Securitatea informației - Curs PDF
Document Details
Uploaded by Deleted User
Tags
Related
- Legea 182 din 2002 privind Protectia Informatiilor Clasificate PDF
- Standarde de Protecţie a Informaţiilor Clasificate (2002) - PDF
- Hotărâre nr. 585 din 2002 privind Standardele Naționale de Protecție a Informațiilor Clasificate PDF
- Hotărâre nr. 1349/2002 privind colectarea, transportul şi distribuirea corespondenţei clasificate PDF
- Securitatea Informației - Introducere în Criptografie (PDF)
- Sécurité du système d'information PDF
Summary
Acest curs oferă o prezentare a conceptelor fundamentale de securitate informatică, inclusiv criptografia, diferitele tipuri de algoritmi de criptare și semnăturile digitale.
Full Transcript
Securitatea informatiei Securitatea informatiei Cuprins Necesitatea asigurarii securitatii informatiei Criptografie Tipuri de algoritmi de criptare Semnatura electronica Certificatul digital Unde intervine criptarea datelor? Importanta Securitatii informatiei...
Securitatea informatiei Securitatea informatiei Cuprins Necesitatea asigurarii securitatii informatiei Criptografie Tipuri de algoritmi de criptare Semnatura electronica Certificatul digital Unde intervine criptarea datelor? Importanta Securitatii informatiei Securitatea informației este crucială în era digitală actuală din mai multe motive importante: Confidențialitate: Informația sensibilă trebuie protejată pentru a preveni accesul neautorizat și divulgarea către persoane necorespunzătoare. Acest lucru este vital atât pentru informațiile personale, cum ar fi datele cu caracter personal, cât și pentru informațiile de afaceri, cum ar fi planurile strategice sau datele financiare. Integritatea: Asigurarea integrității informației implică prevenirea modificărilor neautorizate ale datelor. Este esențial să se asigure că informațiile nu sunt corupte sau alterate în mod intenționat, ceea ce ar putea duce la luarea deciziilor greșite sau la pierderea încrederii. Disponibilitatea: Informațiile trebuie să fie disponibile atunci când sunt necesare. Atacurile cibernetice pot viza să afecteze accesul la date sau să le blocheze complet, ceea ce poate avea consecințe serioase asupra operațiunilor organizațiilor sau a persoanelor. Importanta Securitatii informatiei (II) Autenticitatea: Se asigură că informația provine din surse veridice și că nu a fost manipulată în mod intenționat. Autenticitatea este crucială pentru a evita manipularea informațiilor și pentru a lua decizii corecte pe baza acestora. Conformitatea cu reglementările: În multe jurisdicții, există reglementări stricte privind protecția datelor și securitatea informațiilor. Organizațiile trebuie să respecte aceste reglementări pentru a evita sancțiuni legale și pentru a păstra încrederea clienților și partenerilor de afaceri. Protejarea reputației: O violare a securității informațiilor poate avea consecințe grave asupra reputației unei organizații sau a unei persoane. Pierderea încrederii clienților sau partenerilor poate avea efecte pe termen lung asupra afacerilor sau relațiilor personale. Protecția împotriva amenințărilor cibernetice: Cu creșterea tehnologiei, amenințările cibernetice devin tot mai sofisticate. Securitatea informațiilor este esențială pentru a proteja împotriva atacurilor de tip malware, phishing, ransomware și alte amenințări digitale. Securitatea informatiei Problemele de securitatea datelor sunt legate de patru aspecte: Confidentialitatea datelor; Autentificarea partenerilor care schimba date; Integritatea datelor; Nonrepudierea; Toate aceste aspecte se rezolva prin criptografie. Securitatea informatiei Criptografia – dateaza inca din Grecia antica; S-a dezvoltat in special in timpul razboaielor; Criptografie versus