duminică, 19 mai 2013


Tehnologia Virtual Private Network si Proxi server


rețea privată virtuală (din engleză de la virtual private network, prescurtat VPN) este o tehnologie de comunicații computerizata sigura, folosita de obicei în cadrul unei companii, organizații sau al mai multor companii, dar bazata pe o rețea publică și de aceea nu foarte sigură. Tehnologia VPN este concepută tocmai pentru a crea într-o rețea publică o subrețea de confidențialitate aproape la fel de înaltă ca într-o rețea privată adevărată la care sunt legați numai utilizatori autorizați. În mod intenționat această subrețea, denumită totuși “rețea VPN“, nu poate comunica cu celelalte sisteme sau utilizatori ai rețelei publice de bază. Utilizatorii unei rețele VPN pot căpăta astfel impresia că sunt conectați la o rețea privată dedicată, independentă, cu toate avantajele pentru securitate, rețea care în realitate este doar virtuală, ea de fapt fiind o subrețea înglobată fizic în rețeaua de bază.

Expresia virtual private network mai poate fi tradusă și prin „rețea aproape privată”, traducere care și ea corespunde bine cu definiția de mai sus.
Mesajele din traficul de tip VPN pot fi transmise prin intermediul infrastructurii unei rețele publice de date (ex: Internet) folosind protocoalele standard, sau prin intermediul unei rețele private a furnizorului de servicii Internet (ISP), pusă la dispoziție publicului.
Aceste tipuri de conexiuni oferă o alternativă cu cost redus, în comparație cu rețelele dedicate de tip WAN private, oferind posibilitatea de conectare a comutatoarelor de telecomunicații la rețeaua internă a unei companii prin cablu, xDSL, sau dial-up. Conexiunile VPN sunt ușor de implementat peste infrastructurile publice existente, și oferă o alternativă în comparație cu rețelele dedicate private cum ar fi cele de tip Frame Relay sau ATM, care în general sunt mai scumpe.
Rețelele VPN oferă mai multe avantaje: prețuri redus pentru implementare / funcționare / administrare / întreținere, securitate informațională sporită (aproape ca la rețelele private propriu-zise, tradiționale), scalabilitate, acces simplificat și, în sfârșit, compatibilitate cu rețelele publice de mare viteză.

Tehnologii Proxi server
Un server proxy (din limba engleză Proxy -. “Reprezentant autorizat”) – Serviciu (set de programe) în rețele de calculatoare, permite clienților să solicitări indirect la alte servicii de rețea. În primul rând, clientul se conectează la un server proxy și solicită o resursă (de exemplu, e-mail), situat pe un alt server. Apoi, server proxy, fie se conectează la serverul specificat și obține resurse de la ea, sau returnează resursă din propria cache (în cazul proxy are propriul cache). În unele cazuri, cererea clientului sau răspunsul server-ului poate fi proxy modificat pentru anumite scopuri. De asemenea, server proxy vă permite de a proteja un computer client la unele atacuri de rețea și ajută la menținerea anonimatul clientului.





Tehnologii de protectie a retelelor de calculatoare


Image

erviciile internet au la baza schimbul de mesaje intre o sursa si un destinatar. Principiul comunicarii este inspirat din sistemul postal: daca o persoana A doreste sa-i transmita ceva lui B, A impacheteaza obiectul, scrie pe pachet adresa expeditorului si a destinatarului si depune pachetul la cel mai apropiat oficiu postal. Similar, daca un utilizator A din internet doreste sa transmita un mesaj lui B, atunci mesajul trebuie “impachetat”, mai precis incadrat de anumite informatii de control. Unitatea de date astfel obtinuta se numeste “pachet”, prin analogie cu sistemul postal obisnuit. Informatia de control include adresa expeditorului si a destinatarului, specificate in forma numerica: patru numere naturale mai mici decat 256, despartite intre ele prin puncte. In sistemul postal obisnuit, in functie de localizarea destinatarului, pachetul poate fi transmis prin intermediul mai multor oficii postale intermediare. Ultimul oficiu postal din traseu livreaza pachetul destinatarului. Similar, intr-o retea de calculatoare, pachetul este dat unui comutator de pachete, numit si “ruter” (router), care are un rol similar oficiului postal si care il transmite catre destinatar. Eventual, pachetul traverseaza mai multe comutatoare intermediare. Ultimul comutator livreaza mesajul destinatarului.Image

Firewall-urile

Image

Un firewall este pur si simplu un program sau un dispozitiv hardware care filtreaza informatiile venite prin intermediul conexiunii la Internet în reteaua voastra privata sau un sistem informatic. Daca un pachet de informatii care trebuie sa intre este semnalizat de filtre, acesta nu va trece.
   Sa presupunem ca lucrati la o companie cu 500 de angajati. Compania va avea, prin urmare, sute de computere care au toate placile de retea conectate intre ele. În plus, compania va avea una sau mai multe conexiuni la Internet ceva de genul liniilor T1 sau T3. Fara un firewall, toate aceste sute de calculatoare sunt direct accesibile pentru oricine de pe Internet. O persoana care stie ce poate face se va conecta la acele computere, va încerce sa faca conexiuni FTP la ele, va încerca sa facem conexiuni Telnet la ele si asa mai departe. În cazul în care un angajat face o greseala si lasa o gaura in securitate, hackerii pot ajunge la acel computer si exploateaza acea scapare.
   Cu un firewall instalat, peisajul este diferit. O companie va plasa un firewall la fiecare conexiune la Internet (de exemplu, la fiecare linie T1).Firewall-ul poate pune în aplicare normele de securitate. De exemplu, una dintre regulile de securitate din interiorul unei companii ar putea fi: “Din cele 500 de calculatoare dîn interiorul acestei companii, doar unul dintre ele este permis sa primeasca trafic public FTP. Permite conexiuni FTP doar la un calculator pentru a le feri pe toate celelalte.”
   O companie poate configura aceste reguli pentru servere FTP, servere Web, servere Telnet si asa mai departe. În plus, compania poate controla modul în care angajatii se conecteza la site-urile Web, daca fisierele au voie sa paraseasca compania ajungand in retea si asa mai departe. Un firewall ofera un control extraordinar asupra modului în care oamenii utilizeaza reteaua.
   Firewall-urile utilizeaza una sau mai multe dintre cele trei metode de a controla traficul care intra si iese în afara retelei:
         -Filtrare de pachete – Pachetele (bucati mici de date) sunt analizate cu un set de filtre. Pachete ca trec prin filtre sunt trimise la sistemul solicitant si toate celelalte sunt eliminate.
         -Serviciul proxy – Informatiile de pe Internet sunt preluat de catre firewall si apoi trimis la sistemul solicitant si vice-versa.
         -Inspectia dinamica – o metoda mai noua, care nu examineaza continutul fiecarui pachet, ci compara anumite parti-cheie ale pachetului de la o baza de date cu informatii de încredere. Informatiile care calatoresc din interiorul firewall-ului în exterior sunt monitorizate pentru definirea caracteristicilor specifice, informatiile primite se compara cu aceste caracteristici. În cazul în care comparatia randamentelor se potrivesc, informatia va trece. În caz contrar, aceasta este eliminata
.ImageFirewall-uri hardware sunt incredibil de sigure si nu foarte scump. Versiunile de origine care includ un router, firewall si hub Ethernet pentru conexiuni în banda larga poate fi gasit de mai bine sub 100$.

