SlideShare a Scribd company logo
1 of 37
Securitatea sistemelor
informaţionale
Incursiune în ştiinţa criptografiei
Diversitatea atacurilor
Atacuri logice
• Intruşi şi viruşi
• Viruşii şi ameninţările acestora
• Portiţe trapă
• Bombe logice
• Cai troieni
• Viermii
• Bacteriile
• Structura viruşilor
• Antiviruşi
Intruşi şi viruşi
• Una din cele mai mari ameninţări la securitatea
informaţiilor o constituie intrusul, cunoscut şi cu
numele de hacker sau cracker.
Clase de intruşi:
• Un individ care nu are autorizaţie să utilizeze un
computer şi care penetrează controlul accesului la
sistem pentru a exploata contul unui utilizator
legitim (Masquerader).
• Un utilizator legitim care accesează date, programe
sau resurse pentru care accesul nu este autorizat
(Misfeasor).
• Un individ care sesizează controlul
administratorului de sistem şi utilizează acest
control pentru controlul accesului şi altele
(Clandestine user).
Tehnici de penetrare a sistemului
• De obicei, un sistem trebuie să aibă un fişier care
conţine parolele fiecărui utilizator autorizat.
• Dacă acest fişier este stocat fără nici o protecţie,
atunci este uşor de a avea acces la unele parole ale
unor utilizatori legitimi.
• Fişierul de parole poate fi protejat într-unul din
următoarele moduri:
• Criptarea parolelor: Sistemul memorează doar
parolele criptate ale utilizatorului. Când un utilizator
introduce de la tastatură parola, sistemul criptează
această parolă şi o compară cu cea memorată.
• Controlul accesului: Accesul la fişierul de parole
este limitat la unul sau la câţiva utilizatori.
Tehnici de a găsi parolele unor utilizatori
• Se încearcă parolele implicite utilizate de conturile standard.
• Mulţi administratori de sistem nu schimbă aceste parole.
• Se încearcă toate parolele scurte, de la unu la trei caractere.
• Se încearcă cuvinte din dicţionarul sistemului sau liste de parole
uzuale.
• Se colectează informaţii despre utilizatori, cum ar fi numele
complet, numele soţiei, al copiilor.
• Se încearcă numere de telefon, numere de birouri etc.
• Se utilizează caii troieni pentru a avea acces la sistem.
• Supraveghează linia dintre utilizatorul aflat la distanţă şi
sistemul la care se conectează.
• Contramăsurile care se iau pentru aceste atacuri sunt
prevenirea şi detecţia.
Protecţia parolelor
• Utilizatorii trebuie să selecteze parole care sunt greu de
determinat.
• Să conţină atât litere mari cât şi mici
• Să conţină şi cifre sau caractere de punctuaţie
• Să fie uşor de reţinut pentru a nu fi necesar scrierea lor
• Să aibă cel puţin 7 sau 8 caractere (în UNIX sunt luate în
considerare doar primele 8 caractere).
Se recomandă ca parola să nu conţină următoarele:
• Numele utilizatorului, al soţiei sau copiilor
• Nume de persoană, cuvinte de dicţionar
• Numele calculatorului la care lucrează
• Numărul de telefon sau a cărţii de credit
• Data de naştere, nume de localităţi
• Succesiuni formate din aceleaşi caractere
• Toate cele de mai sus urmate sau prefaţate de o cifră
Viruşii şi ameninţările lor
Portiţe trapă
• O portiţă trapă este un punct de intrare secretă într-
un program ce permite utilizatorului respectiv (cel
care conţine portiţa trapă) să aibă acces la sistem
fără cunoştinţa administratorului de sistem.
• Portiţele trapă devin ameninţări când ele sunt utilizate
de către programatori fără scrupule pentru a dobândi
accese neautorizate.
• Este dificil să se implementeze sisteme de operare
care să controleze aceste portiţe trapă.
• Măsurile de securitate trebuie să se focalizeze
asupra dezvoltării de programe şi aplicaţii care să
împiedice penetrarea sistemului prin aceste portiţe
trapă.
Bombe logice
• Bomba logică este un cod de program infiltrat
într-un program legitim şi care este gândit să
explodeze când anumite condiţii sunt împlinite.
• Exemple de condiţii sunt:
• o zi particulară din săptămână
• o dată anume
• un utilizator particular ce rulează o aplicaţie
• prezenţa sau absenţa unor fişiere anume.
• Odată lansată o bombă logică, ea poate altera
sau şterge fişiere
• Poate opri calculatorul din funcţionare etc.
Cai troieni
• Un cal troian este un program ce conţine un cod ascuns,
care atunci când este activat execută funcţii nedorite sau
periculoase.
• Caii troieni pot fi utilizaţi pentru a obţine funcţii indirecte pe
care un utilizator neautorizat nu le poate avea în mod
direct.
• Un utilizator poate crea un cal troian care, când este
executat, schimbă permisiunile de acces ale fişierelor
utilizatorului astfel încât fişierele să poată fi citite de către
orice utilizator.
• Un ex. de cal troian care este greu de detectat este un
compilator care a fost modificat să adauge un cod într-un
anumit program care este apoi compilat, cum este
programul de intrare în sistem.
• O altă motivare pentru caii troieni este distrugerea datelor.
• Programul apare ca executând funcţii utile, dar el poate
