You are on page 1of 30

Securitatea sistemelor de

E-Business
- Curs 1 -
Masterat E- Business
Lector. Dr. Ana-Maria Ghiran
anamaria.ghiran@econ.ubbcluj.ro
Introducere
Cuprins
Fia disciplinei
Tematica cursului
Coninuturi cursuri i laboratoare
Evaluarea disciplinei criterii i metode
Surse bibliografice

Introducere n securitate
Definire i Obiective
Politici de securitate
Modele de securitate
Funcii ale securitii




Fia disciplinei
Tematica:
Cursul i propune educarea studenilor pentru
- a crea i aplica politici de securitate la nivelul unei
organizaii,
- identificarea vulnerabilitilor, a ameninrilor i a
metodelor de combatere
- evaluarea securitii aplicaiilor i a infrastructurii
- abilitatea de a proiecta i de a implementa soluii de
securitate pentru activitile de e-business
Aspecte ce nu sunt tratate n acest curs:
- securitatea wireless, sisteme mobile
- securitatea n cloud computing,
- securitatea legat de reele sociale
- metrici de securitate i conforman
- metode i tehnici de hacking
Fia disciplinei
Coninuturi cursuri:
1. Introducere n securitatea sistemelor
2. Practici de management a securitii
3. Introducere n criptografie
4. Securitatea aplicaiilor
5. Securitatea reelelor
6. Securitatea comunicaiilor
7. Proiectarea arhitecturilor de securitate
8. Business continuity & disaster recovery
9. Digital forensics
10. Securitate fizic


Evaluare
Teorie (70%)
- Examen scris final 50%
- Teste pe parcurs 20%



Practic (30%)
- Evaluare continu
la seminar 10%
-Teme, proiecte 20%

1. Grile de evaluare cu o singur
variant de rspuns corect

2. Afirmaii de tip adevrat/fals

3. Intrebri cu rspuns liber

1. Prezentri n faa colegilor

2. Exerciii practice

3. Lucru n echip
Surse bibliografice
1. Computer and Information Security Handbook






2. CISSP Guide to Security Essentials - Peter
Gregory, 2010, Course Technology
3. Foundations of Security N. Daswani et al.,
2007, Apress
Autor: J ohn R. Vacca
Morgan Kaufmann Publisher
Editie: 2009
Surse bibliografice
NIST National Institute of Standards and Technology
www.nist.gov

SANS Sysadmin, Audit, Network, Security
www.sans.org

ISACA Information Systems Audit and Control Association
www.isaca.org

CERT - Computer Emergency Response Team
(Carnegie Mellon University)
www.cert.org

ISSA Information Systems Security Association
www.issa.org

Introducere n securitate
Securitatea sistemelor:
- Securitatea tehnologic (Technology Security)
- Securitatea informaiilor (Information Security)
- Securitatea strategic (Strategic Security)

intele urmrite: Prevenire, Detecie, Recuperare

NIST Computer Security Handbook definete
securitatea computerelor astfel:
Protecia acordat unui sistem informaional automat pentru a
atinge obiectivele adecvate de pstrare a integritii, disponibilitii
i confidenialitii resurselor informaionale ale sistemului
Introducere n securitate
Obiective: CIA

Confidentiality - Confidenialitate

Integrity - Integritate

Availability - Disponibilitate
Exerciiu: Gsii exemple de situaii n care fiecare dintre obiective
este mai important dect celelalte
[preluare NIST]
Introducere n securitate
Comunicare sigur

AAA :
Autentificare - Authentification,
Autorizare - Authorization,
Auditare - Accountability (cine, ce, cnd) / Auditability
(evidenierea urmelor diverselor aciuni)

+ Nonrepudiere - Nonrepudiation
Introducere n securitate
Politic de securitate
- reprezint o colecie de
documente de nivel nalt
- stabilesc cu precizie ce
obiective trebuie s
ndeplineasc
mecanismele de protecie
- care subieci (de exemplu
utilizatori sau procese) pot
accesa ce obiecte (de
exemplu fiiere sau
dispozitive periferice) i n
ce circumstane.
Introducere n securitate
Mecanismele de securitate:
- specific implementrile necesare pentru
realizarea politicii de securitate

