Professional Documents
Culture Documents
Securitatea sistemelor informatice desemneaz protejarea sistemelor informatice att mpotriva accesului neautorizat, mpotriva modificrii informaiilor, fie c acestea se gsesc stocate, n timpul procesrii sau al tranzitului, ct i mpotriva denial of service pentru utilizatorii autorizai, cuprinznd de asemenea i msurile necesare pentru detectarea, documentarea i mpotrivirea la aceste tipuri de ameninri. Asigurarea informaiei reprezint operaiunile informatice care protejeaz i apr informaiile i sistemele informaionale prin asigurarea disponibilitii, integritii, autentificrii, confidenialitii i nonrepudierii, cuprinznd de asemenea i mijloacele i tehnicile necesare pentru protecie, detecie i capacitile de reacie ale sistemelor mpotriva ameninrilor.
Sistem informatic
In general systems theory, an information system is a system, automated or manual, that comprises people, machines, and/or methods organized to collect, process, transmit, and disseminate data that represent user information. In computer security, an information system is described by five objects (Canal 2004): Structure: Repositories, which hold data permanent or temporarily, such as buffers, RAM, hard disks, cache, etc. Interfaces, which exchange information with the non-digital world, such as keyboards, speakers, scanners, printers, etc. Channels, which connect repositories, such as buses, cables, wireless links, etc. A Network is a set of logical or physical channels. Behaviour: Services, which provide value to users or to other services via messages interchange. Messages, which carries a meaning to users or services.
Proprietatile
Confidenialitatea se refer la asigurarea vizualizrii i interpretrii informaiei numai de ctre persoanele i procesele care sunt autorizate n mod explicit la acest lucru. Protejarea confidenialitii presupune implementarea de proceduri i msuri care s previn relevarea cu rea-intenie sau accidental a informaiilor ctre cititori neautorizai Integritatea informaiei presupune asigurarea c informaia rmne intact, corect i autentic. Protejarea integritii presupune prevenirea i detectarea crerii, modificrii i distrugerii neautorizate a informaiei. Exemplu: implementarea de msuri pentru a verifica dac mesajul de e-mail nu a fost modificat n tranzit Disponibilitatea se refer la asigurarea accesului i timpului de lucru pentru utilizatorilor autorizai, accesarea i lucrul cu bunuri informaionale, resurse i sisteme, la momentul necesar, cu o performan i un timp de rspuns suficient de bun. Protejarea disponibilitii presupune msuri pentru a susine accesul la informaii n ciuda posibilelor surse de interferen, cum ar fi erori ale sistemelor sau ncercri deliberate de a obstruciona accesul la informaii. Exemplu: accesul i performana serviciului de e-mail
Exemple de (non)confidentialitate
permitting someone to look over your shoulder at your computer screen while you have confidential data displayed on it would be a breach of confidentiality if they were not authorized to have the information. If a laptop computer, which contains employment and benefit information about 100,000 employees, is stolen from a car (or is sold on eBay) could result in a breach of confidentiality because the information is now in the hands of someone who is not authorized to have it. Giving out confidential information over the telephone is a breach of confidentiality if the caller is not authorized to have the information
Exemple de (non)integritate
For example: a loss of integrity can occur when a database system is not properly shut down before maintenance is performed or the database server suddenly loses electrical power. A loss of integrity occurs when an employee accidentally, or with malicious intent, deletes important data files. A loss of integrity can occur if a computer virus is released onto the computer. A loss of integrity occurs when an on-line shopper is able to change the price of the product they are purchasing.
Posesia / controlul
Information security requires that possession and control of the information, and possession and control of the information processing system, be maintained.
In the example of the stolen laptop containing confidential personnel information, the theft could result in a breach of confidentiality if the thief, or someone else, accesses the data. If the confidential information is never accessed then there isn't a breach of confidentiality. However, the theft of the laptop does result in a loss of possession and control of the information - which could eventually lead to a loss of confidentiality. The presence of a backdoor or rootkit on a processing system is another example of a loss of control.
Autenticitate
Authenticity means that the information is both genuine and original; the information is neither a fabrication nor a copy. The FROM address in SPAM Emails is almost always a forged or fabricated Email address - it is usually not the genuine Email address of the sender.
Disponibilitate
Means that the information, the computing systems used to process the information, and the security controls used to protect the information are all available and functioning correctly when the information is needed. Opusul = Denial of Service
Utilitatea informatiei
Information has a utility if it is both usable and useful. The value of information is dependant upon its utility. If the information is not useful to the intended recipient of the information it has little or no utility and therefore has little or no value to the intended recipient of the information. Likewise, if the information is not in a usable format it has little or no utility and therefore little or no value. Raw meteorological data has very little utility to a tax accountant but may have a great deal of utility to a Meteorologist. An encrypted data file is useless without the encryption keys necessary to decrypt the file.