şterge fişiere ale utilizatorilor.
Viruşi
• Un virus este un program care poate infecta alte
programe prin modificarea lor.
• Modificarea include o copie a programului virus, care
poate apoi să infecteze alte programe.
• În momentul când aceste programe infectate sunt în
execuţie, codul viral se execută, iar virusul se
răspândeşte în continuare.
• Viruşii nu se pot răspândi prin infectarea datelor pure,
deoarece datele pure (fişierele de date, documente,
desene) nu sunt executate.
• Fişierele “spreadsheet” (foi de calcul) pot fi
interpretate ca programe de aplicaţii, deoarece ele
conţin secvenţe speciale de caractere ce sunt
executate atunci când fişierul este citit. Sub aceste
circumstanţe, datele sunt “executate” şi pot răspândi
un virus.
Viermii
• Viermii de reţea utilizează conexiunile de reţea
pentru a se răspândi de la un sistem la altul.
• Odată activat într-un sistem, un vierme poate să se
comporte ca un virus sau o bacterie, sau poate să
implanteze un cal troian sau să execute acţiuni de
distrugere.
• Pentru multiplicare (răspândire), un vierme de reţea
utilizează unele aplicaţii de reţea cum ar fi:
o Poşta electronică: Un vierme trimite o copie a sa prin e-
mail.
o Aplicaţii executate la distanţă: Un vierme execută o copie
a sa pe un alt sistem.
o Conectarea la distanţă: Un vierme se conectează la un
sistem la distanţă ca un utilizator şi apoi execută comenzi
pentru a se copia de pe un sistem pe altul.
Bacteriile
• Bacteriile sunt programe care nu distrug fişiere.
• Scopul lor este de a se multiplica ele însele.
• Un astfel de program bacteria poate să nu execute
nimic decât să se multiplice pe un sistem
• Poate crea două noi fişiere, fiecare din ele fiind o
copie a fişierului sursă original al bacteriei.
• Astfel, bacteria se poate multiplica exponenţial
• Produce suprasolicitarea procesorului
• Produce umplerea memoriei sau discului
• Împiedică accesul utilizatorului la aceste resurse.
Structura viruşilor
Durata de viaţă a unui virus trece prin următoarele patru
faze:
1. Faza de aşteptare: El poate fi eventual activat de unele
evenimente, cum ar fi o dată anume, prezenţa unui alt
program sau fişier. Nu toţi viruşii au această fază.
2. Faza de propagare: Virusul plasează o copie identică într-
un alt program sau într-un loc pe disc. Fiecare program
infectat va conţine o copie a virusului.
3. Faza de activare: Virusul este activat să execute funcţiile
pentru care a fost creat. Activarea virusului apare în urma
unor evenimente cum ar fi: o dată anume, o zi din
săptămână etc.
4. Faza de execuţie: Rezultatul funcţiei poate fi inofensiv, cum
ar fi un mesaj pe ecran, sau poate fi distrugerea programelor
sau fişierelor de date.
Tipuri de viruşi
• Viruşi paraziţi: Un virus parazit se ataşează la un fişier
executabil şi se multiplică atunci când un program este
executat.
• Viruşi rezidenţi în memorie: Aceşti viruşi se încarcă în
memorie ca parte a programului rezident.
• Viruşi de sector de boot: Infectează numai sectorul de boot şi
se răspândesc atunci când sistemul este boot-at (iniţializat) de
pe discul care conţine virusul.
• Viruşi ascunşi: Sunt viruşii care sunt proiectaţi să rămână
ascunşi la detectarea cu un program antivirus.
• Viruşi polimorfici: Aceşti viruşi îşi schimbă conţinutul la fiecare
infectare facând detectarea lor prin semnătura virusului
imposibilă.
• Viruşi macro: Cf. Agenţiei Naţ. de Securit. Calc. din SUA,
viruşii macro reprezintă 2/3 din totalul viruşilor de calculatoare.
Viruşii macro - caracteristici
• Un virus macro este independent de platformă.
• Viruşii macro infectează documentele Microsoft
Word.
• Orice platformă hardware şi sistem de operare pe
care e instalat editorul de texte Microsoft Word
poate fi infectat.
• Viruşii macro infectează documente, nu porţiuni de
cod executabil.
• Cele mai multe informaţii introduse într-un
calculator sunt sub forma unor documente.
• Viruşii macro se răspândesc foarte uşor.
• O metodă simplă de răspândire este poşta
electronică.
• Un macro este un program executabil inclus într-
un document.
Antiviruşi
1. Prima generaţie (scanare simplă): Necesită o semnătură a
virusului pentru a identifica virusul. Un alt tip de antivirus din
prima generaţie reţine o înregistrare cu lungimea programelor
şi sesizează schimbările acestor lungimi.
2. A doua generaţie (scanare euristică): Utiliz. reguli euristice
pentru a căuta o probabilă infectare cu viruşi. O cl. a unor
astfel de antiviruşi caută frag. de cod care sunt adesea
asociate cu viruşi.
3. A treia generaţie (scanarea acţiunilor întreprinse): Aceşti
antiviruşi sunt programe rezidente în memorie care identifică
un virus după acţiunile sale şi nu după structura sa.
4. A patra generaţie (protecţie totală): Sunt antiviruşii care
conţin o varietate de tehnici antivirus. Astfel de pachete
software limitează abilitatea viruşilor de penetrare în sistem.
Istoria Criptografiei
