1 / 37

Securitatea sistemelor informa ţionale

Securitatea sistemelor informa ţionale. Incursiune în ştiinţa criptografiei Diversitatea atacurilor. Atacuri logice. Intruşi şi viruşi Viruşii şi ameninţările acestora Portiţe trapă Bombe logice Cai troieni Viermii Bacteriile Structura viruşilor Antiviruşi. Intruşi şi viruşi

gaille
Télécharger la présentation

Securitatea sistemelor informa ţionale

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Securitatea sistemelor informaţionale Incursiune în ştiinţa criptografiei Diversitatea atacurilor

  2. Atacuri logice • Intruşi şi viruşi • Viruşii şi ameninţările acestora • Portiţe trapă • Bombe logice • Cai troieni • Viermii • Bacteriile • Structura viruşilor • Antiviruşi

  3. Intruşi şi viruşi • Una din cele mai mari ameninţări la securitatea informaţiilor o constituie intrusul, cunoscut şi cu numele de hacker sau cracker. Clase de intruşi: • Un individ care nu are autorizaţie să utilizeze un computer şi care penetrează controlul accesului la sistem pentru a exploata contul unui utilizator legitim (Masquerader). • Un utilizator legitim care accesează date, programe sau resurse pentru care accesul nu este autorizat (Misfeasor). • Un individ care sesizează controlul administratorului de sistem şi utilizează acest control pentru controlul accesului şi altele (Clandestine user).

  4. Tehnici de penetrare a sistemului • De obicei, un sistem trebuie să aibă un fişier care conţine parolele fiecărui utilizator autorizat. • Dacă acest fişier este stocat fără nici o protecţie, atunci este uşor de a avea acces la unele parole ale unor utilizatori legitimi. • Fişierul de parole poate fi protejat într-unul din următoarele moduri: • Criptarea parolelor: Sistemul memorează doar parolele criptate ale utilizatorului. Când un utilizator introduce de la tastatură parola, sistemul criptează această parolă şi o compară cu cea memorată. • Controlul accesului: Accesul la fişierul de parole este limitat la unul sau la câţiva utilizatori.

  5. Tehnici de a găsi parolele unor utilizatori • Se încearcă parolele implicite utilizate de conturile standard. • Mulţi administratori de sistem nu schimbă aceste parole. • Se încearcă toate parolele scurte, de la unu la trei caractere. • Se încearcă cuvinte din dicţionarul sistemului sau liste de parole uzuale. • Se colectează informaţii despre utilizatori, cum ar fi numele complet, numele soţiei, al copiilor. • Se încearcă numere de telefon, numere de birouri etc. • Se utilizează caii troieni pentru a avea acces la sistem. • Supraveghează linia dintre utilizatorul aflat la distanţă şi sistemul la care se conectează. • Contramăsurile care se iau pentru aceste atacuri sunt prevenirea şi detecţia.

  6. Protecţia parolelor • Utilizatorii trebuie să selecteze parole care sunt greu de determinat. • Să conţină atât litere mari cât şi mici • Să conţină şi cifre sau caractere de punctuaţie • Să fie uşor de reţinut pentru a nu fi necesar scrierea lor • Să aibă cel puţin 7 sau 8 caractere (în UNIX sunt luate în considerare doar primele 8 caractere). Se recomandă ca parola să nu conţină următoarele: • Numele utilizatorului, al soţiei sau copiilor • Nume de persoană, cuvinte de dicţionar • Numele calculatorului la care lucrează • Numărul de telefon sau a cărţii de credit • Data de naştere, nume de localităţi • Succesiuni formate din aceleaşi caractere • Toate cele de mai sus urmate sau prefaţate de o cifră

  7. Viruşii şi ameninţările lor

  8. Portiţe trapă • O portiţă trapă este un punct de intrare secretă într-un program ce permite utilizatorului respectiv (cel care conţine portiţa trapă) să aibă acces la sistem fără cunoştinţa administratorului de sistem. • Portiţele trapă devin ameninţări când ele sunt utilizate de către programatori fără scrupule pentru a dobândi accese neautorizate. • Este dificil să se implementeze sisteme de operare care să controleze aceste portiţe trapă. • Măsurile de securitate trebuie să se focalizeze asupra dezvoltării de programe şi aplicaţii care să împiedice penetrarea sistemului prin aceste portiţe trapă.

