securitatea informatiei (1)

Upload: andronegabi619924

Post on 08-Apr-2018

246 views

Category:

Documents


3 download

TRANSCRIPT

  • 8/7/2019 securitatea informatiei (1)

    1/16

    Andrei Creosteanu

    Grupa i201

    Securitatea informatiei- pagina 1 -

  • 8/7/2019 securitatea informatiei (1)

    2/16

    Andrei Creosteanu

    Grupa i201

    Cuprins

    1. Securitatea informatiei

    2. Procesul de securizare al unei retele3. Prezentarea portal-ului bcr.ro si a solutiilor de securitate adoptate

    4. Securitatea wireless

    Securitatea informatiei- pagina 2 -

  • 8/7/2019 securitatea informatiei (1)

    3/16

    Andrei Creosteanu

    Grupa i201

    1. Securitatea informatiei

    Datele adunate cu mult efort de-a lungul timpului sipastrate, de multe ori fara grija unui backup, pe harddisk-

    urile calculatoarelor, se pot dovedi extrem de pretioase la unmoment dat. Iar acel moment poate fi atunci cand realizam ca nu le mai putemrecupera...

    Iata cateva date care ar trebui sa ne dea de gandit: in 2001, pagubele

    cauzate de virusi s-au ridicat la suma de 14 miliarde de dolari , suma mai maredecat cea a pagubelor directe cauzate de atacul terorist din septembrie 2001. Inanul 2000, piata mondiala a serviciilor de securitate a informatiei a crescut cu6,7 miliarde de dolari (conform IDC), iar pana in 2005, se asteapta o triplare aacestei piete, ea ajungand la 21 de miliarde $ adica o crestere anuala deaproximativ 25.5%! Pe ce se bazeaza aceasta crestere? Pe implementarea unorpolitici de securitate particularizate pentru specificul fiecarei intreprinderi,componenta esentiala, pentru companiile din intreaga lume, a strategiei demicsorare a riscurilor asociate cu afacerea respectiva.

    Sunt directori de firme care nu indraznesc sa introduca o conexiune laInternet in propria companie, de teama ca nu cumva datele acumulate, curabdare si migala, timp de ani de zile, sa nu-i fie distruse in cateva minute, dincauza unui atac din Internet. Omul se afla in dilema, deoarece Internetul l-ar fi

    ajutat sa-si dezvolte afacerea, dar, pede alta parte, amenintarea era preadura, iar el nu cunostea pe nimeni in

    stare sa-l sfatuiasca sau sa-l ajute saconstruiasca o politica de securitatea datelor in companie.

    Numai simpla protectieantivirus, fara o politica coerenta desecuritatea informatiei in companie,nu este in masura sa prevadadezastrele ce se pot intampla in oricemoment. Desigur, informatia in sine

    nu constituie un pericol. Riscurilepotentiale apar insa atunci cand eaeste accesata sau mutata dintr-oparte intr-alta, iar controlul asupraacestui fenomen nu este suficient casa asigure integritatea sauconfidentialitatea informatiei.

    De aceea, fiecare organizatieare nevoie de un plan specific,

    elaborat in functie de nevoilefiecaruia, pentru a

    Securitatea informatiei- pagina 3 -

  • 8/7/2019 securitatea informatiei (1)

    4/16

    Andrei Creosteanu

    Grupa i201

    preintampina distrugerile sau furtul de date. Aceasta este motivatia ce a determinat SOFTWIN sa ofere solutiicomplete de securitate, capabile sa alunge temerile justificate ale doritorilor de confidentialitate a propriilor informatii.Astfel s-a nascut primul produs anti-virus din lume cu Personal Firewall incorporat, sub numele de BitDefender

    Professional. O astfel de alaturare a fost impusa de constientizarea crescanda in randul utilizatorilor de Internet, fie eicorporatii sau persoane fizice, a riscului de a pierde informatii confidentiale, intimitate si chiar afaceri profitabile indefavoarea unor concurenti care le-au putut anticipa planurile.