♦ Primele informaţii referitoare la criptografie
provin din Egiptul Antic – acum 4000 ani
♦ Grecii au folosit transpoziţia (scitala) – sec.
5 î.e.n.
♦ Cifrul lui Julius Caesar – tehnica substituţiei
♦ Italianul Alberti – cifrul polialfabetic, 1466
♦ Cifrul Vigenere (1501-1576) – cifrul
polialfabetic
♦ Războiul civil din SUA – Lincoln transmite
mesaje la generali
Un cifru polialfabetic (cod) este orice cifru
bazate pe substituţie, folosind mai multe
alfabete de substituţie. Cifrul Vigenère
este probabil cel mai cunoscut exemplu
de cifru polialfabetic, deşi este un caz
special simplu. Maşina Enigma este mai
complexă, dar esenţialmente un cifru cu
substituţie polialfabetică.
Istoria Criptografiei
Primul război mondial
♦ Scrisoarea lui Zimmermann către
preşedintele mexican –1917
♦ Se menţiona că Germania atacă SUA
♦ Decriptată de englezi
♦ SUA declară război Germaniei
Telegrama Zimmermann este o telegramă codată
trimisă de ministrul de externe al Imperiului
German, Arthur Zimmermann, în data de 16
ianuarie 1917, ambasadorului german din
Mexic, Heinrich von Eckardt, în culmile Primului
Război Mondial. Aceasta îl instruia pe
ambasador cum să înainteze guvernului
mexican propunerea unei alianţe împotriva
Americii. Telegrama a fost interceptată şi
decodată de englezi, conţinutul ei înlesnind
intrarea Americii în Primul Război Mondial
Istoria Criptografiei
Al doilea război mondial
♦ Japonia criptează mesaje în legătură
cu itinerariul amiralului Yamamoto –
1943 – Japanese Naval code 25, JP-
25
♦ SUA interceptează mesajul – sparge
codul
♦ SUA distruge avionul care-l transporta
pe Yamamoto
În 1943, avionul în care se afla undeva
deasupra Pacificului de Sud a fost atacat
de 16 avioane de vanătoare, după ce
serviciile secrete americane descifraseră
un mesaj în care era transmisă ruta pe
care urma sa se deplaseze Yamamoto.
Admiralul a murit ucis de un glonţ de
mitralieră care i-a zdrobit capul.
http://talusa1946.forumculture.net/wwi-wwii-razbrece-f11/7-iunie-
1942confruntarea-din-arhipelagul-midway-t3514.htm
Istoria Criptografiei
Al doilea război mondial - ENIGMA
♦ Maşina ENIGMA construită de Arthur
Scherbius în 1919
♦ Adoptata de Forţele Navale în 1926,
Forţele Aeriene în 1935
♦ Mesajul criptat era transmis prin radio
utilizând codul Morse
http://enigmaco.de/enigma/enigma.html
Istoria Criptografiei - ENIGMA
♦ Un agent secret francez
copiază manualul de
instrucţiuni Enigma
♦ Copia ajunge în Polonia
♦ Matematicianul Rejewski
descoperă cheia de criptare
dintr-o zi (în 18 luni)
♦ Contribuţie - Turing
♦ Mesajele au fost decriptate
Istoria Criptografiei - ENIGMA
♦ Aliaţii au interceptat mesaje cu privire
la atacul U-boat în Atlantic
♦ Au interceptat debarcarea germanilor
în Creta
♦ Rejewski a fugit în Franţa
Elemente fundamentale
♦ Criptarea poate fi hardware sau software
♦ Algoritmul de criptare trebuie să fie viabil,
puternic, greu de “spart”
♦ Viteza procesului de criptare şi decriptare
♦ Uşurinţa în utilizare
Elemente fundamentale
♦ “Cheia"este un sir de biţi folosita in
algoritmul de criptare/decriptare
♦ Deţinerea unei chei valide este
esenţiala pentru a recupera date
♦"One-time pad" este cea mai sigura –
folosirea unei chei o singura data
Elemente fundamentale
♦ Managementul cheilor este întotdeauna o
provocare:
- Creare
- Transfer
- Stocare
- Arhivare
- Distrugere
Elemente fundamentale
♦ În general, cheile mai lungi sunt mult
mai sigure
♦ Algoritmii testaţi, verificaţi tind să fie
mai puternici decât algoritmii
proprietari, nepublicaţi
Istoria Criptografiei
♦ Data Encryption Standard (DES) –1976
♦ Pretty Good Privacy (PGP) –1980, autor
Philip Zimmermann – Criptare e-mail
♦ Protocolul Diffie-Hellman pentru schimbul
de chei –1976
♦ Criptosistemul RSA –1977- criptografia cu
chei publice
Criptosisteme
♦ Un criptosistem defineşte o pereche de
transformări de date denumite criptare şi
decriptare.
♦ Criptarea este aplicată textului clar pentru a
produce textul cifrat, folosind cheia de
criptare.
♦ Decriptarea utilizează cheia de decriptare
pentru a transforma textul cifrat în text clar.
Criptosisteme Simetrice
Exemple de Criptosisteme Simetrice
♦ Data Encryption Standard (DES):
– Cifru bloc, lucrează cu blocuri de 64 biţi şi
utilizează o cheie de 56 de biţi
– A fost spart în1998 cu “Deep Crack.”
♦ Advanced Encryption Standard (AES):
– Blocuri de 128 de biţi şi chei de 128, 192 şi
256 de biţi.
Exemple de Criptosisteme Simetrice
♦ Triple-DES:
– Criptare triplă cu o cheie de 56 de biţi.
♦ Cifrurile Rivest:
– Algoritmii RC2, RC4, RC5 şi RC6,
dezvoltaţi de Ron Rivest şi RSA
Security, Inc.
Criptosistemul cu chei publice
♦ Introdus in 1976 de Whitfield Diffe si Martin
Hellman la Universitatea Stanford.
♦ Utilizeaza o pereche de chei, una pentru
criptare si cealalta pentru decriptare.
♦ Cheia privata este tinuta secreta, in timp ce
cheia publica este facuta publica.
Criptosistem cu cheie publica:
criptarea