Politici firewall

     O maşină firewall nu înseamnă nimic dacă nu sunt definite politici firewall. În genere, firewall-urile au două scopuri:
1.      să ţină persoane (viermi/hackeri/crackeri) afară.
2.     să ţină persoane (angajaţi/copii) înnăuntru.
Pentru un firewall există două moduri principale de abordare:
  • Interzice totul in mod prestabilit şi permite explicit trecerea anumitor pachete.
  • Permite totul in mod prestabilit şi interzice explicit trecerea anumitor pachete.
     Crearea unei politici firewall este, în esenţă, destul de simplă:
·          trebuie stabilit ce este permis să iesă din reţeaua locală, dar mai ales ce este permis să intre în ea ( ce tipuri de pachete ?)
·          trebuie stabilite serviciile pe care o să le ofere firewall şi la cine o să ofere aceste servicii
·          trebuie descrise tipurile de atacuri potenţiale pe care firewall-ul trebuie să le oprească.
ImageFirewall-ul poate fi un dispozitiv (componentă hardware) sau poate fi un program (componentă soft), conţinând – în ambele cazuri – două interfeţe orientate: una către exterior (Internet), iar cealaltă direcţionată către reţeaua internă (cea pe care o protejează). 
Filtrarea traficului dintre cele două reţele se face după anumite criterii şi poate viza: adresele IP sursă şi destinaţie ale pachetelor de informaţii vehiculate – address filtering, sau poate viza doar anumite porturi şi protocoale utilizate (HTTP, ftp sau telnet) – protocol filterig.
Totuşi, un firewall de reţea nu poate administra transferul de date efectuat
de către un utilizator ce foloseşte o legătură la Internet de tip dial-up, ocolind procedurile de securitate şi implicit firewall-ul în sine.
Un firewall, lucrează îndeaproape cu un program de routare, examinează fiecare pachet de date din reţea (fie cea locală sau cea exterioară) ce va trece prin serverul gateway pentru a determina dacă va fi trimis mai departe spre destinaţie. Un firewall include de asemenea sau lucrează împreună cu un server proxy care face cereri de pachete în numele staţiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste programe de protecţie sunt instalate pe calculatoare ce îndeplinesc numai această funcţie şi sunt instalate în faţa routerelor.
Soluţiile firewall se împart în două mari categorii: prima este reprezentată de soluţiile profesionale hardware sau software dedicate protecţiei întregului trafic dintre reţeaua unei întreprinderi şi Internet; iar cea de a doua categorie este reprezentată de firewall-urile personale dedicate monitorizării traficului pe calculatorul personal. (ex // Zone Alarm Free,Outpost Firewall Pro,Norton Personal Firewall s.a)
Utilizând o aplicaţie din ce-a de a doua categorie veţi putea preîntâmpina atacurile colegilor “lipsiţi de fair-play” care încearcă să acceseze prin mijloace mai mult sau mai puţin ortodoxe resurse de pe PC-ul dumneavoastră. În situaţia în care dispuneţi pe calculatorul de acasă de o conexiune la Internet, un firewall personal vă va oferi un plus de siguranţă transmisiilor de date. Cum astăzi majoritatea utilizatorilor tind să schimbe clasica conexiune dial-up cu modalităţi de conectare mai eficiente (cablu, ISDN, xDSL sau telefon mobil), pericolul unor atacuri reuşite asupra sistemului dumneavoastră creşte. Astfel, mărirea lărgimii de bandă a conexiunii la Internet facilitează posibilitatea de “strecurare” a intruşilor nedoriţi.
Astfel, un firewall este folosit pentru două scopuri:
• pentru a păstra în afara reţelei utilizatorii rău intenţionati (viruşi, viermi cybernetici, hackeri, crackeri) 
• pentru a păstra utilizatorii locali (angajaţii, clienţii) în reţea. 
Posibilitatile unui firewall
Un firewall poate să:
- monitorizeze căile de pătrundere în reţeaua privată, permiţând în felul acesta o mai bună monitorizare a traficului şi deci o mai uşoară detectare a încercărilor de infiltrare;
- blocheze la un moment dat traficul în şi dinspre Internet;
- selecteze accesul în spaţiul privat pe baza informaţiilor conţinute în pachete.
- permită sau interzică accesul la reţeaua publică, de pe anumite staţii specificate;
- şi nu în cele din urmă, poate izola spaţiul privat de cel public şi realiza interfaţa între cele două. 
De asemeni, o aplicaţie firewall nu poate:
- interzice importul/exportul de informaţii dăunătoare vehiculate ca urmare a acţiunii răutăcioase a unor utilizatori aparţinând spaţiului privat (ex: căsuţa poştală şi ataşamentele);
- interzice scurgerea de informaţii de pe alte căi care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router);
- apăra reţeaua privată de utilizatorii ce folosesc sisteme fizice mobile de introducere a datelor în reţea (USB Stick, dischetă, CD, etc.)
- preveni manifestarea erorilor de proiectare ale aplicaţiilor ce realizează diverse servicii, precum şi punctele slabe ce decurg din exploatarea acestor greşeli.
Componentele unui firewall
Componentele fundamentale ale unui firewall sunt :
- politica de control a acesului la servicii ;
- mecanismele de autentificare ;
- filtrarea pachetelor;
- serviciile proxy şi porţile de nivel aplicaţie.
Politica de control a acesului la servicii defineşte în mod explicit acele servicii care sunt permise şi carte sunt refuzate, precum şi cazurile de exepţii şi condiţiile în care pot fi acceptate. O politică realistă trebuie să asigure un echilibru între protejarea reţelei faţă de anumite riscuri cunoscute şi asigurarea accesului utilizatorilor la resurse. Mai întâi se defineşte politica de acces la serviciile reţelei, ca politică de nivel înalt, după care se defioneţte politica de proiectare a firewall-ului ca politică subsidiară.
Image