    Mail-ul sau vizitarea paginilor de Internet sunt uneori absolut necesare, depinzand de specificul fiecarei intreprinderisau firme. Felul cum sunt folosite aceste mijloace trebuie insa restrictionat in conformitate cu politica de securitate definitala nivelul organizatiei. Odata stabilita aceasta politica, tot ce ramane de facut este verificarea unei liste care sa contina, pe deo parte, locurile unde este necesara restrictionarea sau protectia accesului la informatie si, pe de alta parte, solutiile care potfi folosite pentru a face acest lucru.

    Protectia antivirus ramane, evident, o parte, poate cea mai importanta, a acestei politici de securitate. I se adauga insa

    protectia impotriva asa-ziselor coduri cu potential periculos, script-uri, applet-uri sau alte asemenea forme de zoologieinformatica, impotriva spam-ului, a atacurilor de tip DoS (Denial of Service) asigurarea confidentialitatii datelor si aintimitatii utilizatorilor, securizarea transferului de date in Internet (fie ca este vorba de e-mail sau transfer / vizualizare defisiere) s.a.m.d. Alegerea solutiilor pentru prevenirea unor atacuri distructive asupra companiei, ramane desigur sarcinaspecialistilor si in Romania exista specialisti.

    Securitatea informatiei- pagina 4 -

  • 8/7/2019 securitatea informatiei (1)

    5/16

    Andrei Creosteanu

    Grupa i201

    Nr Crt Denumire 2000 2001 2002 2003 2004

    1 Piata antivirus SUA (milioane $) 525.0 683.0 793.0 905.0 1,035.0

    2 Pierderi datorate pirateriei soft(mil. $) 26.7 32.5 38.1 49.3 64.7

    3 Procent infectare cu virusi (%) 53.8 48.9 47.4 44.6 41.2

    4 Infectii virusi (milioane PC) 22.1 26.5 29.8 34.3 37.9

    5 Pierderi datorate SPAM(miliarde $) 0.7 3.0 7.0 15.0 21.0

    6 Virusi noi (mii) 2.1 3.8 5.9 8.1 11.7

    7 Nr atacuri / zi (medie) 5.0 8.0 19.0 26.0 47.0

    8 Pierderi datorate pierderii datelor (mil $) 403.0 609.0 768.0 932.0 1,178.0

    9 Cheltuieli medii securitate (mii $/firma) 12.8 23.9 40.1 79.5 235.8

    10 Timp mediu pierdut de angajat/zi datorita SPAM (min) 1.0 3.0 6.0 18.0 32.0

    0

    200

    400

    600

    800

    1000

    1200

    2000 2001 2002 2003 2004

    Piata antivirus SUA (milioane $)

    Securitatea informatiei- pagina 5 -

  • 8/7/2019 securitatea informatiei (1)

    6/16

    Andrei Creosteanu

    Grupa i201

    2. Procesul de securizare al unei retele

    Procesul de securizare al unei retele parcurge de obicei 3 faze:

    identificarea resurselor si analiza riscurilordezvoltarea si implementarea planurilor de securitatemonitorizarea proceselor n operarea de zi cu zi a retelei

    Analiza riscurilor este necesara pentru a putea aloca n mod corect investitia de timp si resurse necesare, n functie deimportanta resurselor protejate.

    Securitatea informatiei- pagina 6 -

    Procesul de securizare al unei retele:

    Identificarea resurselor si analiza riscurilor

    Dezvoltarea si implementarea planurilor de securitate

    Monitorizarea proceselor in operarea de zi cu zi a retelei

  • 8/7/2019 securitatea informatiei (1)

    7/16

    Andrei Creosteanu

    Grupa i201

    Pe baza listei de riscuri prioritizate se realizeaza planurile de masuri necesare. Acestea pot fi proactive pentrureducerea expunerii la riscuri (mitigation) - sau reactive planuri ce sunt aplicate dupa producerea incidentului de securitatesi care au drept scop minimizarea efectelor (contingency). Planurile de masuri proactive sunt implementate dupa o

    planificare de timp bine definita. Masurile reactive sunt declansate odata cu producerea incidentului de securitate.Securitatea este o preocupare continua. Chiar si dupa aplicarea planului de masuri proactive si atingerea nivelululuide securitate dorit al retelei, pentru ca acest nivel trebuie mentinut. Din acest motiv, trebuie facuta o reevaluare periodica ariscurilor de securitate si modifcate planurile de securitate, daca este nevoie. Pe tot parcursul duratei de viata a uneiinfrastructuri IT, perfomantele acesteia trebuie monitorizate iar masurile de securitate trebuie optimizate.

