864 matches
-
4.2.3. Aspecte practice ale politicii de securitate informațională 104 4.2.4. Exemple de politici de securitate 109 Capitolul V. Criptografia 115 5.1. Concepte de bază 115 5.2. Scurt istoric al criptografiei 116 5.3. Tehnologii criptografice 118 5.3.1. Substituția 118 5.3.2. Transpoziția (permutarea) 121 5.3.3. Cifrul lui Vernam 122 5.3.4. Cifrul carte 122 5.3.5. Codurile 123 5.3.6. Ascunderea informațiilor 123 5.3.6.1
[Corola-publishinghouse/Science/2140_a_3465]
-
5.5.1. Schimbul de chei DiffieHellman 134 5.5.2. RSA 136 5.5.3. Semnătura digitală 138 5.5.4. Sisteme de certificare a cheilor publice 140 5.5.5. Infrastructura cheilor publice (PKI) 141 5.6. Atacuri criptografice 142 Capitolul VI. Asigurarea securității sistemelor informaționale publice și private 145 6.1. Securitatea locului de amplasare a centrelor de prelucrare a datelor 146 6.1.1. Alegerea amplasamentului centrelor de calcul 147 6.1.2. Proiectarea centrului de calcul
[Corola-publishinghouse/Science/2140_a_3465]
-
licențe. În 1991, COCOM a adoptat Nota Generală privind Software-ul (General Software Note, GSN), prin care s-a permis exportul de masă al softului criptografiat, inclusiv cel din domeniul public, la nivelul țărilor membre. De asemenea, erau acceptate exporturile criptografice folosite pentru autentificare, inclusiv produsele folosite pentru criptarea parolelor. Toate țările membre au respectat nota, cu excepția SUA, Marii Britanii și Franței. În iulie 1996, 31 de țări au semnat Acordul Wassenaar privind Controlul Exporturilor de Arme Convenționale, Bunuri și Tehnologii cu
[Corola-publishinghouse/Science/2140_a_3465]
-
persoanele neautorizate nu le pot citi, însă, practic, citirea unei comunicații cifrate este doar o problemă de timp - efortul și timpul necesare unei persoane neautorizate să decripteze mesajul criptat. 5.1. Concepte de bazătc "5.1. Concepte de bază" Algoritmul criptografic este o procedură pas cu pas utilizată pentru cifrarea unui text clar și descifrarea textelor cifrate. Cheia sau variabila de criptare este o informație sau o secvență prin care se controlează cifrarea și descifrarea mesajului. Cifrarea este o transformare criptografică
[Corola-publishinghouse/Science/2140_a_3465]
-
criptografic este o procedură pas cu pas utilizată pentru cifrarea unui text clar și descifrarea textelor cifrate. Cheia sau variabila de criptare este o informație sau o secvență prin care se controlează cifrarea și descifrarea mesajului. Cifrarea este o transformare criptografică a unor caractere sau biți. Criptograma sau textul cifrat reprezintă un mesaj neinteligibil. Cifrul bloc se obține prin separarea textului inițial în blocuri de câte n caractere sau biți și aplicarea unui algoritm și a unei chei identice, k, pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
cele mai performante pentru acele vremuri. Dintre acestea au rămas în istorie „mașina japoneză de purpură” și mașina germană „Enigma”, ca fiind cele mai performante, dar și ele au fost sparte, la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În
[Corola-publishinghouse/Science/2140_a_3465]
-
acestea au rămas în istorie „mașina japoneză de purpură” și mașina germană „Enigma”, ca fiind cele mai performante, dar și ele au fost sparte, la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și
[Corola-publishinghouse/Science/2140_a_3465]
-
criptarea textului clar în mesaj criptat; • posibil exemplar al textului clar și textului criptat corespunzător; • posibilă variantă criptată a textului clar care a fost aleasă de către un receptor neintenționat. Informațiile private sunt: • cheia sau variabila de criptare; • o anumită transformare criptografică dintr-o mulțime de transformări posibile. Succesul sistemului se bazează pe dimensiunea cheii. Dacă ea are mai mult de 128 de biți este una destul de sigură, ceea ce înseamnă siguranță în exploatare. Ea se adaugă rapidității cu care se efectuează criptarea
[Corola-publishinghouse/Science/2140_a_3465]
-
publice, dar nu intrăm în detalii. Oricum, trebuie să se știe că sistemele bazate pe chei simetrice nu oferă mecanismele necesare autentificării și nerepudierii. Cel mai cunoscut sistem bazat pe chei simetrice este Data Encryption Standard (DES), dezvoltat din sistemul criptografic Lucifer al firmei IBM. 5.4.1. Sistemul DEStc "5.4.1. Sistemul DES" DES este un sistem de criptare prin chei simetrice, conceput în 1972, ca o dezvoltare a algoritmului Lucifer, realizat de Horst Feistel la IBM. DES este
[Corola-publishinghouse/Science/2140_a_3465]