Metode de investigare a infractiunii informatice.

ImageDatorita amplorii deosebite pe care a luat-o, criminalitatea informatica a intrat de mult timp in atentia publica, in special in tarile putemic dezvoltate, unde calculatorul a patruns in aproape toate domeniile de activitate. Astfel, inca din anul 1989, Consiliul Europei a adoptat o Rezolutie (nr. 9) in care se enumerau principalele conduite care reprezinta tipuri noi de delicte, generate chiar de specificul activitatii calculatoarelor, si care ar trebui sa faca obiectul unor incriminari distinct in legislatiile nationale. Lista minimala a acestora cuprinde fapte ca: frauda informatica, falsul in informatica, fapte care aduc perjudicii datelor sau programelor informatice, sabotajul informatic, accesul neautorizat, interceptarea neautorizata, reproducerea neautorizata de programe informatice protejate, reproducerea neautorizata a topografiilor circuitelor integrate, alterarea datelor sau programelor informatice, spionajul informatic, utilizarea neautorizata a unui calculator, utilizarea neautorizata a unui program informatic protejat.

In afara de aceste delicte, considerate ca nu au corespondent in legislatia noastra, mai pot fi comise prin intermediul calculatorului o multitudine de infractiuni “clasice”, cum ar fi cele contra sigurantei statului (ex: tradare prin transmiterea de secrete, si divulgarea secretului de stat, neglijenta in pastrarea secretului de stat), contra persoanei (amenintarea, santajul, violarea secretului corespondentei, divulgarea secretului profesional, insulta, calomnia), contra proprietati (furt, abuz de incredere, gestiune frauduloasa, inselaciune, delapidare, distrugere), contra autoritati (ultraj, ofensa adusa autoritatii, ofens a adusa unor insemne), contra infaptuirii justitiei (denuntare calomnioasa, favorizarea infractorului, nerespectarea hotararilor judecatoresti), ” infractiuni de fals (fals in declaratii, fals privind identitatea), infractiuni la regimul stabilit pentru anumite activitati economice (divulgarea secretului economic, concurenta neloiala, cu privire la calitatea marfurilor s.a.)
2. In articolul de fata nu ne vom opri decat asupra delictelor din prima grupa si yom incerca sa analizam in ce masura ar putea fi ele incadrate la infractiunile existente in momentul de fata in legislatia noastra, sau s-ar impune noi incriminari. Consideram ca demersul nu este lipsit de finalitate, bazandu-ne in acest sens pe una din concluziile, dezbaterilor care au avut lor in cadrul sectiunii a II-a a celui de al XV-lea Congres al Asociatiei Intemationale de Drept Penal (tinut la Rio de Janeiro, in anul 1994), unde s-a discutat lema “Infractiuni savarsite prin computer, desprinzandu-se concluzia ca, numai in masura in care dreptul traditional este insuficient, devine necesara modificarea legilor existente sau crearea de noi categorii de infractiuni, daca alte masuri se dovedesc ineficiente (principiul subsidiaritatii represiunii penale).
Este de mentionat ca, din aceasta lista minimala de fapte ce pot constitui infractiuni, legiuitorul roman nu a incriminat pana acum decat reproducerea neautorizata de programe informatice protejate (prin Legea privind dreptul de autor si drepturile conexe fir. 8/1996) si reproducerea neautorizata a topografiilor circuitelor integrate (prin Legea fir. 16/1995 privind protecpa topografiilor circuitelor integrate). Prin incriminarea infractiunii de contrafacere (prevazuta si de Legea fir. 8/1996 si de Legea nr. 16/1995) este sanctionata numai reproducerea, reprezentarea, executarea sau difuzarea unui program de calculator sau topografie si de formarea sau modificarea acestora pentru a realiza unele derivate fara consimtamantul autorului, nu si simpla utilizare neautorizata a unui program informatic protejat, fapta care era prevazuta in lista ca delict distinct.
3. Desi prin delictele informatice pot fi lezate mai multe categorii de relatii sociale (cum ar fi, de exemplu, cele privind concurenta sau cele privind increderea publica acordata obiectiv anumitor entitati/lucruri sau cele privind libertatea persoanei), cel mai adesea prin aceste delicte sunt lezate relatiile sociale privind patrimoniul. Dupa cum se stie, categoria de infractiuni contra patrimoniului a lost tot timpul imbogatita, din antichitate si pana in prezent, cu noi delicte, pe masura ce societatea s-a dezvoltat si au aparut noi modalitati de a aduce atingere patrimoniului unei persoane.
Infractiunile contra patrimoniului au lost clasificate, tinand seama de specificul activitatii materiale, in trei categorii:
A Infractiuni contra patrimoniului bazate pe sustragere (furt, delapidare, deturnare etc.);
B. Infractiuni contra patrimoniului bazate pe frauda (inselaciune, abuz de
incredere);
C. Infractiuni contra patrimoniului bazate pe acte de samavolnicie (distrugerea, tulburarea de posesie).
Aceasta clasificare ramane valabila si in cazul in care atingerile aduse patrimoniului unei persoane se realizeaza cu ajutorul calculatorului.
Astfel, in categoria infractiunilor contra patrimoniului bazate pe sustragere se pot include fapte cum sunt:
a) utilizarea neautorizata a unui calculator apartinand unui alte persoane in alte scopuri decal cele pentru care a fost autorizata de catre persoana respectiva (numit furt de timp-calculator);7
b) sustragerea unor date, informatii din memoria unui calculator de catre o persoana care are acces la acest calculator sau de o persoana care a patruns fraudulos, neautorizat la aceste informatii, fie direct de la calculatorul unde se afla informatiile, fie de la distanta, cu ajutorul unui alt calculator, prin intermediul retelei publice de telecomunicatii;