Middleware:
- va conecta mecanismele disponibile n
scopul realizrii de sisteme care se
conformeaz politicilor stabilite.
- poate include structuri de control al
accesului i protocoale criptografice.
Introducere n securitate
Modele de securitate
n situaia n care e nevoie de a implementa
aplicaii complet noi, suntem tentai s dezvoltm
de la zero un model de politic de securitate ->
studierea modelor clasice
[preluare CIS Handbook]
Introducere n securitate
Modelul de politic de securitate este o schem
pentru specificarea i impunerea unor politici de
securitate
1. Modele de securitate multi-nivel
- Modelul Bell-LaPadula
- Modelul BIBA
2. Modele de securitate multi-laterale
- Modelul Zidului Chinezesc
3. Alte modele de securitate
- Modelul bazat pe Matricea de Control a Accesului
- Modelul Graham-Denning
- MAC Mandatory Access Cotrol
- DAC Discretionary Access Control
- RBAC Role-Based Access Control

Introducere
Studierea modelelor abstracte de securitate poate fi determinant
n nelegerea mecanismelor de securitate care trebuie aplicate
n anumite cazuri concrete.

Un model de securitate descrie un mecanism logic care
implementeaz o anumit politic de securitate deja stabilit.

Elementele eseniale dintr-un model de securitate informaional
sunt resursele (denumite obiecte) i utilizatorii (numii adeseori
i subiecte).

Peste resurse i utilizatori (mulimi) sunt definite relaii.
Modelele de securitate descriu un anumit set de relaii ntre
utilizatori i resurse.
Introducere
Conceptul de model de securitate a aprut n domeniul militar:
Bell-LaPadula

Datorit specificului militar s-a urmrit n primul rnd protejarea
confidenialitii,

Este utilizat drept model de baz pentru proiectarea sistemelor
care manevreaz date distribuite pe mai multe niveluri
prima generaie a modelelor de securitate (anii 1970)

Ca urmare a formalizrii practicilor stabilite n mediul de afaceri
apar modelele de securitate multilaterale (anii 1980)




Modele de securitate multi-nivel
Principiul securitii multi-nivel implic att ierarhizarea
obiectelor, ct i a subiecilor pe nivele

Fiecare subiect are un nivel de confidenialitate, iar fiecare
obiect deine o clasificare care l ataeaz unui nivel de
securitate.





Exemple de modele de securitate
multi-nivel:
-Bell-LaPadula
-BIBA
Modele de securitate multi-
nivel
Modelul Bell-LaPadula impune urmtoarele restricii:
Citire n jos: un subiect are acces de citire doar asupra
obiectelor al cror nivel de securitate ce se afl sub nivelul
curent de confidenialitate al subiectului. Aceast restricie
mpiedic subiecii s acceseze informaii al cror nivel de
securitate se afl deasupra nivelului de confidenialitate
curent.
Scriere n sus: Un subiect are acces pentru adugare la
obiecte al cror nivel de securitate este mai mare dect
nivelul de confidenialitate curent. Astfel se previne ca un
subiect s transfere informaii la niveluri care se afl sub
nivelul su.
No Read UP: nu se citesc informaii secrete
No Write Down: previne scurgerea de informaii secrete
Modele de securitate multi-
nivel
Limitri ale modelului Bell-LaPadula:
se focalizeaz asupra confidenialitii;
este static, modelul nu dispune de o politic de schimbare a
accesului sau de reguli pentru crearea sau tergerea
subiecilor ori obiectelor;
Modele de securitate multi-
nivel
Modelul BIBA
Poate fi vzut ca i model complementar al modelului Bell-
LaPadula: are n primul rnd n vedere integritatea datelor

Restricii stabilite n modelul BIBA:
1. un utilizator poate s scrie informaie la nivelul su de
integritate ori la un alt nivel de integritate, dar care s fie
mai cobort comparativ cu cel al utilizatorului respectiv.
2. n ceea ce privete drepturile de citire, un utilizator poate s
vad informaii de la nivel mai mare ns nu mai jos:
principiul if you can not read it you can not introduce it into
the data you create at your level nu se pot propaga
informaii inexacte



No Write UP: nu se pot suprascrie informaii
No Read Down: nu se pot prelua date eronate
Modele de securitate multi-
laterale
Trateaz datele din acelai punct de vedere al
sensibilitii, dar iau n considerare situaiile n care
n cadrul aceluiai nivel pot exista conflicte de
interes, caracterul privat al unor informaii

Exemple de modele de
securitate multilaterale:
- Modelul Zidului Chinezesc
- Modelul BMA (British Medical
Association)

Modele de securitate multi-
laterale
Modelul Zidului Chinezesc
Acest model trateaz situaia n care un angajat al unei instituii
financiare (consultant financiar) care are relaii profesionale
cu mai muli clieni, poate intra ntr-un conflict de interese.

