa de viata (atat in perioada de crearesieditare a formelorintermediare, cat sipeparcursulmanipulariiacestuiaintr-un workflow de exemplu);-    suportulpentru o gama cat mailarga de documente, incepand cu documentele Office – probabilcelemairaspandite, siincluzanddocumentepdfsauschitetehnicerealizate in AutoCAD;-    continutuldocumentelorsapoatafiindexatpentru a permite o cautarerapida, darfara a pune in pericolsecuritateaacestora (sistemuldDRMtrebuiesa se integrezenativ cu sistemul de cautare in cadrulsistemului de Document Management);-    accesul la documente (in speta la informatiacontinuta in acestea) sa fie auditatcompletpana la nivel de operatie, ceeaceusureazasiobtinereastatutului de compliance.
  • 7. Toateacestebeneficii nu pot fiobtinute de catre un sistemdDRMdecatprincriptareacontinutului – criptareaefectiva a informatieipropriu-zise din interioruldocumentului. In acest mod, documentul “calatoreste” intotdeaunacriptat, indiferent de suportul informational pe care se afla, singurul moment al existentei sale “in clar” fiindmomentulincarcarii in memorie de catreprogramul de editare a sa (de exemplu Word sau Excel). Pentru a ilustracapabilitatileuneiimplementari de dDRMvomanalizasistemulprodus de Microsoft sidenumit RMS – Rights Management Service, care esteinclus ca siserviciu (rol) standard in Windows Server 2008. MS RMS se integreazanativatat cu Active Directory preluand de acoloidentitateautilizatorilorsiapartenentalor la grupuri, cat si cu Office System si in special componentele din suita Office: World, Excel, Outlook siInfopath, care continmeniurispecialepentruprotectiadocumentelor.
  • 8. Atuncicand un autorprotejeaza un document in prezenta RMS, sistemulparcurge automat cativapasiimportanti, total transparentipentruutilizator:-    se emite un certificat (ca un fel de “licenta”, numita RAC – Rights Account Certificate) pentruutilizator, pentru prima data candacestafolosestesistemul de RMS;-    atuncicandautorulrestrictioneazaaccesul la un document, MS RMS creeaza o licentaspecificapentrupublicareadocumentului;-    documentulestecriptat cu o cheiespecialasii se adaugalicenta de publicarecreata in pasul anterior (rolulacesteiavafidescrisodata cu procesul de “consumare” a documentuluiprotejat);-    autoruldocumentuluiilpoateacumdistribuipeoricecale, intrucatcontinutulacestuiaesteprotejat.Utilizareaunui document protejatcomporta o altasecventa de pasi, care de asemenea se petrec automat si transparent pentru “consumatorul” documentuluiprotejat:-    utilizatorullanseazaaplicatia de vizualizare/ editare a documentului, care incarcafisierulprotejat;-    aplicatiaapeleaza API-ul RMS, care la randulluiapeleazaserverul de RMS si ii “prezinta” licentacontinuta in document;-    serverulvalideazautilizatorulsidrepturile sale asupradocumentului, intorcandaplicatiei o licenta de utilizaretemporara;-    aplicatiafolosestelicentapentru a decriptadocumentulsi a prezentainformatiacatreutilizator, in concordantainsa cu drepturilestabilite anterior pentruacesta.
  • 9. Tipuri de protectie Material realizat de Neculai Monica-Viviana Clasa a IX-a C Colegiul National “Gheorghe RoscaCodreanu” Birlad ProfesorindrumatorVladGiurcanu Contanct: viviana.neculai@yahoo.com