More Related Content

Similar to Securitate

Tipuri de protectie a documentelor word
Tipuri de protectie a documentelor wordTipuri de protectie a documentelor word
Tipuri de protectie a documentelor worddianamihaelagalatanu
 
Securitate Legislatie
Securitate LegislatieSecuritate Legislatie
Securitate Legislatiekabaitimea
 
4 Securitate Legislatie
4 Securitate Legislatie4 Securitate Legislatie
4 Securitate Legislatieclcziprok
 
Interactiunea cu Utilizatorul în Python, Java.pptx
Interactiunea cu Utilizatorul în Python, Java.pptxInteractiunea cu Utilizatorul în Python, Java.pptx
Interactiunea cu Utilizatorul în Python, Java.pptxrefewe9176
 
2 Software Retele
2 Software Retele2 Software Retele
2 Software Reteleclcziprok
 
Tipuri de protectie in documente word
Tipuri de protectie in documente  wordTipuri de protectie in documente  word
Tipuri de protectie in documente wordgalan
 
Neculai Monica-Viviana.Tipuri de protectie
Neculai Monica-Viviana.Tipuri de protectieNeculai Monica-Viviana.Tipuri de protectie
Neculai Monica-Viviana.Tipuri de protectieviviana
 
Tipuri de protectie a documentelor
Tipuri de protectie a documentelorTipuri de protectie a documentelor
Tipuri de protectie a documentelorChiritescu.lucia
 
2011.01.21 - Webcast - Siguranta si securitate in windows 7
2011.01.21 - Webcast - Siguranta si securitate in windows 72011.01.21 - Webcast - Siguranta si securitate in windows 7
2011.01.21 - Webcast - Siguranta si securitate in windows 7ITSpark Community
 
Web Applications - Security and Scalability Checklist - DefCamp 2012
Web Applications - Security and Scalability Checklist - DefCamp 2012Web Applications - Security and Scalability Checklist - DefCamp 2012
Web Applications - Security and Scalability Checklist - DefCamp 2012DefCamp
 
Securitatea contra fraudelor
Securitatea contra fraudelorSecuritatea contra fraudelor
Securitatea contra fraudelorMarian92
 
Prezentare defcamp 2012 Bogdan Belu
Prezentare defcamp 2012 Bogdan BeluPrezentare defcamp 2012 Bogdan Belu
Prezentare defcamp 2012 Bogdan BeluDistinct Buzz
 
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor Marketing Communication Health &Medicine
 