  9. Bombe logice • Bomba logică este un cod de program infiltrat într-un program legitim şi care este gândit să explodeze când anumite condiţii sunt împlinite. • Exemple de condiţii sunt: • o zi particulară din săptămână • o dată anume • un utilizator particular ce rulează o aplicaţie • prezenţa sau absenţa unor fişiere anume. • Odată lansată o bombă logică, ea poate altera sau şterge fişiere • Poate opri calculatorul din funcţionare etc.

  10. Cai troieni • Un cal troian este un program ce conţine un cod ascuns, care atunci când este activat execută funcţii nedorite sau periculoase. • Caii troieni pot fi utilizaţi pentru a obţine funcţii indirecte pe care un utilizator neautorizat nu le poate avea în mod direct. • Un utilizator poate crea un cal troian care, când este executat, schimbă permisiunile de acces ale fişierelor utilizatorului astfel încât fişierele să poată fi citite de către orice utilizator. • Un ex. de cal troian care este greu de detectat este un compilator care a fost modificat să adauge un cod într-un anumit program care este apoi compilat, cum este programul de intrare în sistem. • O altă motivare pentru caii troieni este distrugerea datelor. • Programul apare ca executând funcţii utile, dar el poate şterge fişiere ale utilizatorilor.

  11. Viruşi • Un virus este un program care poate infecta alte programe prin modificarea lor. • Modificarea include o copie a programului virus, care poate apoi să infecteze alte programe. • În momentul când aceste programe infectate sunt în execuţie, codul viral se execută, iar virusul se răspândeşte în continuare. • Viruşii nu se pot răspândi prin infectarea datelor pure, deoarece datele pure (fişierele de date, documente, desene) nu sunt executate. • Fişierele “spreadsheet” (foi de calcul) pot fi interpretate ca programe de aplicaţii, deoarece ele conţin secvenţe speciale de caractere ce sunt executate atunci când fişierul este citit. Sub aceste circumstanţe, datele sunt “executate” şi pot răspândi un virus.

  12. Viermii • Viermii de reţea utilizează conexiunile de reţea pentru a se răspândi de la un sistem la altul. • Odată activat într-un sistem, un vierme poate să se comporte ca un virus sau o bacterie, sau poate să implanteze un cal troian sau să execute acţiuni de distrugere. • Pentru multiplicare (răspândire), un vierme de reţea utilizează unele aplicaţii de reţea cum ar fi: o Poşta electronică: Un vierme trimite o copie a sa prin e-mail. o Aplicaţii executate la distanţă: Un vierme execută o copie a sa pe un alt sistem. o Conectarea la distanţă: Un vierme se conectează la un sistem la distanţă ca un utilizator şi apoi execută comenzi pentru a se copia de pe un sistem pe altul.

  13. Bacteriile • Bacteriile sunt programe care nu distrug fişiere. • Scopul lor este de a se multiplica ele însele. • Un astfel de program bacteria poate să nu execute nimic decât să se multiplice pe un sistem • Poate crea două noi fişiere, fiecare din ele fiind o copie a fişierului sursă original al bacteriei. • Astfel, bacteria se poate multiplica exponenţial • Produce suprasolicitarea procesorului • Produce umplerea memoriei sau discului • Împiedică accesul utilizatorului la aceste resurse.

  14. Structura viruşilor Durata de viaţă a unui virus trece prin următoarele patru faze: • Faza de aşteptare: El poate fi eventual activat de unele evenimente, cum ar fi o dată anume, prezenţa unui alt program sau fişier. Nu toţi viruşii au această fază. • Faza de propagare: Virusul plasează o copie identică într-un alt program sau într-un loc pe disc. Fiecare program infectat va conţine o copie a virusului. • Faza de activare: Virusul este activat să execute funcţiile pentru care a fost creat. Activarea virusului apare în urma unor evenimente cum ar fi: o dată anume, o zi din săptămână etc. • Faza de execuţie: Rezultatul funcţiei poate fi inofensiv, cum ar fi un mesaj pe ecran, sau poate fi distrugerea programelor sau fişierelor de date.