    2.1 Securizare pas cu pas

    n cele ce urmeaza, vom discuta activitatile tipice care au loc n cadrul unui proiect de securizare a unei infrastructuriIT. De asemenea, vom discuta care trebuie sa fie rezultatele tipice ale unui astfel de proiect.

    Desi n articol vom discuta despre multe tehnici de securitate, nu trebuie sa uitam ca scopul final este securitateainformatiei. Toate masurile de securitate luate n cadrul retelei trebuie sa fie adecvate nivelului de securitate ce trebui atinspentru informatiile procesate n cadrul sistemelor IT. Securitatea informatiei este definita prin nivelele de confidentialitate,integritate si disponibilitate ce trebuie asigurate pentru informatia din sistemul IT (triada Availability-Integrity-Confidentiality).

    Toate masurile de securitate trebuie sa corespunda nivelului de securitate dorit si valorii estimate a infomatieipentru organizatia respectiva. Altfel apare fenomenul feature creep, n care implementam tehnologie de dragul tehnologieisi investim foarte mult n masuri de securitate costisitoare, scapnd din vedere resursele cu adevarat importante sau netinndcont de strategia securitatii pe ansamblu.

    2.2 Analiza riscurilor

    Primul pas n evaluarea riscurilor de securitate l reprezinta identificarea resurselor care trebuie protejate precum sievaluarea acestora din punct de vedere al importantei si valorii. Metodele de identificare sunt dintre cele mai variate,

    Securitatea informatiei- pagina 7 -

  • 8/7/2019 securitatea informatiei (1)

    8/16

    Andrei Creosteanu

    Grupa i201

    pornind de la checklist-uri cu riscuri tipice si terminnd cu sedinte de brainstorming. Pentru fiecare din resursele identificatese poate calcula simplu expunerea la risc ca fiind produsul dintre probabilitatea producerii riscului si impactul acestuia.Impactul poate fi estimat n costuri sau conform unei scale de importanta.

    Expunere = Probabilitate x Impact Exprimarea impactului n costuri (bani) este utila atunci cnd planificam masurilede securitate proactive. Nu este eficient sa investim n masuri de securitate sume mai mari dect valoarea impactului asociatresursei repective. Aceste calcule ne ajuta sa luam decizii inteligente n privinta securizarii diverselor tipuri de resurse,ncercnd sa realizam o balanta ntre expunerea la risc si costurile de implementare ale planurilor de securitate.

    Dupa identificarea si prioritizarea riscurilor n functie de expunere, trebuie realizate planurile de securitate. Acesteacontin de obicei masuri proactive care au drept scop reducerea expunerii la riscuri (mitigation). n unele cazuri nsa nu pot fiimplementate masuri proactive sau costurile implementarii unor astfel de masuri depasesc valoarea impactului. n acest caz,sunt realizate planuri de masuri reactive care au drept scop reducerea impactului, odata ce riscul s-a produs.

    Exemple de planuri de masuri proactive: Securizarea serverelor si a statiilor pentru a reduce suprafata de atac Managementul patch-urilor de securitate pentru a elimina vulnerabilita-tile cunoscute Securizarea perimetrului retelei Implementarea de software antivirus Monitorizarea si auditarea sistemelor critice Aplicarea unor politici de securitate cu Group Policy si Active Directory Crearea de politici si proceduri de securitate pentru utilizatori si administratori

    Exemple de planuri de masuri reactive:

    Planul de notificare la producerea incidentelor Restaurarea datelor (back-up-ul este proactiv) Planuri de continuare a functionarii sistemelor

    Securitatea informatiei- pagina 8 -

  • 8/7/2019 securitatea informatiei (1)