Similar to Securitate (17)

Tipuri de protectie a documentelor word
Tipuri de protectie a documentelor wordTipuri de protectie a documentelor word
Tipuri de protectie a documentelor word
 
Securitate Legislatie
Securitate LegislatieSecuritate Legislatie
Securitate Legislatie
 
4 Securitate Legislatie
4 Securitate Legislatie4 Securitate Legislatie
4 Securitate Legislatie
 
Virusi
VirusiVirusi
Virusi
 
Interactiunea cu Utilizatorul în Python, Java.pptx
Interactiunea cu Utilizatorul în Python, Java.pptxInteractiunea cu Utilizatorul în Python, Java.pptx
Interactiunea cu Utilizatorul în Python, Java.pptx
 
Virusi
VirusiVirusi
Virusi
 
Protejarea calculatoarelor împotriva aplica țiilor malițioase
Protejarea calculatoarelor împotriva aplica țiilor malițioaseProtejarea calculatoarelor împotriva aplica țiilor malițioase
Protejarea calculatoarelor împotriva aplica țiilor malițioase
 
2 Software Retele
2 Software Retele2 Software Retele
2 Software Retele
 
Tipuri de protectie in documente word
Tipuri de protectie in documente  wordTipuri de protectie in documente  word
Tipuri de protectie in documente word
 
Neculai Monica-Viviana.Tipuri de protectie
Neculai Monica-Viviana.Tipuri de protectieNeculai Monica-Viviana.Tipuri de protectie
Neculai Monica-Viviana.Tipuri de protectie
 
Tipuri de protectie a documentelor
Tipuri de protectie a documentelorTipuri de protectie a documentelor
Tipuri de protectie a documentelor
 
2011.01.21 - Webcast - Siguranta si securitate in windows 7
2011.01.21 - Webcast - Siguranta si securitate in windows 72011.01.21 - Webcast - Siguranta si securitate in windows 7
2011.01.21 - Webcast - Siguranta si securitate in windows 7
 
Web Applications - Security and Scalability Checklist - DefCamp 2012
Web Applications - Security and Scalability Checklist - DefCamp 2012Web Applications - Security and Scalability Checklist - DefCamp 2012
Web Applications - Security and Scalability Checklist - DefCamp 2012
 
Securitatea contra fraudelor
Securitatea contra fraudelorSecuritatea contra fraudelor
Securitatea contra fraudelor
 
Prezentare defcamp 2012 Bogdan Belu
Prezentare defcamp 2012 Bogdan BeluPrezentare defcamp 2012 Bogdan Belu
Prezentare defcamp 2012 Bogdan Belu
 
Securitatea in mediul online pentru ONG-uri
Securitatea in mediul online pentru ONG-uriSecuritatea in mediul online pentru ONG-uri
Securitatea in mediul online pentru ONG-uri
 