c) copierea neautorizata a unui program protejat si utilizarea acestuia numai de catre cel care l-a “sustras” (“furtul” unui program). In cazul in care programul este reprodus, difuzat etc., am vazut ca se savarseste infractiunea de contrafacere prevazuta de legea privind dreptul de autor.
Furtul de timp-calculator este considerat a fi cel mai raspandit delict informatic. El consta in diferite forme de folosire ilicita, pentru un anumit limp, a calculatorului (de ex.programatorul unei unitati utilizeaza calculatorul acesteia pentru a-si testa un program propriu, pe care urmeaza sa-l valorifice apoi in interes personal sau calculatorul unei unitati este folosit de catre salariatul acesteia pentru tehnoredactarea unui text, in interes personal etc.).
ImageIn ce priveste “furtul” de informatii sau de date de pe un calculator, daca acesta este savarsit de catre cel caruia i-au fost incredintate, sau care a luat cunostinta de ele in virtutea profesiei sau functiei, si daca ulterior le divulga, fara drept, aducand astfel prejudicii unei persoane, putem spune ca fapta se incadreaza in infractiunea de divulgare a secretului profesional (art. 196 C. pen.). Insa in cazul in care “furtul” este savarsit de o persoana care nu are dreptul de a lua cunostinta de informatiile sau datele respective, sau chiar daca persoana care are acces la aceste date sau informatii nu le divulga, dar le “sustrage” si le utilizeaza in scopuri personale, fie-am putea pune intrebarea daca sunt aplicabile prevederile legale referitoare la infractiunile de furt sau delapidare. Pentru aceasta trebuie analizat, pe de o parte, daca aceste date sau informatii sunt “bunuri” in sensul articolelor ce reglementeaza infractiunile respective, iar pe de alta parte, daca activitatea de “copiere”, de “sustragere” a acestor informatii reprezinta o activitate de “luare” sau “insusire” in sensul acelorasi articole.
-Prin “bun”, in dreptul civil se intelege o valoare economica utila pentru satisfacerea unei nevoi materiale ori spirituale a omului si susceptibila de apropriere sub forma dreptului patrimonial . Se observa ca notiunile de “date” si ,informatii”indeplinesc toate aceste conditii, fiind deci “bunuri” in sensul legii civile. Insa in doctrina penala s-a aratat ca, desi de regula dreptul penal n-ar putea sa se abata de la dreptul civil in privinta semnificatiei conceptelor folosite, aceasta nu exclude posibilitatea unor derogari explicite, cand aceasta necesitate rezulta chiar din natura faptelor incriminate. Legea penala nu prevede in mod expres decat ca, in cazul infractiunii de furt, trebuie sa fie vorba de bunuri mobile, conditie care de asemenea este indeplinita si de notiunile de “date” sau “informatii”. Mai ramane de vazut daca, prin natura faptelor incriminate, legea mai face vreo derogare (in afara de faptul ca bunul trebuie sa fie mobil) de la notiunea de “bun” din dreptul civil.
Din felul cum a fost interpretat in doctrina textul referitor la infractiunea de furt, reiese ca mai trebuie indeplinita si conditia ca bunul sa fie material. Intr-adevar, pornind de la textul 2 al art. 208 C. pen., care prevede ca “se considera bunuri mobile si orice energie care are o valoare economica, precum si inscrisurile”, rezulta, per a contrario, ca toate celelalte bunuri nemateriale care nu au fost enumerate expres stint excluse. Deci, pentru a fi incluse in notiunea de “bun mobil” din dreptul penal si “datele” sau “informatiile”, este necesara o dispozitie speciala, in legea penala, care sa asimileze “informatiile” si “datele” bunurilor mobile.
Imagehttp://www.criminalitatea-informatica.ro/publicatii.php