    9/16

    Andrei Creosteanu

    Grupa i201

    Recuperare n caz de dezastre

    Scopul final al securizarii retelei l reprezinta protectia informatiilor si resurselor din retea. n continuare vom

    examina o serie de activitati tipice care trebuie realizate n mai toate proiectele de securizare a unei retele bazate pe produsesi tehnologii Microsoft.Informatia este un bun de valoare care trebuie protejat, mai cu seama n lumina cresterii semnificatiei e-businessului

    si e-comunicatiei. Un ISMS permite o mbunatatire sistematica a securitatii n interiorul si/sau n afara unei organizatii.Securitatea informatiei este un factor de succes pentru orice organizatie. Din aceasta cauza este necesar sa se

    minimalizeze riscurile cauzate de pierderea bunurilor, caderea sistemelor, intruziunii n sistem din exterior, manipulariiprecum si pierderii partiale sau complete sau utilizarii abuzive a datelor - acestea fiind informatii. Rezultatele unei asemeneaanalize de risc sunt luate n calcul cnd se fac planuri pentru continuarea afacerii.

    Securitatea informatiei - parte integrata a retelei, sistemelor de backup si stocari de date, protectie anti-virus si

    firewall-uri, pastreaza datele vitale si recuperabile ale companiei la loc sigur, intacte si accesibile. In plus, se pot dezvoltapolitici interne de acces si control pentru securizarea operatiilorEficienta si productivitate sporite - operatiunile si aplicatiile companiei vor functiona armonios atata vreme cat partea

    hardware functioneaza corect

    3. Prezentarea portal-ului bcr.ro si a solutiilor de securitate adoptate

    Banca Comerciala Romana a lansat, la inceputul lunii martie 2003, primul portal financiar-bancar dinRomania, care prezinta informatii integrate privind intreaga activitate a Grupului BCR.La adresa de Internet www.bcr.ro pot fi obtinute, de acum, informatii privind atat produsele si

    serviciile bancii, cat si cele oferite de subsidiarele BCR care opereaza in sfera leasing-ului, asigurarilor,

    Securitatea informatiei- pagina 9 -

  • 8/7/2019 securitatea informatiei (1)

    10/16

    Andrei Creosteanu

    Grupa i201

    investitiilor de portofoliu si pietei de capital. De asemenea, este prezenta si Anglo-Romanian Bank, subsidiara britanica aBCR.Alaturi de informatii detaliate privind oferta adresata clientilor Grupului BCR, uti-lizatorii portalului beneficiaza de

    multiple facilitati:- pot efectua un calcul estimativ pentru rate de credite, pentru rate de leasing si pentru prime de asigurare;- dispun de un newsletter integrat cu informatii utile despre intreaga activitate a Grupului;- au acces la un centru de sondaje prin intermediul caruia pot contribui la imbunatatirea ofertei de produse si servicii,precum si a continutului portalului.

    De asemenea, portalul www.bcr.ro va permite fiecarui utilizator autorizat (cu parola de acces) sa aiba afisate doarinformatiile care il intereseaza (de exemplu carduri, leasing si BCR Clasic) intr-un format pe care si-l poate alege.

    In plus, utilizatorii autorizati care sunt clienti ai BCR Leasing sau BCR Asigurari vor putea afla valoarea ratelor sauprimelor de asigurare pentru luna in curs, iar portalul le va transmite automat un mesaj e-mail de atentionare inainte de data

    scadentei.Securitatea informatiei este garantata atat prin folosirea unui nume si a unei parole unice, cat si printr-o conexiunesecurizata, de tip HTTPS, testata si implementata de multe banci de prestigiu din lume.

    Portalul BCR utilizeaza o tehnologie informatica pusa la punct de SAP, lider mondial al solutiilor informatice de e-business si dezvoltata pentru BCR in intregime de SOFTWIN, lider pe piata IT din Romania.

    Aceasta tehnologie SAP se regaseste si la portaluri binecunoscute precum cele ale Deutsche Bank, Bank of Americasau Yahoo!.

    Tehnologia este foarte flexibila si permite dezvoltarea in continuare a portalului www.bcr.ro cu noi aplicatii care vorcreste interactivitatea dialogului in folosul clientilor.