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
 

Securitate

  • 1. Securitatea sistemelor informaţionale Incursiune în ştiinţa criptografiei Diversitatea atacurilor
  • 2. Atacuri logice • Intruşi şi viruşi • Viruşii şi ameninţările acestora • Portiţe trapă • Bombe logice • Cai troieni • Viermii • Bacteriile • Structura viruşilor • Antiviruşi
  • 3. Intruşi şi viruşi • Una din cele mai mari ameninţări la securitatea informaţiilor o constituie intrusul, cunoscut şi cu numele de hacker sau cracker. Clase de intruşi: • Un individ care nu are autorizaţie să utilizeze un computer şi care penetrează controlul accesului la sistem pentru a exploata contul unui utilizator legitim (Masquerader). • Un utilizator legitim care accesează date, programe sau resurse pentru care accesul nu este autorizat (Misfeasor). • Un individ care sesizează controlul administratorului de sistem şi utilizează acest control pentru controlul accesului şi altele (Clandestine user).
  • 4. Tehnici de penetrare a sistemului • De obicei, un sistem trebuie să aibă un fişier care conţine parolele fiecărui utilizator autorizat. • Dacă acest fişier este stocat fără nici o protecţie, atunci este uşor de a avea acces la unele parole ale unor utilizatori legitimi. • Fişierul de parole poate fi protejat într-unul din următoarele moduri: • Criptarea parolelor: Sistemul memorează doar parolele criptate ale utilizatorului. Când un utilizator introduce de la tastatură parola, sistemul criptează această parolă şi o compară cu cea memorată. • Controlul accesului: Accesul la fişierul de parole este limitat la unul sau la câţiva utilizatori.
  • 5. Tehnici de a găsi parolele unor utilizatori • Se încearcă parolele implicite utilizate de conturile standard. • Mulţi administratori de sistem nu schimbă aceste parole. • Se încearcă toate parolele scurte, de la unu la trei caractere. • Se încearcă cuvinte din dicţionarul sistemului sau liste de parole uzuale. • Se colectează informaţii despre utilizatori, cum ar fi numele complet, numele soţiei, al copiilor. • Se încearcă numere de telefon, numere de birouri etc. • Se utilizează caii troieni pentru a avea acces la sistem. • Supraveghează linia dintre utilizatorul aflat la distanţă şi sistemul la care se conectează. • Contramăsurile care se iau pentru aceste atacuri sunt prevenirea şi detecţia.
  • 6. Protecţia parolelor • Utilizatorii trebuie să selecteze parole care sunt greu de determinat. • Să conţină atât litere mari cât şi mici • Să conţină şi cifre sau caractere de punctuaţie • Să fie uşor de reţinut pentru a nu fi necesar scrierea lor • Să aibă cel puţin 7 sau 8 caractere (în UNIX sunt luate în considerare doar primele 8 caractere). Se recomandă ca parola să nu conţină următoarele: • Numele utilizatorului, al soţiei sau copiilor • Nume de persoană, cuvinte de dicţionar • Numele calculatorului la care lucrează • Numărul de telefon sau a cărţii de credit • Data de naştere, nume de localităţi • Succesiuni formate din aceleaşi caractere • Toate cele de mai sus urmate sau prefaţate de o cifră
  • 8. Portiţe trapă • O portiţă trapă este un punct de intrare secretă într- un program ce permite utilizatorului respectiv (cel care conţine portiţa trapă) să aibă acces la sistem fără cunoştinţa administratorului de sistem. • Portiţele trapă devin ameninţări când ele sunt utilizate de către programatori fără scrupule pentru a dobândi accese neautorizate. • Este dificil să se implementeze sisteme de operare care să controleze aceste portiţe trapă. • Măsurile de securitate trebuie să se focalizeze asupra dezvoltării de programe şi aplicaţii care să împiedice penetrarea sistemului prin aceste portiţe trapă.
  • 9. Bombe logice • Bomba logică este un cod de program infiltrat într-un program legitim şi care este gândit să explodeze când anumite condiţii sunt împlinite. • Exemple de condiţii sunt: • o zi particulară din săptămână • o dată anume • un utilizator particular ce rulează o aplicaţie • prezenţa sau absenţa unor fişiere anume. • Odată lansată o bombă logică, ea poate altera sau şterge fişiere • Poate opri calculatorul din funcţionare etc.
  • 10. Cai troieni • Un cal troian este un program ce conţine un cod ascuns, care atunci când este activat execută funcţii nedorite sau periculoase. • Caii troieni pot fi utilizaţi pentru a obţine funcţii indirecte pe care un utilizator neautorizat nu le poate avea în mod direct. • Un utilizator poate crea un cal troian care, când este executat, schimbă permisiunile de acces ale fişierelor utilizatorului astfel încât fişierele să poată fi citite de către orice utilizator. • Un ex. de cal troian care este greu de detectat este un compilator care a fost modificat să adauge un cod într-un anumit program care este apoi compilat, cum este programul de intrare în sistem. • O altă motivare pentru caii troieni este distrugerea datelor. • Programul apare ca executând funcţii utile, dar el poate şterge fişiere ale utilizatorilor.