Sisteme de criptare, semnatura digitala

Image
In mai 1973, Biroul Nat¸ional de Standarde din SUA a lansat ˆın Registrul Federal (jurnalul oficial al guvernului) un apel la construirea unui sistem de criptare oficial care s˘a se numeasc˘a Data Encryption Standard (DES). Firma IBM a construit acest sistem –publicat ˆın Registrul Federal la 17 martie 1975, modificˆand un sistem de criptare mai vechi, numit Lucifer. Dup˘a dezbateri publice, DES a fost adoptat oficial la 17 ianuarie 1977 ca standard de criptare. De atunci, el a fost re-evaluat la fiecare 5 ani, fiind in acest moment cel mai popular sistem de criptare cu cheie simetric˘a. Spargerea sa ˆın iulie 1998  a coincis (intimplator ?) cu durata sa oficiala de utilizare
Descrierea sistemului DES
Sistemul DES cripteaza un bloc de text clar de 64 bitii intr-un text criptat tot de 64 biti utiliziand o cheie de 56 bitii. Algoritmul cuprinde 3 etape:
1. Fie α textul clar initial, de 64 biti. Lui i se aplica o permutare IP initiala fixata,
obtinandu-se α0 = IP(α) = L0R0. L0 este format din primii 32 biti ai lui α0, iar
R0 – din ultimii 32 biti.
2. Se efectueaza 16 iteratii (tururi) ale unei functii care se va preciza. La fiecare turse calculeaza LiRi (1 ≤ i ≤ 16) dupa regula
Li = Ri−1  Ri = Li−1 ⊕ f(Ri−1, Ki)
unde ⊕ este sau – exclusiv (XOR) a doua secvente binare. f este o functie care se va preciza, iar K1, K2, . . . , K16 sunt secvente de 48 biti calculati din cheia K. Se
spune ca K1, K2, . . . , K16 sunt obtinuti prin diversificarea cheii (key shedule)..
Clasificarea metodelor Criptării
 Cu chei simetrice
SISTEMUL DE CRIPTARE DESImage
3. Blocului R16L16 i se aplica inversa permutarii initiale pentru a obtine textul criptat = IP−1 (R16L16).
Observatia 5.1 Sistemul de ecuatii care definesc criptarea la fiecare tur poate fi inversat
imediat pentru a obtine ecuatiile tururilor de decriptare. Acestea sunt:
Ri−1 = Li      Li−1 = Ri ⊕ f(Li, Ki)
Functia de criptare f(A, J) are ca argumente dou˘a secvent¸e binare: una de 32 biti,
iar a doua de 48 biti. Rezultatul este o secventa de 32 biti. Etapele de calcul ale functiei sunt:
1. Argumentul A este extins la 48 biti folosind o functie de expansiune E. E(A)
cuprinde bitii lui A asezat iıntr-o anumita ordine, unii bitii fiind scrisi de doua ori.
2. Se calculeaza B = E(A) ⊕ J; rezultatul se descompune ın 8 subsecvente de cate 6 biti fiecare: B = B1B2B3B4B5B6B7B8.
3. Se folosesc 8 S − cutii S1, S2, . . . , S8, fiecare din ele fiind un tablou de dimensiuni
4 × 16 cu elemente numere ıntregi din intervalul [0,15]. Pentru o secvent¸a Bj =b1b2b3b4b5b6 se calculeaza un sir de 4 biti Sj(Bj) astfel: bitii b1b6 dau reprezentarea binara a indicelui unei linii r (0 ≤ r ≤ 3) din Sj ceilalti biti b2b3b4b5 dau reprezentarea
binara a indicelui unei coloane c (0 ≤ c ≤ 15) din tablou. Atunci Cj = Sj(Bj) =
[Sj(r, c)]2 (1 ≤ j ≤ 8). ([x]2 este reprezentarea in baza 2 a numarului intreg x).
4. Secventa C = C1C2C3C4C5C6C7C8 – de lungime 32 – se rearanjeaza folosind o permutare fixata P. Rezultatul final este f(A, J) = P(C).
Mai ramane sa specificam funct¸iile particulare folosite de sistemul DES:
• Permutarea initiala IP este:
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9   1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
• Permutarea inversa IP−1
este:5.2. DESCRIEREA SISTEMULUI DES 3
40   8   48   16   56   24   64   32
39   7   47    15   55   23   63   31
38   6   46   14   54   22   62   30
37   5   45   13   53   21   61   29
36   4   44   12   52   20   60   28
35   3   43   11   51   19   59   27
34   2   42   10   50   18   58   26
33   1   41   9     49   17   57   25
• Funct¸ia de expansiune E este definit˘a de tabloul:
32       1          2          3          4          5
4           5         6         7         8         9
8          9          10       11       12       13
12       13       14      15       16       17
16       17       18       19       20       21
20       21       22       23       24       25
24       25       26       27       28       29
28       29       30       31       32       1
Moduri de utilizare ale DES -ului
In istoria sa, sistemul de criptare DES a cunoscut patru moduri de utilizare, moduri extinse ulterior si la alte sisteme:
• Modul ECB (Electronic Codebook Mode) corespunde metodei descrise anterior: fiind
dat un text clar x = α1α2 . . ., fiecare bloc αi de 64 biti este criptat cu cheia K dupa formula βi = eK(αi), (i ≥ 1)procedeul conducˆand la textul criptat y = β1β2 . . .
•In modul CBC (Cypher Block Chaining Mode), fiecare bloc de text criptat βi este     combinat printr-un XOR (⊕) cu textul clar urm˘ator αi+1, ˆınainte de criptarea acestuia.
Sistemul asimetric RSA
Image
În criptografieRSA este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron RivestAdi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele numelor celor trei autori.
Puterea sa criptografică se bazează pe dificultatea problemei factorizării numerelor întregi, problemă la care se reduce criptanaliza RSA și pentru care toți algoritmii de rezolvare cunoscuți au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea efectivă, exploatând maniere eronate de implementare efectivă a schemei de criptare.
te un algoritm de criptare pe blocuri. Aceasta înseamnă că atât textul clar cât și cel cifrat sunt numere între 0 și n-1, cu un n ales. Un mesaj de dimensiune mai mare decât   este împărțit în segmente de lungime corespunzătoare, numite blocuri, care sunt cifrate rând pe rând.[2] De asemenea, ca algoritm criptografic cu chei publice, funcționează pe baza unei perechi de chei legate matematic între ele: o cheie publică, cunoscută de toată lumea, și una secretă, necunoscută decât de deținătorul acesteia.

[modificare]Generarea cheilor

Perechea de chei se generează după următorii pași[3]:
  1. Se generează două numere prime, de preferat mari, p și q;
  2. Se calculează   și
  3. Se alege un întreg aleator e,   astfel încât cmmdc(e, φ) = 1. Perechea (n, e) este cheia publică.
  4. Folosind algoritmul lui Euclid extins, se calculează întregul d, unicul cu proprietatea că  . (n, d) constituie cheia secretă.
Decizia cu privire la care dintre e și d este cheia publică și care este cea secretă este, din punct de vedere matematic, arbitrară, oricare dintre cele două numere poate juca oricare dintre roluri[4]. În practică însă, pentru a mări viteza de criptare, și întrucât dintre cele două numere e este cel ales arbitrar, e este cheia publică iar valoarea sa este aleasă un număr mic, de regulă 3, 17 sau 65537 (216+1)[5]. Aceasta conduce la un număr minim de înmulțiri, deci la o performanță sporită, deoarece toate aceste numere au doar două cifre 1 în reprezentarea lor binară[5].