-
prin calcularea unei valori-rezumat a mesajului, care este determinată printr-o funcție publică de dispersie (hashing). În acest moment nu se folosesc chei. În pasul următor, ea va utiliza o cheie privată pentru semnătură KSAlicepriv, pentru a calcula o transformare criptografică a valorii-rezumat a mesajului. Rezultatul, care este semnătura sa pe mesaj, se atașează mesajului. Din acest moment, mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob
[Corola-publishinghouse/Science/2140_a_3465]
-
prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând apel la cheia ei publică pentru semnătură, KSAlicepub, ce va fi folosită ca intrare într-o funcție criptografică prin care se va testa dacă valoarea-rezumat determinată de el este aceeași cu valoarea codificată prin semnătura lui Alice. Dacă da, va accepta semnătura. Se observă că nici o cheie de-a lui Bob nu este folosită în procesul de validare
[Corola-publishinghouse/Science/2140_a_3465]
-
cadrul legal al utilizării semnăturii electronice în România, puteți obține informațiile dorite de pe site-ul www.legi-internet.ro/lgsemel.htm. 5.5.4. Sisteme de certificare a cheilor publicetc "5.5.4. Sisteme de certificare a cheilor publice" Un sistem criptografic bazat pe chei publice poate fi compromis de o persoană (A) care transmite o cheie publică altei persoane (B) către un alt partener (C). În acest caz, (C) va folosi cheia publică a lui (B) pentru a cripta mesajul, cu
[Corola-publishinghouse/Science/2140_a_3465]
-
site-ul www.verisign.com. Oricum, realizarea unei infrastructuri a cheilor publice la nivel internațional, dar și național, este o mare problemă, nu din punct de vedere tehnic sau managerial, ci al legislației. 5.6. Atacuri criptograficetc "5.6. Atacuri criptografice" Sistemele criptografice bune trebuie să fie astfel proiectate încât să fie aproape imposibil de spart. În practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări
[Corola-publishinghouse/Science/2140_a_3465]
-
www.verisign.com. Oricum, realizarea unei infrastructuri a cheilor publice la nivel internațional, dar și național, este o mare problemă, nu din punct de vedere tehnic sau managerial, ci al legislației. 5.6. Atacuri criptograficetc "5.6. Atacuri criptografice" Sistemele criptografice bune trebuie să fie astfel proiectate încât să fie aproape imposibil de spart. În practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale
[Corola-publishinghouse/Science/2140_a_3465]
-
Atacuri criptograficetc "5.6. Atacuri criptografice" Sistemele criptografice bune trebuie să fie astfel proiectate încât să fie aproape imposibil de spart. În practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forța brută pentru a încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109
[Corola-publishinghouse/Science/2140_a_3465]
-
nu știe însă cât de vulnerabil este un sistem în fața spărgătorilor de profesie, a criptanaliștilor. Ei se descurcă în a decripta comunicații criptate fără să cunoască cheile corespunzătoare, apelând la mai multe tehnici criptanalitice. Pentru cei ce implementează noi sisteme criptografice sunt prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută. Se încearcă orice combinații posibile, de regulă, secvențial, pentru aflarea algoritmului. Cu cât cheia este mai lungă, cu atât este mai dificilă aflarea ei. Text clar
[Corola-publishinghouse/Science/2140_a_3465]
-
va exploata avantajul oferit de sistemul de lucru al celor mai multe rețele - memorează și dă mai departe - va intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza
[Corola-publishinghouse/Science/2140_a_3465]
-
Practic, ideea este, deocamdată, greu realizabilă. Dacă vor deveni realitate, discuțiile sunt aceleași ca la calculatoarele cuantice. În practică, sunt multe alte tipuri de atacuri și tehnici de criptanaliză. Se consideră că descrierile anterioare ar fi suficiente pentru proiectanții sistemelor criptografice dacă ar ține cont de ele în totalitate, ceea ce este aproape imposibil. Capitolul VItc "Capitolul VI" Asigurarea securității sistemelor informaționale publice și privatetc " Asigurarea securitĂȚii sistemelor informaționale publice și private" Securitatea sistemelor are ca obiectiv împiedicarea pătrunderii intrușilor în sistem
[Corola-publishinghouse/Science/2140_a_3465]
-