    De asemenea BCR ofera Sistemul de banca electronica e-bcr care permite, prin intermediul Internet-ului, efectuareade plati in lei si obtinerea extraselor de cont si a unor informatii de trezorerie, fara a mai fi necesara deplasarea la sediulbancii. e-BCR este destinat clientilor mici si mijlocii care realizeaza activitate financiar contabila cu un numar mic de

    Securitatea informatiei- pagina 10 -

  • 8/7/2019 securitatea informatiei (1)

    11/16

    Andrei Creosteanu

    Grupa i201

    tranzactii si care nu dispun de resurse umane din domeniul informaticii pentru intretinerea unei retele locale sau pentrurealizarea unor interfete cu propriile sisteme informatice.

    Pentru acestia conexiunea cea mai simpla la un sistem de plati electronice este cea de tip Internet care nu cere resurse

    speciale pe calculatorul clientului.Pentru a putea folosi acest sistem de plati banca ofera clientilor sai un fisier de tip plug-in sub forma unui program cese va instala in mod automat in structura browser-ului local si care permite, in mod securizat, realizarea conexiunii cubanca.Pentru autorizarea lucrului prin e-bcr, clientul trebuie sa realizeze urmatorii pasi:- sa aiba cont la una dintre unitatile BCR;- sa completeze, la sediul unitatii BCR, o cerere de acces la serviciul e-BCR, semnata de persoana autorizata;- sa efectueze operatiuni bancare si sa detina semnatura in banca;- sa instaleze pe calculatorul din societate programul oferit de BCR si sa urmeze intocmai instructiunile ce insotesc acest

    program;- sa genereze scrisoarea de initializare, conform instructiunilor primite, sa o semneze si sa o prezinte la unitatea BCR.

    4. Securitatea wireless

    Multe organizatii neglijeaza importanta securitatii wireles. Este evident ca, prin natura lor,daca aceste retele nu sunt corespunzator protejate, ele se transforma usor ntr-o usadeschisa pentru oricine este interesat de datele si informatiile din reteaua interna a

    organizatiei. Daca dispune de echipament adecvat, un individ poate accesa reteauaorganizatiei de la o distanta de aproape un kilometru, att pentru a se folosi deinformatiile acesteia, ct si pentru a lansa atacuri catre alte organizatii din Internet. Tot

    Securitatea informatiei- pagina 11 -

  • 8/7/2019 securitatea informatiei (1)

    12/16

    Andrei Creosteanu

    Grupa i201

    ca urmare a naturii lor, deosebit de vulnerabile sunt si dispozitivele portabile (asistentii personali digitali1,telefoanele mobile, laptop-urile).

    4.1 Securitatea la nivelul protocoalelorTehnologia de securitate WEP (Wired Equivalent Privacy) a standardului IEEE 802.11 este departe de

    perfectiune, usor de strapuns. WEP are doua lacune importante: criptarea vulnerabila si o proasta administrare acheilor (ceea ce nseamna fie chei schimbate manual, fie solutii ale unor vnzatori individuali care n cel mai buncaz genereaza cheile dinamic). WEP suporta att chei de 64, ct si de 128 biti. Ambele sunt defectuoase, pentru cavectorul de initializare are marimea de numai 24 de biti. Algoritmul de criptare RC4 este de asemenea vulnerabil nWEP. Dar cel mai rau lucru care se poate ntmpla si se ntmpla adesea - este ca WEP sa fie dezactivat dedispozitivele 802.11b fara o alta protectie alternativa.

    Protocolul 802.11b nu satisface dect cerinte minime de securitate: control al accesului si autentificare, laun nivel elementar (autentificarea este bazata numai pe hardware). O alta metoda de securitate a accesuluiutilizata de 802.11b se bazeaza pe un Service Set Identifier (SSID), care este asignat unuia sau mai multorpuncte de acces pentru a crea un segment de retea wireless. Clientii wireless trebuie sa fie configurati cu SSID-ul

    corect pentru a accesa reteaua securitatea asigurata prin acest mecanism fiind elementara. Mecanismul decriptare al 802.11b este defectuos: s-a dovedit usor de spart si paralizat de lipsa unei scheme de administrare acheilor. Un cracker poate cauta punctele de acces ale 802.11 si poate decripta datele capturate utiliznd un laptopsi software descarcat de pe Internet.Realizatorii de dispozitive wireless (Cisco Systems, Agere Systems, Enterasys Networks, Avaya) au introdus solutiiproprietare pentru aceste probleme. Ei pun la dispozitia clientilor lor produse software care asigura unmanagement al cheilor mbunatatit, folosit att pentru criptare ct si pentru autentificarea clientilor.