[modificare]Criptarea și decriptarea

Presupunând că mesajul clar este sub forma unui număr m, mai mic decât n, atunci mesajul cifrat, notat cu c este
unde e este cheia publică a destinatarului mesajului. Pentru a decripta mesajul, destinatarul își folosește cheia sa secretă d, care are proprietatea foarte importantă că:
Astfel, mesajul clar este recuperat calculând:
Oricine poate cripta mesaje cu cheia publică a destinatarului, dar numai acesta din urmă poate decripta, deoarece trebuie să folosească cheia sa secretă.
Algoritmul poate fi folosit și pentru semnătura electronică, folosind cheile invers. Dacă o entitate criptează un mesaj (sau mai degrabă un hash al acestuia) cu cheia sa secretă și atașează rezultatul mesajului său, atunci oricine poate verifica, decriptând cu cheia publică a semnatarului și comparând rezultatul cu mesajul clar (sau cu hash-ul acestuia), că într-adevăr acea entitate este autorul mesajului.

Demonstrația formulei de decriptare

Formula de decriptare este valabilă, deoarece
 și, fiindcă  , atunci
și
și deci se poate scrie:
Dar, cum p este prim, și deci prim cu m, conform micii teoreme a lui Fermat, rezultă că
Astfel,
.
Dacă p nu este totuși prim cu m, atunci înseamnă că m este multiplu al lui p, caz trivial în care m este congruent cu 0 modulo p, și deci ridicat la orice putere este congruent cu 0 și deci cu el însuși.
Analog și pentru q,
De aici, conform teoremei chinezești a resturilor, deoarece p și q sunt numere prime, rezultă că

Atacuri împotriva RSA

Deși securitatea algoritmului RSA constă în legătura dintre acesta și factorizarea întregilor, el trebuie folosit cu grijă în implementări, deoarece, în caz de folosire eronată, sistemele bazate pe RSA pot fi atacate în anumite maniere care ocolesc factorizarea efectivă a modulului, atacatorul ajungând să obțină mesajul clar sau cheia secretă.                 Algoritmul pentru semnături digitale
 (engleză: “Digital Signature Algorithm“), cunoscut și sub acronimul DSA, este un standard al guvernului Statelor Unite ale Americii pentru semnăturile digitale. A fost propus de National Institute of Standards and Technology (NIST) în august 1991 pentru utilizare în cadrul standardului Digital Signature Standard (DSS), adoptat în 1993. O revizie minoră a fost emisă în 1996 sub numele de FIPS 186-1 [1], iar standardul a fost extins în 2000 sub numele FIPS 186-2Acest algoritmeste considerat imposibil de spart, datorită siguranței mari asigurate de câteva puncte, cum ar fi generarea aleatoare a lui p, q, a și k. Pentru a se afla k, de exemplu, ar trebui rezolvată o problemă de tipul logaritmilor discreți, care este o problemă “dificilă”, în sensul că ajungerea la o soluție poate dura câteva luni.

Sisteme malitioase si sisteme antivirus

Image
La sfarsitul anului 2010, McAfee Labs a previzionat aparitia a aproximativ 70 milioane programe malitioase pana la sfarsitul anului 2011. Din cauza cresterii numarului acestora pana in prezent, McAfee Labs rectifica previziunile lansate la sfarsitul anului 2010 la aproximativ 75 milioane.

O mare parte a amenintarilor din  2011 au fost generate de:

-        troieni trimisi prin intermediul SMS-urilor cu scopul de a colecta informatii personale. Astfel “Android/Wapaxy”, ‘’Android/LoveTrp”, “Android/HippoSMS” sunt familiile noilor versiuni a sms-urilor Trojan.

-        troieni ce inregistreaza convorbirile utilizatorilor si le trimit atacatorului.Atacatorii nefiind siguri ca primele convorbiri detin informatiile de care au nevoie, vor lasa acest software malitios in dispozitive pentru o perioada indelungata fara a fi detectat.

-        exploit-urilor folosite in vederea accesarii bazei de date a telefonului (agenda, mesaje, mail);

Fata de 2011, atacurile realizate cu ajutorul programelor malitioase Anti-Virus, AutoRun sau prin troienii destinati furtului de parole s-au diminuat, in timp ce numarul hackerilor de parole si AutoRun ramane la un nivel constant.

De asemenea, nivelul programelor malitioase destinate Mac-ului este in continua crestere. Desi aceasta nu este una semnificativa, specialistii McAfee Labs avertizeaza ca odata cu cresterea numarului de utilizatori Mac - atat persoane fizice cat si companii – autorii programelor malitioase vor folosi din ce in ce mai mult aceste platforme pentru atac.

O noua momeala utilizata in atacurile targetate este “ingineria sociala”, o tehnica ce functioneaza in functie de zona geografica si limba dar si de sezonalitate (luna, anotimp sau chiar sarbatoare).

Numarul site-urilor infectate in 2010 fata de  2011 a crescut cu 800, de la 6.500 la 7.300 iar phishing-ul targetat, “spearphishing”, prin eficienta si complexitatea sa prezinta cel mai ridicat nivel de amenintare din ultimii ani.

Pentru a avea parte de un PC fără viruşi, este de preferat să alegem întodeauna numai cel mai bun antivirus, capabil să ofere o devirusare eficientă şi siguranţă completă a datelor, chiar dacă pentru asta trebuie să scoatem câţiva bănuţi din buzunar, rezistând tentaţiei de a folosi un program antivirus gratuit.

Programul antivirus este una din aplicaţiile care nu trebuie să lipsească de pe nici un calculator, fie că vorbim despre antiviruşi comerciali, sau una dintre numeroasele soluţii antivirus free, ce pot fi utilizate gratuit după un simplu download.

În răndurile următoare puteţi afla câteva informaţii despre cele cele mai populare programe antivirus, ajunse acum la o nouă generaţie, gata să lupte pentru un an 2011 fară viruşi.

Pentru un clasament care să reflecte cât mai corect nivelul de protecţie oferit de câteva dintre cele mai cunoscute programe antivirus, am folosit drept ghid informaţiile oferite de www.av-test.org, un institut al cărui obiect de activitate este evaluarea securităţii pentru diverse aplicaţii IT.