fie izolați în mod deosebit. Sunt posibil de aplicat cel puțin șase strategii de izolare, ele putând fi mai multe. În categoria celor șase intră: • selectarea modului de prelucrare; • izolarea temporară; • izolarea spațială; • izolarea realizată prin caracteristicile arhitecturii sistemului; • izolarea criptografică; • restricții la privilegiile sistemului. Selectarea modului de prelucrare. Atunci când prelucrarea se efectuează în mod local sau în sistem de teleprelucrare, de către unul sau mai mulți utilizatori în același timp (în mod serial sau multiprogramare), accesul direct (online) sau prin programare
[Corola-publishinghouse/Science/2140_a_3465]
-
dedicarea componentelor de prelucrare și izolarea lor față de un alt utilizator. Arhitectura sistemului este cea care facilitează multiprogramarea, contribuind la izolarea utilizatorilor față de sistemul de operare și între ei înșiși, asigurându-se prelucrarea datelor secrete pe niveluri de securitate. Izolarea criptografică este folosită, în principal, pentru realizarea izolării prelucrărilor de la distanță de intrușii din afară, atunci când liniile de comunicație depășesc perimetrul de securitate. Ea poate fi folosită, de asemenea, pentru izolarea utilizatorilor din sistem, în special atunci când aceștia au niveluri diferite
[Corola-publishinghouse/Science/2140_a_3465]
-
caz; • informațiile secrete de stat se transmit, se transportă și se stochează în condițiile stabilite de lege; • este interzisă transmiterea informațiilor secrete de stat prin cablu sau eter, fără a se folosi mijloace specifice cifrului de stat sau alte elemente criptografice stabilite de autoritățile publice competente; • încălcarea normelor privind protecția informațiilor clasificate atrage răspunderea disciplinară, contravențională, civilă sau penală, după caz; • persoanele încadrate în serviciile de informații și siguranță sau ale armatei, aflate în serviciul relațiilor externe, precum și cele special însărcinate
[Corola-publishinghouse/Science/2140_a_3465]
-
dispozitiv de creare a semnăturii electronice și care acționează fie în nume propriu, fie ca reprezentant al unui terț; • date de creare a semnăturii electronice - orice date în formă electronică cu caracter de unicitate, cum ar fi coduri sau chei criptografice private, care sunt folosite de semnatar pentru crearea unei semnături electronice; • dispozitivele de creare a semnăturii - software și/sau hardware configurate pentru a implementa datele de creare a semnăturii electronice; • dispozitiv securizat de creare a semnăturii electronice - dispozitiv de creare
[Corola-publishinghouse/Science/2140_a_3465]
-
hardware configurate pentru a implementa datele de creare a semnăturii electronice; • dispozitiv securizat de creare a semnăturii electronice - dispozitiv de creare a semnăturii electronice; • date de verificare a semnăturii electronice - date în formă electronică, cum ar fi coduri sau chei criptografice publice, care sunt utilizate în scopul verificării unei semnături electronice; • dispozitiv de verificare a semnăturii electronice - software și/sau hardware configurate pentru a implementa datele de verificare a semnăturii electronice; • certificat - o colecție de date în formă electronică ce atestă
[Corola-publishinghouse/Science/2140_a_3465]
-
împotriva amenințărilor și a oricăror acțiuni care pot aduce atingere confidențialității, integrității, disponibilității autenticității și nerepudierii informațiilor clasificate precum și afectarea funcționarii sistemelor informatice, indiferent dacă acestea apar accidental sau intenționat. Măsurile INFOSEC acoperă securitatea calculatoarelor, a transmisiilor, a emisiilor, securitatea criptografica, precum și depistarea și prevenirea amenințărilor la care sunt expuse informațiile și sistemele; - informațiile în format electronic - texte, date, imagini, sunete, înregistrate pe dispozitive de stocare sau pe suporturi magnetice, optice, electrice ori transmise sub formă de curenți, tensiuni sau câmp
EUR-Lex () [Corola-website/Law/158834_a_160163]
-
cu atribuții de reglementare, control și autorizare, care include: ... a) o agenție pentru acordarea acreditarii de functionare în regim de securitate; ... b) o agenție care elaborează și implementează metode, mijloace și măsuri de securitate; ... c) o agenție responsabilă cu protecția criptografica. ... (2) Agențiile menționate la alin. (1) sunt subordonate instituției desemnate la nivel național, pentru protecția informațiilor clasificate, ORNISS. ... (3) Măsurile de protecție a informațiilor clasificate în format electronic trebuie reactualizate permanent, prin depistare, documentare și gestionare a amenințărilor și vulnerabilităților
EUR-Lex () [Corola-website/Law/158834_a_160163]