    Membrii grupului de lucru IEEE 802.11i lucreaza la o serie de schimbari menite sa acopere bresele WEP, nspecial metodologia sa de criptare. Schimbarile includ modificarea modului n care sistemul creeaza si utilizeazaatt vectorul de initializare, ct si cheile utilizate n criptarea datelor transferate n retea. Se va renunta laalgoritmul de criptare RC4 n favoarea standardului de criptare avansata (AES Advanced Encryption Standard)

    un cifru bloc despre care se crede ca va proteja mai bine traficul de cei care intentioneaza sa modifice datele aflaten tranzit.

    1 PDA (eng) = Personal Digital Asistent

    Securitatea informatiei- pagina 12 -

  • 8/7/2019 securitatea informatiei (1)

    13/16

    Andrei Creosteanu

    Grupa i201

    Standardul 802.1x adoptat n iulie 2001 foloseste Extensible Authentication Protocol (EAP) pentru aautentifica utilizatorii. n mediul WLAN, un client wireless va trimite o cerere catre un punct de acces 802.11b,care va stabili apoi o conexiune cu serverul de autentificare.Alte protocoale din seria 802.11 realizate cu scopul cresterii vitezei n retelele wireless 2 sunt 802.11a si 802.11g.

    Organizatiile complexe, cu un numar mare de angajati si parteneri de afaceri, cu o mare varietate de aplicatii simetode de acces inclusiv wireless au nevoie de un server de autentificare. Pentru autentificarea bazata peutilizator, este recomandat RADIUS/AAA. Acesta poate valida un client nainte de a verifica un punct de acces sipoate fi administrat central, lucru important pentru organizatiile mari. De asemenea, poate fi folosit pentruautentificarea clientilor retelelor virtuale private, ca si pentru alte servicii.

    Pentru utilizatorii de dispozitive mobile, nepretuite n asigurarea securitatii sunt si retelele virtuale private(VPN - Virtual Private Network). n loc sa apeleze prin dial-in reteaua organizatiei (n schimbul unei taxesubstantiale, binenteles), utilizatorii de dispozitive mobile se pot conecta la ea prin Internet, via VPN. Astfel,utilizatorul mobil are avantajul unei conexiuni de mare viteza. Se elimina si necesitatea amplasarii unormodemuri dial-up, recunoscute ca puncte atractive de intrare n reteaua unei organizatii pentru intrusi. O retea

    virtuala privata este un mod de utilizare a unei infrastructuri publice de telecomunicatii (ca de exemplu Internetul)care asigura accesul sigur la reteaua organizatiei pentru birourile si indivizii aflati la distanta. Reteaua virtualaprivata poate nlocui un sistem costisitor de linii proprii sau nchiriate folosite exclusiv de organizatie. Scopul VPNeste de a asigura facilitati similare respectivelor linii, dar la un cost mult mai redus. Desi foloseste o infrastructurapublica partajata, VPN asigura securitatea prin proceduri specifice si protocoaletunel (cum ar fi Layer TwoTunneling Protocol). Protocoalele cripteaza datele la trimitere si le decripteaza la primire, n timpul transmiterii eleaflndu-se ntr-un tunel (care nu poate fi folosit de date care nu sunt criptate corespunzator). Un nivel desecuritate suplimentar implica si criptarea adreselor din retea de la care sunt trimise si la care sunt receptionatedatele.

    4. 2 La nivelul dispozitivelor

    Dispozitivele portabile nu au fost proiectate pentru a suporta sarcini de securitate prea sofisticate. Multoradintre ele le lipseste puterea de procesare pentru o criptare eficienta, pentru o buna administrare a memoriei si oprotectie solida prin parole. Si mai grav, aceste dispozitive sunt descoperite la nivelul securitatii fizice.