  • 11. Viruşi • Un virus este un program care poate infecta alte programe prin modificarea lor. • Modificarea include o copie a programului virus, care poate apoi să infecteze alte programe. • În momentul când aceste programe infectate sunt în execuţie, codul viral se execută, iar virusul se răspândeşte în continuare. • Viruşii nu se pot răspândi prin infectarea datelor pure, deoarece datele pure (fişierele de date, documente, desene) nu sunt executate. • Fişierele “spreadsheet” (foi de calcul) pot fi interpretate ca programe de aplicaţii, deoarece ele conţin secvenţe speciale de caractere ce sunt executate atunci când fişierul este citit. Sub aceste circumstanţe, datele sunt “executate” şi pot răspândi un virus.
  • 12. Viermii • Viermii de reţea utilizează conexiunile de reţea pentru a se răspândi de la un sistem la altul. • Odată activat într-un sistem, un vierme poate să se comporte ca un virus sau o bacterie, sau poate să implanteze un cal troian sau să execute acţiuni de distrugere. • Pentru multiplicare (răspândire), un vierme de reţea utilizează unele aplicaţii de reţea cum ar fi: o Poşta electronică: Un vierme trimite o copie a sa prin e- mail. o Aplicaţii executate la distanţă: Un vierme execută o copie a sa pe un alt sistem. o Conectarea la distanţă: Un vierme se conectează la un sistem la distanţă ca un utilizator şi apoi execută comenzi pentru a se copia de pe un sistem pe altul.
  • 13. Bacteriile • Bacteriile sunt programe care nu distrug fişiere. • Scopul lor este de a se multiplica ele însele. • Un astfel de program bacteria poate să nu execute nimic decât să se multiplice pe un sistem • Poate crea două noi fişiere, fiecare din ele fiind o copie a fişierului sursă original al bacteriei. • Astfel, bacteria se poate multiplica exponenţial • Produce suprasolicitarea procesorului • Produce umplerea memoriei sau discului • Împiedică accesul utilizatorului la aceste resurse.
  • 14. Structura viruşilor Durata de viaţă a unui virus trece prin următoarele patru faze: 1. Faza de aşteptare: El poate fi eventual activat de unele evenimente, cum ar fi o dată anume, prezenţa unui alt program sau fişier. Nu toţi viruşii au această fază. 2. Faza de propagare: Virusul plasează o copie identică într- un alt program sau într-un loc pe disc. Fiecare program infectat va conţine o copie a virusului. 3. Faza de activare: Virusul este activat să execute funcţiile pentru care a fost creat. Activarea virusului apare în urma unor evenimente cum ar fi: o dată anume, o zi din săptămână etc. 4. Faza de execuţie: Rezultatul funcţiei poate fi inofensiv, cum ar fi un mesaj pe ecran, sau poate fi distrugerea programelor sau fişierelor de date.
  • 15. Tipuri de viruşi • Viruşi paraziţi: Un virus parazit se ataşează la un fişier executabil şi se multiplică atunci când un program este executat. • Viruşi rezidenţi în memorie: Aceşti viruşi se încarcă în memorie ca parte a programului rezident. • Viruşi de sector de boot: Infectează numai sectorul de boot şi se răspândesc atunci când sistemul este boot-at (iniţializat) de pe discul care conţine virusul. • Viruşi ascunşi: Sunt viruşii care sunt proiectaţi să rămână ascunşi la detectarea cu un program antivirus. • Viruşi polimorfici: Aceşti viruşi îşi schimbă conţinutul la fiecare infectare facând detectarea lor prin semnătura virusului imposibilă. • Viruşi macro: Cf. Agenţiei Naţ. de Securit. Calc. din SUA, viruşii macro reprezintă 2/3 din totalul viruşilor de calculatoare.
  • 16. Viruşii macro - caracteristici • Un virus macro este independent de platformă. • Viruşii macro infectează documentele Microsoft Word. • Orice platformă hardware şi sistem de operare pe care e instalat editorul de texte Microsoft Word poate fi infectat. • Viruşii macro infectează documente, nu porţiuni de cod executabil. • Cele mai multe informaţii introduse într-un calculator sunt sub forma unor documente. • Viruşii macro se răspândesc foarte uşor. • O metodă simplă de răspândire este poşta electronică. • Un macro este un program executabil inclus într- un document.
  • 17. Antiviruşi 1. Prima generaţie (scanare simplă): Necesită o semnătură a virusului pentru a identifica virusul. Un alt tip de antivirus din prima generaţie reţine o înregistrare cu lungimea programelor şi sesizează schimbările acestor lungimi. 2. A doua generaţie (scanare euristică): Utiliz. reguli euristice pentru a căuta o probabilă infectare cu viruşi. O cl. a unor astfel de antiviruşi caută frag. de cod care sunt adesea asociate cu viruşi. 3. A treia generaţie (scanarea acţiunilor întreprinse): Aceşti antiviruşi sunt programe rezidente în memorie care identifică un virus după acţiunile sale şi nu după structura sa. 4. A patra generaţie (protecţie totală): Sunt antiviruşii care conţin o varietate de tehnici antivirus. Astfel de pachete software limitează abilitatea viruşilor de penetrare în sistem.