criptanaliza: criptarea datelor versus decriptarea lor fara a cunoaste modalitatea de criptare. Ce inseamna criptare? Un text este transformat cu ajutorul unui algoritm si a unui parametru (cheie). Datele care circula pe Internet pot fi interceptate de un intrus: Pasiv: doar citeste datele interceptate; Activ: modifica datele si le trimite mai departe. Securitatea informatiei Securitatea informatiei Initial s-a incercat ca algoritmul de criptare sa fie secret. Efortul de a crea alt algoritm nou cand vechiul algoritm devenea public (cineva divulga secretul) este prea mare. Solutia cea mai eficienta: algoritm de criptare/decriptare public, cheie secreta. Securitatea informatiei Exista doua categorii de algoritmi de criptare; 1. Algoritmi simetrici – folosesc aceeasi cheie atat la criptare cat si la decriptare; Notam criptarea unui text cu E(P) Decriptarea textului D(P) Deci D(E(P))= P E si D pot fi privite ca doua functii matematice; Securitatea informatiei Exemple: DES (Data Encryption Standard) – 1977, standard al guvernului U.S. Acesta foloseste o cheie de 64 de biti. Triple DES – 1979; AES (Advanced Encryption Standard - 2000) –cheie de 128, 196 sau 256 biti. Securitatea informatiei Transmisia: Ek(P) la emitator, Dk(P) la destinatar; Trebuie sa existe un canal de comunicatie sigur pentru cheie, de regula altul decat cel prin care este transmis mesajul. Exemple: Algoritmul RSA (Rivest, Shamir, Adelman) Securitatea informatiei 2. Algoritmi asimetrici (cu cheie publica). Folosesc o cheie pentru criptare si o alta cheie pentru decriptare. O cheie este publica, cealalta este privata. Exemple: Algoritmul RSA (Rivest, Shamir, Adelman) Transmisia unei mesaj de la Alice la Bob: A (KpA, KsA) B (KpB, KsB) P EKpB(P) DKsB(P) P Securitatea informatiei Autentificarea, integritatea si nonrepudierea se obtin folosind semnaturile digitale. O semnatura digitala trebuie sa ne asigure de urmatoarele: Cel ce primeste mesajul trebuie sa fie sigur de identitatea trimitatorului; Trimitatorul nu poate nega faptul ca a trimis mesajul; Cel ce primeste mesajul nu-l poate concepe chiar el. Securitatea informatiei A. Semnaturi cu algoritmi simetrici (rar utilizate in practica) Securitatea informatiei B. Semnaturi digitale cu algoritmi asimetrici Securitatea informatiei C. Semnaturi digitale cu rezumate (message digest) Folosesc o functie matematica (hash-function) greu inversabila – MD (Message Digest) si un algoritm de criptare asimetric. Greu inversabila inseamna ca daca avem MD(P) nu se poate afla P Securitatea informatiei Alice trimite textul P plus rezumatul textului, MD(P) criptat cu cheia sa secreta; 1. Bob decripteaza rezumatul cu cheia publica a lui Alice si obtine rezumatul R1. 2. Bob aplica functia MD asupra textului P si obtine rezumatul R2. Bob compara R1 cu R2. Daca sunt identice, Bob este sigur de faptul ca mesajul vine de la Alice si nu a fost modificat de o terta persoana. Securitatea informatiei Managementul cheilor: daca un intrus intercepteaza comunicatia (Alice doreste sa obtina cheia publica a lui Bob pentru a ii trimite un mesaj) si trimite o cheie publica eronata? Securitatea informatiei Certificate digitale Emise de o autoritate recunoscuta (Certification Authority - CA) Contin informatii despre detinator, cheia publica; E semnat cu cheia privata a CA (de aceea nu pot fi falsificate); Securitatea informatiei Unde anume intervine criptarea? IPSec – IP secure (protocol IP securizat) Firewalls Securitatea informatiei Securitatea in WEB Diverse tipuri de atacuri: de la afisarea unor mesaje inofensive la furtul de informatii sensibile. Tehnica cea mai folosita: DNS spoofing DNS spoofing (Domain Name System spoofing) reprezintă o tehnică prin care un atacator falsifică