    2 Retea wireless = retea fara fir (nu se mai folosesc vechile fire pt retele ci informatia este transmisa radio)

    Securitatea informatiei- pagina 13 -

  • 8/7/2019 securitatea informatiei (1)

    14/16

    Andrei Creosteanu

    Grupa i201

    De exemplu, laptopurile. Ele sunt masini portabile, mici, dar totodata puternice, care pot nmagazina GB deinformatie si pot costa mii de dolari. Sunt capabile sa realizeze aproape toate sarcinile unui calculator fix sitotodata sa si nsoteasca proprietarul n oricare dintre variatele locuri n care acesta lucreaza, se odihneste sau sedistreaza. Cei trei factori care transpar din textul de mai sus portabilitatea, valoarea, popularitatea fac din

    laptopuri tinte excelente pentru hoti. Multe dintre furturi se produc n plina zi, n cele mai obisnuite locuri. Si foarte,foarte repede. Daca un laptop este lasat numai un moment nesupravegheat, cineva l poate lua pur si simplu subbrat si pleca.

    Unele companii au produs, pentru a veni n ntmpinarea acestei amenintari, tipuri variate de ncuietori caresa securizeze calculatorul prin fixarea sa de un birou sau de alt obiect greu de mutat. Daca laptopul este folosit nlocuri publice (de exemplu biblioteci, cafenele), este indicata o ncuietoare cu cablu (asemanatoare cu cea de labicicleta, dar suficient de usoara nct sa poata fi purtata n servieta laptopului). Desi ncuietorile nu pot opri un hotmotivat, vor.Securitatea Wireless reduce mult riscul furtului de ocazie. Daca laptopul este utilizat ntr-un biroudeschis diversilor vizitatori, este recomandat un dispozitiv care sa l fixeze permanent de birou.O alta optiune sunt detectoarele de miscare ele emit o alarma sonora daca

    laptopul este mutat. Un calator nversunat poate folosi o alarma de proximitate care porneste daca laptopul seafla la o distanta mai mare de cteva zeci de centimetri de el. Desi alarmele nu previn n mod necesar furtul, facmai usoara depistarea persoanei care l-a comis. Un alt sfat care pare banal dar este util este purtarea laptopuluintr-o servieta comuna, care nu da de banuit asupra continutului ei. n vederea asigurarii securitatii datelor dinlaptop, se recomanda criptarea acestora.

    Succint, alte precautii care trebuie luate pentru reducerea riscului sunt: tratarea laptopului ca pe un portofel sau o poseta, care nu trebuie lasateniciodata nesupravegheate; calculatorul este bine sa fie marcat prin scrierea pe o placuta puternicadeziva si greu de ndepartat numele proprietarului si numarul sau detelefon; retinerea seriei calculatorului, a datei cumpararii, a altor date deidentificare - si pastrarea lor la loc sigur; nainte de a calatori cu un laptop, ncheierea unei polite de asigurarepentru el (o companie care se ocupa de acest fel de asigurari este

    Securitatea informatiei- pagina 14 -

  • 8/7/2019 securitatea informatiei (1)

    15/16

    Andrei Creosteanu

    Grupa i201

    Safeware www.safeware.com); realizarea frecventa de copii de siguranta ale informatiei, care nu trebuiepastrate n aceeasi servieta; utilizarea, pe ct posibil, a unor parole pentru securitatea informatiei dincomputer care sa nu fie salvate de catre acesta si care sa nu fie folositede utilizator si pentru accesul n alte sisteme.