Kaspersky Internet Security 2011 a reuşit să atingă spre finalul anului 2010 un nivel de protecţie de peste 90%, combătând cu succes programele mallware folosite pentru atacuri de tip 0-day venite prin internet, sau e-mail, primind o notă de 5.5/6 din partea AV-Test.org.
 Rata de detecţie a celor mai comune aplicaţii mallware a depăşit 96%, în timp ce operaţia de devirusare a reuşit în puţin peste 70% din cazurille de infectare testate.
Impactul programului antivirus asupra performanţei de zi cu zi a calculatorul, a fost evaluat la aproximativ 219 secunde, reprezentând timpii de aşteptare cumulaţi de-a lungul unei zi. Trebuie ştiut că valoarea medie măsurată pentru programele antivirus, este de 236 secunde, valorile mai mici de atât reprezentând performanţe peste medie.
Kaspersky Internet Security 2010 a reuşit prin contrast să obtină un punctaj de numai 5.0/6, pentru protecţia împotriva aplicaţiilor mallware, însă timpii de aşteptare cumulaţi au fost măsuraţi la un excelent 134 secunde, dintr-o medie de 251 secunde pentru generaţia 2010 de programe antivirus.
Security 2011
PC Tools Internet Security 2011 este un program antivirus mai puţin cunoscut pe la noi, care a reuşit să obţină un punctaj de 5.5/6 pentru siguranţa oferită împotriva aplicaţiilor mallware, cu o rată de deteţie de aproximativ 100% pentru cele mai comunet tipuri de viruşi şi protecţie împotriva a peste 90% dintre atacurile de tip 0-day venite prin internet şi ameninţări prin e-mail.
Eficienţa funcţiei de devirusare este excelentă, înlăturând peste 90% dintre componentele celor mai cunoscuţi viruşi, cu o rată de succes de 85% pentru înlăturarea componentelor mallware secundare şi repararea daunelor sistemului de operare. Nota oferită de av-test.org este de 5.5/6.
Viteza motorului de scanare este ceva mai modestă, cu un timp de aşteptare cumulat de 309 secunde, cu 73 de secunde mai mult decât media de 236 secunde a clasamentului.
AVG Internet Security 2011 a reuşit să obţină o notă de 5.5/6 din partea AV-Test.org , garantând unnivel de protecţie de peste 82%  împotriva aplicaţiilor mallware, folosite pentru atacuri de tip 0-day venite din internet sau prin e-mail. Rata de detecţie a unui set reprezentativ de aplicaţii mallware a depăşit 96%, în timp ce pentru devirusare aplicaţia a reuşit, în funcţie de tipul infecţei, între 20% şi 78% din operaţiunile de curăţare, primid pentru asta doar un punctaj de 2.0/6.
Impactul programului antivirus asupra performanţei zilnice a calculatorului, a fost măsurat la 205 secunde, puţin mai bine decât media de 236 secunde.
Prin contrast, Avast Internet Security 5.0 a reuşit să obtină un punctaj de numai 2.5/6, pentru protecţia împotriva aplicaţiilor mallware, iar timpii de aşteptare cumulaţi au fost măsuraţi la un confortabil 104 secunde, dintr-o medie de 251 secunde pentru generaţia anului 2010, de programe antivirus.
Cu un punctaj de 5.0/6 Avira AntiVir Premium garantează un nivel de protecţie de peste 79%împotriva aplicaţiilor mallware, folosite pentru atacuri de tip 0-day venite din internet sau prin e-mail.
 Rata de detecţie a unui set reprezentativ cu cele mai comune aplicaţii mallware a atins 99%, în timp ce operatia de devirusare a reuşit în proporţie de 80% pentru cele mai comune aplicaţii mallware , cu doar 50% rată de succes la înlăturarea componentelor maliţioase secundare şi refacerea modificărilor aduse configuraţiei sistemului de operare, primind pentru asta un punctaj de 3.5/6.
Impactul programului antivirus asupra performanţei calculatorului, a fost măsurat la 230 secunde, o valoare medie printre soluţiile antivirus de generaţie actuală.
Avira Antivirus free este un program antivirus gratuit pentru uz personal, ce oferă funcţionalitatea de bază a versiunilor comerciale, dar fără componente avansate ca filtrul AntiPhishing, modulWebGuard pentru blocarea accesului la website-uri periculoase, mail guard şi funcţia de detecţie euristică a viruşilor necunoscuţi, ce nu se află încă în baza de date a aplicaţiei.
Nivelul de securitate este prin urmare redus semnificativ, dar oricum mai bun decât cel obţinut prin soluţiile de scanare antivirus online, puse la dispoziţie de unii dezvoltatori de produse antivirus.

Sisteme de back up & restore

Image
Backup-ul este metoda prin care creezi copii de siguranţă  ale sistemului de operare şi / sau ale fişierelor stocate pe calculatorul personal. În principiu, deşi există numeroase soft-uri dedicate acestui proces, cel mai simplu mod de a face un backup este cu ajutorul uneltelor incluse în sistemul de operare. Microsoft ne oferă pentru Vista şi Windows 7 un utilitar de backup gratuit şi uşor de utilizat.

De ce e bine să îţi faci un backup

În eventualitatea oricărui eveniment ce duce la pierderea datelor sau deteriorarea fişierelor critice necesare rulării sistemului de operare (prin defectarea HDD-ului, contactarea unui virus sau chiar ştergerea accidentală a unor fişiere), vei putea repune rapid în funcţiune OS-ul, cu toate aplicaţiile pe care le aveai instalate şi documentele personale.

Când e momentul potrivit pentru un backup

Momentul cel mai bun pentru un backup este după instalarea pe curat a sistemului de operare, alături de aplicaţiile pe care le foloseşti în mod frecvent. Acest prim backup ar trebui să fie făcut de către toţi cei care, într-un fel sau altul, reuşesc “performanţa” de a-şi compromite sistemul de operare într-un timp relativ scurt (un an sau mai puţin).

Apoi, dacă obişnuieşti să aduni documentele personale pe HDD (clipuri şi fotografii, doc-uri, excel-uri, prezentări etc.), ar fi bine să realizezi backup-uri periodice, în funcţie de cantitatea şi importanţa acestor documente.

Înainte de a trece la backup-ul propriu-zis, verifică să nu ai viruşi / troieni şi alte soft-uri maliţioase pe calculator.