  15. Tipuri de viruşi • Viruşi paraziţi: Un virus parazit se ataşează la un fişier executabil şi se multiplică atunci când un program este executat. • Viruşi rezidenţi în memorie: Aceşti viruşi se încarcă în memorie ca parte a programului rezident. • Viruşi de sector de boot: Infectează numai sectorul de boot şi se răspândesc atunci când sistemul este boot-at (iniţializat) de pe discul care conţine virusul. • Viruşi ascunşi: Sunt viruşii care sunt proiectaţi să rămână ascunşi la detectarea cu un program antivirus. • Viruşi polimorfici: Aceşti viruşi îşi schimbă conţinutul la fiecare infectare facând detectarea lor prin semnătura virusului imposibilă. • Viruşi macro: Cf. Agenţiei Naţ. de Securit. Calc. din SUA, viruşii macro reprezintă 2/3 din totalul viruşilor de calculatoare.

  16. Viruşii macro - caracteristici • Un virus macro este independent de platformă. • Viruşii macro infectează documentele Microsoft Word. • Orice platformă hardware şi sistem de operare pe care e instalat editorul de texte Microsoft Word poate fi infectat. • Viruşii macro infectează documente, nu porţiuni de cod executabil. • Cele mai multe informaţii introduse într-un calculator sunt sub forma unor documente. • Viruşii macro se răspândesc foarte uşor. • O metodă simplă de răspândire este poşta electronică. • Un macro este un program executabil inclus într-un document.

  17. Antiviruşi 1. Prima generaţie (scanare simplă): Necesită o semnătură a virusului pentru a identifica virusul. Un alt tip de antivirus din prima generaţie reţine o înregistrare cu lungimea programelor şi sesizează schimbările acestor lungimi. 2. A doua generaţie (scanare euristică): Utiliz. reguli euristice pentru a căuta o probabilă infectare cu viruşi. O cl. a unor astfel de antiviruşi caută frag. de cod care sunt adesea asociate cu viruşi. 3. A treia generaţie (scanarea acţiunilor întreprinse): Aceşti antiviruşi sunt programe rezidente în memorie care identifică un virus după acţiunile sale şi nu după structura sa. 4. A patra generaţie (protecţie totală): Sunt antiviruşii care conţin o varietate de tehnici antivirus. Astfel de pachete software limitează abilitatea viruşilor de penetrare în sistem.

  18. Istoria Criptografiei ♦ Primele informaţii referitoare la criptografie provin din Egiptul Antic – acum 4000 ani ♦ Grecii au folosit transpoziţia (scitala) – sec. 5 î.e.n. ♦ Cifrul lui Julius Caesar – tehnica substituţiei ♦ Italianul Alberti – cifrul polialfabetic, 1466 ♦ Cifrul Vigenere (1501-1576) – cifrul polialfabetic ♦ Războiul civil din SUA – Lincoln transmite mesaje la generali

  19. Un cifru polialfabetic (cod) este orice cifru bazate pe substituţie, folosind mai multe alfabete de substituţie. Cifrul Vigenère este probabil cel mai cunoscut exemplu de cifru polialfabetic, deşi este un caz special simplu. Maşina Enigma este mai complexă, dar esenţialmente un cifru cu substituţie polialfabetică.

  20. Istoria Criptografiei Primul război mondial ♦ Scrisoarea lui Zimmermann către preşedintele mexican –1917 ♦ Se menţiona că Germania atacă SUA ♦ Decriptată de englezi ♦ SUA declară război Germaniei

  21. Telegrama Zimmermann este o telegramă codată trimisă de ministrul de externe al Imperiului German, Arthur Zimmermann, în data de 16 ianuarie 1917, ambasadorului german din Mexic, Heinrich von Eckardt, în culmile Primului Război Mondial. Aceasta îl instruia pe ambasador cum să înainteze guvernului mexican propunerea unei alianţe împotriva Americii. Telegrama a fost interceptată şi decodată de englezi, conţinutul ei înlesnind intrarea Americii în Primul Război Mondial

  22. Istoria Criptografiei Al doilea război mondial ♦ Japonia criptează mesaje în legătură cu itinerariul amiralului Yamamoto –1943 – Japanese Naval code 25, JP-25 ♦ SUA interceptează mesajul – sparge codul ♦ SUA distruge avionul care-l transporta pe Yamamoto