    Vnzatorii de software au dezvoltat programe care pot urmari un calculator furat cnd acesta este conectatla Internet. Desi detaliile modului n care aceste produse lucreaza variaza de la produs la produs, ele opereaza, ngeneral, n felul urmator: programul este instalat pe laptop, rulnd n secret, n background. n momentul n carecalculatorul se conecteaza la Internet, acest program apeleaza un server de monitorizare. Serverul de monitorizareverifica identitatea laptopului pentru a vedea daca el a fost raportat ca disparut sau furat. n acest caz, serveruldetermina locatia laptopului pornind de la numarul de telefon sau adresa IP de unde a fost apelat. Anumite tipuride software pot chiar sa dezactiveze un laptop furat. n concluzie, software-ul de protectie a laptopurilor (de tipcallback) apeleaza o statie centrala de monitorizare a laptopurilor, transmitndu-i acesteia un identificator

    electronic unic. Statia verifica daca o anumita conectare a fost facuta de la numarul de telefon atasatidentificatorului. Raspunsul nu la aceasta verificare poate fi semnul unui furt al calculatorului. CompuTrace (alAbsolute Software Corp., din Vancouver) sau AlertPC (Dallas) sunt setate sa apeleze statia la cteva zile o data iar daca numarul nu coincide, laptopul va emite din cinci n cinci minute un semnal care-i va permite politiei sa-lgaseasca. CyberAng el(Tennessee) initializeaza un telefon doar atunci cnd utilizatorul introduce o parola gresita sau niciuna, sugerndastfel un posibil atentat la securitatea sistemului. Totusi, laptopurile au o putere suficient de mare, procesoarerapide si spatiu de stocare semnificativ. Acest fapt le permite sa suporte n mod eficient sarcini diverse legate desecuritate, ca de exemplu criptarea datelor. n schimb, asistentii personali digitali (cu puterea scazuta,procesoarele relativ ncete si capacitatea de stocare redusa) au fost proiectati

    Securitatea informatiei- pagina 15 -

  • 8/7/2019 securitatea informatiei (1)

    16/16

    pentru a sustine aplicatii personale (care nu cereauneaparat o securitate robusta). Adesea, problemele desecuritate si au originea n deciziile nesatisfacatoaredin timpul proiectarii. n momentul n care asistentilor

    personali digitali li se cere gazduirea unor aplicatiifinanciare sau medicale, riscul devine evident.Administrarea slaba a memoriei creeaza o alta gauran securitatea lor. Dispozitivele portabile cu puteremica nu au capacitatea de a marca sectiuni dememorie ca read-only. Daca un virus patrunde nsistem sau daca dispozitivul este furat, printr-oaplicatie se poate citi sau scrie n memorie sauinteractiona direct cu procesorul sistemului rezultatele neplacute pot fi citirea nregistrarilor,

    stergerea datelor sau programelor sau, mai grav,distrugerea fizica a dispozitivului.

    n concluzie...Importanta securitatii n domeniulwireless deriva din faptul ca dateletransportate prin retelele radio sunt defapt datele care circula n mod obisnuitprin retelele traditionale aleorganizatiilor (de exemplu rapoarte devnzari,

    proiecte ale noilor produse saunregistrari medicale). Ele sunt adeseaconfidentiale sau chiar secrete si necesita o protectieadecvata. Problema protejarii lor este mai sensibila

    dect n retelele clasice, pe de o parte pentru cadispozitivele portabile au nca multe neajunsuri ndomeniul securitatii, iar pe de alta parte pentru caimplementarea tehnologiilor wireless, ca a oricaror

    tehnologii noi, este cu un pas naintea securizariiacestora.

    Bibliografie:1. Danda, M., Protect Yourself Online, Microsoft Press,20012. Denning, D. F., Information Warfare & Security,Addison Wesley, Massachusetts, 19993. King, M. C., Dalton, E. C., Osmanoglu, T. E., SecurityArchitecture (Design, Deployment & Operations),

    McGrawHill, 20014.http://www.cisco.com/global/RO/solutions/smb/avvid_solutions/mobility_home.shtml5. http://www.hcssystems.com/wireless1/6.http://www.infosecuritymag.com/articles/january02/cover.shtml7. http://www.netreport.ro/pcrep118/loudon.shtml8.http://searchnetworking.techtarget.com/qna/0,289202,sid7_gci848369,00.html9. http://www.smartnews.ro/Wireless/2139.htm

    Hyperlinks:BazeDeDate.xls

    http://www.smartnews.ro/Wireless/2139.htmhttp://opt/scribd/conversion/tmp/scratch6776/bd2.xlshttp://www.smartnews.ro/Wireless/2139.htmhttp://opt/scribd/conversion/tmp/scratch6776/bd2.xls