Aplicaţia de backup din Windows 7 şi Vista

Pasul 1. Se accesează utilitarul de backup din Control Panel, secţiunea System and Security – Backup and Restore.Image


Pasul 2. Se efectuează setările de backup din meniul “Change Settings“. Aici trebuie să alegi destinaţia fişierelor de backup. Destinaţia poate fi o altă partiţie (nerecomandat), dispozitive şi medii de stocare externe (discuri optice, HDD-uri, memorii flash) sau chiar HDD-ul unui alt calculator din reţea (Save on a network).Image
Pasul 3. Se aleg fişierele care să fie incluse în backup. Poţi lăsa Windows-ul să decidă (în acest caz se va salva o imagine de sistem plus fişierele stocate în folder-ele default ale Windows-ului – Desktop, Documents, Pictures ş.a.m.d) sau poţi decide tu ce foldere să fie încluse în backup.Image
Recomandăm şi creearea unui “system recovery disk”, util în cadrul procesului de recuperare a sistemului.
Durata backup-ului depinde de performanţele sistemului, dar şi de cantitatea de informaţie inclusă. În cazul unui utilizator obişnuit, un backup ocupă în jurul a 20 de GB. Din acest motiv, mediul de stocare pe care îl recomandăm este HDD-ul extern sau o memorie flash externă cu capacitate de minimum 32 GB. Memoria flash este însă mai lentă şi are un preţ per GB mult mai ridicat decât în cazul unui hard-disk.
Recuperarea fişierelor / sistemului
Dacă sistemul bootează, fişierele incluse în backup pot fi recuperate accesând aceeaşi secţiune “Backup and Restore” şi selectând opţiunea “Restore my files“.
În cazul în care nu poţi boota, lansezi discul de recuperare şi selectezi de acolo opţiunile de backup.
Pentru utilizatorii de XP
Utilizatorii de Windows XP au aici la dispoziţie un tutorial de backup realizat de către Microsoft.
După cum se observă din descriere, acesta nu este atât de facil precum cel integrat în Windows 7 şi Vista.
Alternative
O alternativă la aplicaţiile de backup integrate în Windows este utilitarul Norton Ghost oferit de compania Symantec. Acesta se adresează în special mediilor profesionale, având funcţii avansate pentru realizarea de backup şi restore. Aplicaţia Norton Ghost costă 70 de dolari. Mai multe detalii despre Norton Ghost găsiţi aici.
Iată însă şi câteva soluţii gratuite pe care le puteţi încerca:
                        Despre System Restore (Instrumentul Restaurare Sistem/in continuare abreviat ca SR):
            SR monitorizeaza schimbarile in sistemul de operare si salveaza starea sistemui ca un punct de restaurare.
            Daca sistemul are o problema rezultata din modificarea unor setari utilizatorul poate restaura sistemul la o data anterioara, folosind unul din punctele de restaurare.
            Aplicatiile si sistemul pot crea puncte de restaurare atunci cand au loc modificari in sistem. SR creaza puncte de restaurare la un interval de 24h, de asemenea si utilizatorii pot crea puncte de restaurare oricand.
            SR nu restaureaza documentele utilizatorilor (poze, video, etc) asadar nu va cauza pierderea fisierelor personale, email-urilor, istoric rasfoire? (browsing history) sau favoritele (favorites). SR este disponibil si in Safe Mode.

Gestionarea drepturilor de acces la fisiere, dosare in sisteme de operare Windows.

  • Ce este un Cont de utilizator & Cind este nevoie de mai multe conturi?
Conturile de utilizator permit mai multor utilizatori să folosească acelaşi calculator, fiecare având propriul folder privat de Documente, poştă electronică, setări, etc. De asemenea, este îmbunătăţită securitatea şi sunt reduse probleme ce pot apărea la partajarea de fişiere.
A avea contul tău separat de celalalte înseamnă că poţi să îţi personalizezi Windows 7 cum vrei, fără să afectezi celelalte conturi de utilizator. Ceilalţi utilizatori vor avea propriile lor personalizări pentru efectele vizuale, setări ale aplicaţiilor, etc.
Un nou cont de utilizator ar trebui creat atunci când există o altă persoană care lucrează pe acelaşi calculator cu tine. Există două tipuri de conturi: administrator şi standard (utilizator standard).
Administratorul are acces complet la toate conturile de utilizator de pe calculator. El sau ea poate crea şi şterge conturi de utilizator, poate crea parole pentru ceilalţi utilizatori, le poate schimba numele contului, parola, imaginea sau tipul de cont. Ca regulă, trebuie să existe cel puţin un cont de administrator pe calculator.
Un cont de utilizator cu drepturi standard are acces la programe care au fost deja instalate pe acel calculator şi nu poate instala altele fără a avea acces la o parolă de administrator. Îşi poate modifica imaginea contului şi poate crea, modifica sau şterge parola dar nu poate schimba numele sau tipul contului său. De asemenea, unele programe (mai ales programe vechi) este posibil să nu funcţioneze corect pe acest tip de cont. Este posibil ca ele să solicite modificarea temporară sau permanentă a contului utilizator într-unul de administrator.
Unde găsim Panoul de control pentru Conturile de utilizator
Există multe metode de a deschide panoul de control pentru Conturi utilizator. Prima cale este să deschideţi Panoul de control din meniul Start.http://informaticasite.ro/manuale-scolare/windows-vista/CREAREA-UNUI-CONT-DE-UTILIZATOR.html
1.jpg
În Panoul de control, alegeţi “Conturi utilizator şi siguranţa_familiei”2.jpg
Atunci vă vizitează cineva pentru o zi-două şi are nevoie să vă acceseze calculatorul, nu trebuie neapărat să creaţi un nou cont de utilizator sau să îi spuneţi parola dvs. de administrator. Mai ales dacă persoana respectivă are nevoie numai să acceseze internet-ul, să îşi verifice poşta electronică, să asculte muzică sau să vadă un film. Puteţi folosi contul Guest. Implicit, contul Guest este dezactivat în Windows 7, dar poate fi activat foarte uşor. Contul Guest are următoarele restricţii:

  • Nu necesită o parolă.
  • Nu puteţi instala software sau hardware.
  • Nu puteţi modifica tipul de cont Guest.
  • Nu puteţi crea o parolă pentru acest cont.
  • Nu puteţi modifica imaginea contului.
  • Nu puteţi accesa fişierele din folderul Documente partajate.