  23. În 1943, avionul în care se afla undeva deasupra Pacificului de Sud a fost atacat de 16 avioane de vanătoare, după ce serviciile secrete americane descifraseră un mesaj în care era transmisă ruta pe care urma sa se deplaseze Yamamoto. Amiralul a murit ucis de un glonţ de mitralieră care i-a zdrobit capul. http://talusa1946.forumculture.net/wwi-wwii-razbrece-f11/7-iunie-1942confruntarea-din-arhipelagul-midway-t3514.htm

  24. Istoria Criptografiei Al doilea război mondial - ENIGMA ♦ Maşina ENIGMA construită de Arthur Scherbius în 1919 ♦ Adoptata de Forţele Navale în 1926, Forţele Aeriene în 1935 ♦ Mesajul criptat era transmis prin radio utilizând codul Morse http://enigmaco.de/enigma/enigma.html

  25. Istoria Criptografiei - ENIGMA ♦ Un agent secret francez copiază manualul de instrucţiuni Enigma ♦ Copia ajunge în Polonia ♦ Matematicianul Rejewski descoperă cheia de criptare dintr-o zi (în 18 luni) ♦ Contribuţie - Turing ♦Mesajele au fost decriptate

  26. Istoria Criptografiei - ENIGMA ♦ Aliaţii au interceptat mesaje cu privire la atacul U-boat în Atlantic ♦ Au interceptat debarcarea germanilor în Creta ♦ Rejewski a fugit în Franţa

  27. Elemente fundamentale ♦Criptarea poate fi hardwaresausoftware ♦Algoritmul de criptare trebuie să fie viabil, puternic, greu de “spart” ♦Viteza procesului decriptareşi decriptare ♦Uşurinţa în utilizare

  28. Elemente fundamentale ♦“Cheia"este un sir de biţifolosita in algoritmul de criptare/decriptare ♦ Deţinerea unei chei valide este esenţiala pentru a recupera date ♦"One-time pad" este cea mai sigura –folosirea unei chei o singura data

  29. Elemente fundamentale ♦ Managementul cheilor este întotdeauna o provocare: - Creare - Transfer - Stocare - Arhivare - Distrugere

  30. Elemente fundamentale ♦În general, cheile mai lungi sunt mult mai sigure ♦Algoritmii testaţi, verificaţi tind să fie mai puternici decât algoritmii proprietari, nepublicaţi

  31. Istoria Criptografiei ♦ Data Encryption Standard (DES) –1976 ♦ Pretty Good Privacy (PGP) –1980, autor Philip Zimmermann–Criptare e-mail ♦ Protocolul Diffie-Hellman pentru schimbul de chei –1976 ♦ Criptosistemul RSA –1977-criptografia cu chei publice

  32. Criptosisteme ♦ Un criptosistem defineşte o pereche de transformări de date denumite criptare şi decriptare. ♦ Criptarea este aplicată textului clar pentru a produce textul cifrat, folosind cheia de criptare. ♦ Decriptarea utilizează cheia de decriptare pentru a transforma textul cifrat în text clar.

  33. Criptosisteme Simetrice

  34. Exemple de CriptosistemeSimetrice ♦ Data Encryption Standard (DES): – Cifru bloc, lucrează cu blocuri de 64 biţi şi utilizează o cheie de 56 de biţi – A fost spart în1998 cu “Deep Crack.” ♦ Advanced Encryption Standard (AES): – Blocuri de 128 de biţi şi chei de 128, 192 şi 256 de biţi.

  35. Exemple de Criptosisteme Simetrice ♦ Triple-DES: – Criptare triplă cu o cheie de 56 de biţi. ♦ Cifrurile Rivest: – Algoritmii RC2, RC4, RC5 şi RC6, dezvoltaţi de Ron Rivest şi RSA Security, Inc.

  36. Criptosistemul cu chei publice ♦ Introdus in 1976 de Whitfield Diffe si Martin Hellman la Universitatea Stanford. ♦ Utilizeaza o pereche de chei, una pentru criptare si cealalta pentru decriptare. ♦ Cheia privata este tinuta secreta, in timp ce cheia publica este facuta publica.

  37. Criptosistem cu cheie publica: criptarea

More Related