Modele de securitate multi-
laterale
Componentele cu care lucreaz modelul sunt:
(a) subiectul: consultantul financiar;
(b) obiectul: datele referitoare la un singur client;
(c) datele instituiei: reprezentate de totalitatea datelor
referitoare la clieni;
(d) clasa conflictelor de interes: societile comerciale care sunt
n competiie;
(e) etichete: datele instituiei coroborate cu clasa conflictelor de
interese;
(f) informaii filtrate: acces fr restricii.

Modele de securitate multi-
laterale
Modelul Zidului Chinezesc
Proprietile modelului sunt:
Accesul este permis numai dac obiectul apelat (datele referitoare la
client) se afl n acelai set de date ale instituiei pe care subiectul
(consultantul financiar) le-a accesat; nu aparine unei clase a
conflictelor de interese ntre obiectele accesate de subiect
(proprietate cunoscut i sub denumirea securitate simpl);
Un subiect va putea s scrie ntr-un obiect (datele referitoare la un
client) numai dac nu are acces n citire la un obiect, care face
parte din datele referitoare la alt societate comercial ori client i
nu sunt filtrate. Filtrarea informaiei se face pentru a ascunde date
sensibile referitoare la clieni (proprietate cunoscut sub denumirea
*-securitate).
Drepturile de acces ale subiecilor se schimb n mod dinamic, n
funcie de context, cu fiecare operaie de acces.
Alte modele de securitate
Matricea de Control al Accesului:
Model simplu de control al accesului, definete care subieci au
acces la ce obiecte


Subiectul lanseaz cererea;
Sistemul interogheaz baza de date de control al accesului
pentru a determina drepturilor de acces ale subiectului;
Sistemul acord sau refuz accesul subiectului, n
conformitate cu drepturile acestuia.
Alte modele de securitate
Matricea de Control al Accesului:

Avantaje:
- uor de realizat i de implementat.
Dezavantaje ale acestui model:
- blocajele de sistem frecvente
- modelul opereaz, n exclusivitate, asupra controlului
accesului direct asupra resurselor
- nu modeleaz regulile dup care se pot schimba permisiile
acordate

Alte modele de securitate
Modelul Graham-Denning
Realizat pe baza modelului de Control al Accesului
Indic cum ar trebui creai i teri subiecii precum i obiectele
dintr-un sistem, dar i modul de atribuire al drepturilor
specifice din sistem

Folosete:
O mulime de subieci (S);
Un set de obiecte (O);
O colecie de reguli (R);
O matrice de control a accesului (MCA).
Alte modele de securitate
Modelul Graham-Denning

Constituirea matricei de control a accesului se face innd cont
de cteva reguli simple:
Pentru fiecare subiect se aloc cte o linie n matrice;
Se aloc cte o coloan n matrice fiecrui obiect ori subiect;
Fiecare obiect din sistem are un proprietar;
Fiecare subiect are asociat un controlor (care poate fi chiar
acesta).
Alte modele de securitate
Mandatory Access Control (MAC) descrie un sistem (precum
SO) care controleaz accesul resurselor

Discretionary Access Control (DAC) n acest model
proprietarul obiectului controleaz cine i ce poate accesa

Role Based Access Control (RBAC) permite simplificarea
gestionrii drepturilor acordate utilizatorilor n cadrul unor
sisteme complexe: n locul gestionrii drepturilor de access
pentru fiecare utilizator n parte, RBAC se bazeaz pe
existena rolurilor, ce definesc colecii de drepturi de acces
permise; fiecrui utilizator i se va atribui un anume rol
Sumar
Introducere in securitatea sistemelor

- Definiia securitii
- Politici de securitate
- Modele de politici de securitate, tipuri

Vizitati platforma
http://bis.econ.ubbcluj.ro/moodle/
Curs securitate: enrollment key securitate2013

You might also like