  • 18. Istoria Criptografiei ♦ Primele informaţii referitoare la criptografie provin din Egiptul Antic – acum 4000 ani ♦ Grecii au folosit transpoziţia (scitala) – sec. 5 î.e.n. ♦ Cifrul lui Julius Caesar – tehnica substituţiei ♦ Italianul Alberti – cifrul polialfabetic, 1466 ♦ Cifrul Vigenere (1501-1576) – cifrul polialfabetic ♦ Războiul civil din SUA – Lincoln transmite mesaje la generali
  • 19. Un cifru polialfabetic (cod) este orice cifru bazate pe substituţie, folosind mai multe alfabete de substituţie. Cifrul Vigenère este probabil cel mai cunoscut exemplu de cifru polialfabetic, deşi este un caz special simplu. Maşina Enigma este mai complexă, dar esenţialmente un cifru cu substituţie polialfabetică.
  • 20. Istoria Criptografiei Primul război mondial ♦ Scrisoarea lui Zimmermann către preşedintele mexican –1917 ♦ Se menţiona că Germania atacă SUA ♦ Decriptată de englezi ♦ SUA declară război Germaniei
  • 21. Telegrama Zimmermann este o telegramă codată trimisă de ministrul de externe al Imperiului German, Arthur Zimmermann, în data de 16 ianuarie 1917, ambasadorului german din Mexic, Heinrich von Eckardt, în culmile Primului Război Mondial. Aceasta îl instruia pe ambasador cum să înainteze guvernului mexican propunerea unei alianţe împotriva Americii. Telegrama a fost interceptată şi decodată de englezi, conţinutul ei înlesnind intrarea Americii în Primul Război Mondial
  • 22. Istoria Criptografiei Al doilea război mondial ♦ Japonia criptează mesaje în legătură cu itinerariul amiralului Yamamoto – 1943 – Japanese Naval code 25, JP- 25 ♦ SUA interceptează mesajul – sparge codul ♦ SUA distruge avionul care-l transporta pe Yamamoto
  • 23. În 1943, avionul în care se afla undeva deasupra Pacificului de Sud a fost atacat de 16 avioane de vanătoare, după ce serviciile secrete americane descifraseră un mesaj în care era transmisă ruta pe care urma sa se deplaseze Yamamoto. Admiralul a murit ucis de un glonţ de mitralieră care i-a zdrobit capul. http://talusa1946.forumculture.net/wwi-wwii-razbrece-f11/7-iunie- 1942confruntarea-din-arhipelagul-midway-t3514.htm
  • 24. Istoria Criptografiei Al doilea război mondial - ENIGMA ♦ Maşina ENIGMA construită de Arthur Scherbius în 1919 ♦ Adoptata de Forţele Navale în 1926, Forţele Aeriene în 1935 ♦ Mesajul criptat era transmis prin radio utilizând codul Morse http://enigmaco.de/enigma/enigma.html
  • 25. Istoria Criptografiei - ENIGMA ♦ Un agent secret francez copiază manualul de instrucţiuni Enigma ♦ Copia ajunge în Polonia ♦ Matematicianul Rejewski descoperă cheia de criptare dintr-o zi (în 18 luni) ♦ Contribuţie - Turing ♦ Mesajele au fost decriptate
  • 26. Istoria Criptografiei - ENIGMA ♦ Aliaţii au interceptat mesaje cu privire la atacul U-boat în Atlantic ♦ Au interceptat debarcarea germanilor în Creta ♦ Rejewski a fugit în Franţa
  • 27. Elemente fundamentale ♦ Criptarea poate fi hardware sau software ♦ Algoritmul de criptare trebuie să fie viabil, puternic, greu de “spart” ♦ Viteza procesului de criptare şi decriptare ♦ Uşurinţa în utilizare
  • 28. Elemente fundamentale ♦ “Cheia"este un sir de biţi folosita in algoritmul de criptare/decriptare ♦ Deţinerea unei chei valide este esenţiala pentru a recupera date ♦"One-time pad" este cea mai sigura – folosirea unei chei o singura data
  • 29. Elemente fundamentale ♦ Managementul cheilor este întotdeauna o provocare: - Creare - Transfer - Stocare - Arhivare - Distrugere
  • 30. Elemente fundamentale ♦ În general, cheile mai lungi sunt mult mai sigure ♦ Algoritmii testaţi, verificaţi tind să fie mai puternici decât algoritmii proprietari, nepublicaţi
  • 31. Istoria Criptografiei ♦ Data Encryption Standard (DES) –1976 ♦ Pretty Good Privacy (PGP) –1980, autor Philip Zimmermann – Criptare e-mail ♦ Protocolul Diffie-Hellman pentru schimbul de chei –1976 ♦ Criptosistemul RSA –1977- criptografia cu chei publice
  • 32. Criptosisteme ♦ Un criptosistem defineşte o pereche de transformări de date denumite criptare şi decriptare. ♦ Criptarea este aplicată textului clar pentru a produce textul cifrat, folosind cheia de criptare. ♦ Decriptarea utilizează cheia de decriptare pentru a transforma textul cifrat în text clar.
  • 34. Exemple de Criptosisteme Simetrice ♦ Data Encryption Standard (DES): – Cifru bloc, lucrează cu blocuri de 64 biţi şi utilizează o cheie de 56 de biţi – A fost spart în1998 cu “Deep Crack.” ♦ Advanced Encryption Standard (AES): – Blocuri de 128 de biţi şi chei de 128, 192 şi 256 de biţi.
  • 35. Exemple de Criptosisteme Simetrice ♦ Triple-DES: – Criptare triplă cu o cheie de 56 de biţi. ♦ Cifrurile Rivest: – Algoritmii RC2, RC4, RC5 şi RC6, dezvoltaţi de Ron Rivest şi RSA Security, Inc.
  • 36. Criptosistemul cu chei publice ♦ Introdus in 1976 de Whitfield Diffe si Martin Hellman la Universitatea Stanford. ♦ Utilizeaza o pereche de chei, una pentru criptare si cealalta pentru decriptare. ♦ Cheia privata este tinuta secreta, in timp ce cheia publica este facuta publica.
  • 37. Criptosistem cu cheie publica: criptarea