Strile
Locul n care se gsete informaia de protejat n interiorul sistemelor informaionale Confidenialitatea, integritatea i accesibilitatea informaiei trebuie protejate n mod consistent n toate aceste trei stri
Msurile de securitate
Msurile pentru implementarea i susinerea securitii informaiei presupun att politici, proceduri i tehnologii ct i cunotine despre sistem i abiliti ale administratorilor i utilizatorilor Politicile de securitate a informaiei definesc regulile i ateptrile organizaiei cu privire la accesul, protejarea i responsabilitatea bunurilor i resurselor informaionale Procedurile presupun att metode utilizate pentru gestionarea informaiilor sensibile ct i instruciuni pentru cazul n care a aprut un incident de securitate din punct de vedere al securitii informaiei
Pentru implementarea cu succes a politicilor de securitate, pentru aprarea mpotriva vulnerabilitilor i atacurilor asupra sistemelor informatice sau pentru a facilita un rspuns rapid n cazul apariiei unui incident de securitate, tehnologia necesar trebuie configurat n mod securizat, instalat i meninut. Printre exemple putem aminti de firewall-urile de reea, controlul accesului la sistemele de fiiere, instrumente de monitorizare a sistemelor i reelelor sau tehnologii de autentificare a utilizatorilor Administratorii i utilizatorii de sisteme informaionale trebuie, de asemenea, s neleag responsabilitile pentru securitatea informaiei i s execute procedurile de rigoare pentru a susine i mbunti securitatea bunurilor i resurselor informaionale
Identificarea: se refer att la proprietile unice ale utilizatorilor, care i separ de ali utilizatori, ct i la mijloacele prin care utilizatorii i pretind identitatea n sistem. Numele de utilizatori (username) este o modalitate uzual de identificare. Identificarea este strns legat de autentificare Autentificarea: este procesul de stabilire a identitii. Identitatea poate fi dovedit prin parole, smart-card-uri, date biometrice etc Responsabilitatea /contabilizarea: reprezint att abilitatea sistemului de a determina aciunile unui individ n interiorul sistemului ct i de a identifica un individ particular. Ea reprezint, n cele din urm, legtura dintre utilizatori i aciunile acestora. Pentru aceasta sunt utilizate jurnale i auditri. Responsabilitatea este strns legat de nonrepudiere
Nonrepudierea: este mecanismul care nu permite unui individ s nege c a fcut anumite lucruri. Pot fi utilizate semnturile digitate Autorizarea: reprezint drepturile i permisiile acordate unui individ sau proces care permit acestora s acceseze o resurs dintr-un calculator. Odat ce un utilizator a fost autentificat, nivelurile de autorizare determin nivelul drepturilor din sistem care sunt disponibile utilizatorului respectiv Secretizarea: este nivelul de confidenialitate care i este acordat unui utilizator sau proces n interiorul unui sistem, acest lucru fiind de multe ori o component important a controalelor de securitate
Tehnici de securizare
Criptografia:
Cu cheie publica Cu cheie secreta/privata
Functii Hash Semnaturi digitale Certificate digitale Autentificarea: Kerberos, SSL/TLS, NTLM SSH PGP VPN
Server Proxy
Intermediar intre client si server Pastreaza in cache pagini si obiecte pentru o anumita perioada Restrictioneaza accesul la anumite tipuri de pagini:
care contin anumite cuvinte In functie de adresa IP destinatie
Server Proxy
Server Proxy
Server Proxy
NAT
In NAT se pastreaza o tabela de corespondenta intre adresa IP a calculatorului sursa si adresa IP a destinatiei, astfel incit sa se poata face regasirea emitatorului in momentul in care serverul raspunde
NAT
NAT
VPN
O retea VPN tipica poate avea:
O retea locala (LAN) la sediul principal al companiei Alte retele locale (LAN) situate in alte sedii Utilizatori individuali care se conecteaza din diverse locuri (acasa, delegatii)
VPN
VPN 2
Firewall
Un set de programe care fac parte dintr-o retea, care protejeaza resursele retelei private de alti utilizatori din alte retele Presupune si un set de politici de utilizare Resursele sunt protejate in functie de:
Nume de domenii Porturi Adrese IP
Firewall
Firewall
Firewall
Tipuri de firewall
filtru de pachete (packetfilter router): numite i router-e de blocare, aceste firewall-uri sunt router-e care sunt configurate cu o serie de reguli pentru a permite, respinge sau elimina pachetele de intrare sau ieire, pe baza adresei IP sau a numrului portului
Tipuri de firewall
circuit-level gateway: aceste firewall-uri ascult cererile de conexiuni TCP de la gazdele externe i decid dac s accepte sau s resping cererile pe baza numrului portului. n momentul n care firewall-ul accept o cerere de conexiune, sesiunea TCP este stabilit ntre firewall i gazda de la distan. Firewall-ul stabilete apoi o sesiune proxy separat cu gazda intern cu care calculatorul de la distan ncearc s comunice i apoi retransmite comunicaia ntre cele dou gazde utiliznd o conexiune de circuit intern
Tipuri de firewall
Application-level gateway: poate s filtreze n plus traficul pe baza protocoalelor din nivelul aplicaie, protocoale precum HTTP sau FTP. n timp ce un circuit-level gateway ar putea permite oricrui protocol s stabileasc o conexiune proxy TCP prin portul 80, un application-level gateway permite numai trafic HTTP formatat n mod corespunztor, blocnd orice alte aplicaii precum programe de file-sharing peer-to-peer care ar ncerca s utilizeze portul
SSL