informațiile de traducere a numelor de domenii (DNS) pentru a induce în eroare utilizatorii sau pentru a-i redirecționa către site-uri web malitioase. DNS este responsabil pentru transformarea unui nume de domeniu (de exemplu, www.example.com) într-o adresă IP, astfel încât să poată fi localizat pe internet. Netscape a introdus un protocol special, SSL care foloseste criptarea comunicatiei intre browser si serverul WEB - HTTPS Securitatea informatiei Într-un atac de DNS spoofing, atacatorul își modifică în mod intenționat informațiile de DNS pentru a redirecționa traficul către o altă adresă IP, controlată de el. Există mai multe moduri în care acest lucru poate fi realizat: Cache Poisoning: Atacatorul infectează cache-ul DNS al unui server sau al unui dispozitiv cu informații false. Astfel, atunci când un utilizator încearcă să acceseze un site web, este redirecționat către o adresă IP diferită. Man-in-the-Middle (MitM) Attacks: Atacatorul interceptează și modifică comunicarea dintre un utilizator și serverul DNS. Acest lucru poate permite atacatorului să furnizeze informații DNS false către utilizator. DNS Server Compromise: Atacatorul preia controlul asupra unui server DNS, permițându-i să modifice informațiile de DNS în conformitate cu intențiile sale. DNS Spoofing prin intermediul malware-ului: Atacatorii pot instala malware pe dispozitivele utilizatorilor pentru a modifica setările DNS locale și pentru a redirecționa traficul către site-uri web controlate de ei. Concluzii Concluziile relevante despre securitatea informației includ: Complexitatea amenințărilor: Amenințările la adresa securității informațiilor sunt tot mai complexe și sofisticate, variind de la atacuri cibernetice avansate la tactici de ingeniozitate socială, cum ar fi phishing-ul. Este crucial să se înțeleagă diversitatea acestor amenințări pentru a implementa strategii eficiente de protecție. Importanța conștientizării utilizatorilor: Utilizatorii reprezintă un factor vulnerabil semnificativ în securitatea informației. Conștientizarea și educarea lor cu privire la practici sigure, cum ar fi folosirea de parole puternice și evitarea clicurilor pe link-uri suspecte, sunt componente esențiale ale unui program de securitate eficient. Reglementări stricte privind protecția datelor: Legislații precum GDPR (Regulamentul General privind Protecția Datelor) impun organizațiilor să adopte măsuri stricte pentru protejarea datelor personale. Respectarea acestor reglementări nu doar că asigură conformitatea legală, ci și protejează reputația și încrederea clienților. Tehnologii emergente și securitate: Avansul tehnologic, cum ar fi Internetul obiectelor (IoT) și inteligența artificială (IA), aduc beneficii semnificative, dar și provocări sporite în ceea ce privește securitatea informațiilor. Este esențial să se integreze soluții de securitate în dezvoltarea și implementarea acestor tehnologii emergente. Colaborare între sector public și privat: Abordarea securității informațiilor necesită o colaborare între sectorul public și cel privat. Schimbul de informații și cooperarea la nivel guvernamental și între organizații sunt chei pentru identificarea și contracararea eficientă a amenințărilor. Gestionarea incidentelor de securitate: Organizațiile trebuie să fie pregătite să gestioneze incidente de securitate în mod eficient. Dezvoltarea și implementarea unui plan de răspuns la incidente, împreună cu exerciții regulate, sunt critice pentru minimizarea impactului unui atac. Investiții continue în securitate: Se impune o investiție constantă în tehnologii de securitate, actualizări de software, formare a personalului și evaluări periodice ale riscurilor pentru a menține un nivel adecvat de securitate a informațiilor.