Introducere in Securitate Cibernetica. In acest al doilea articol din noua serie #InvataSecuritate vorbim despre triada CIA (Confidentialitate, Integritate, Availability). Hai sa incepem !

Continuam discutia de data trecuta, in care am vorbit, pe scurt, despre cele 3 elemente care stau la baza Securitatii Cibernetice – CIA (Confidentialitate, Integritate, Availability)Ā – si am intrat in detaliu despre confidentialitatea datelor. Acum a sosit momentul sa vorbim despre a 2-a componenta a CIA, Integritatea datelor si hai sa vedem despre ce este vorba:

2) Integritatea Datelor

Deci, practic, ce inseamna integritatea datelor ?

Intregritatea datelor asigura ca un fisier poate fi transferat dintr-un punct A intr-un punct B fara alterarea (sau modificarea) continutului acestuia. Ea este obtinuta in urma unui procedeu numit hashing.

Sa presupunem ca avem un fisier PDF caruia dorim sa-i asiguram integritatea in urma transferului prin Internet. Pentru a face acest lucru posibil avem nevoie de HASH-ul acestui fisier PDF.

Urmareste tutorialul de mai jos pentru a afla mai multe despre aceste concepte:

Hash-ul unui fisier ajuta la stabilirea integritatii acestuia. In momentul in care dorim sa trimitem un fisier prin Internet, pe tot parcursul drumului poate suferii modificari (pierderea de pachete, alterarea informatiei, un hacker ii schimba continutul). Astfel avem nevoie de un mecanism prin care sa ne asiguram ca acesta ramane intact (sau ca pachetul ajuns la destinatie este exact ca cel trimis de la sursa).ruta-statica-default-catre-internet-printr-un-router-cisco-invata-retelistica-ramon-nastaseHash-ul ne ajuta sa indeplinim acest obiectiv, practic el este generat de o formula matemica care obtine un ID unic pentru orice pachet introdus in aceasta formula. Astfel in momentul in care Sursa (Serverul S) vrea sa trimita fisierul catre Destinatie (PC-ul A), este trecut prin aceasta formula, iar ID-ul unic (aka. Hash) este trimis mai departe catre destinatie (PC).

Citeste si:  šŸ˜ˆ Ce este un Malware si de cate Tipuri poate fi (Virusi, Trojeni, Ransomware, etc.) | Invata Securitate #8

In momentul in care acest fisier ajung la destinatie, Destinatia recalculeaza ID-ulĀ fisierului. Daca cele 2 valori (sau ID-uri) – trimise / primite – sunt la fel atunci pachetul este la fel (aka. si-a pastrat integritatea).

In tutorialul trecum am vazut cum criptarea ne poate ajuta sa ascundem continutul fisierului, dar acest lucru nu este suficient pentru al securiza complet pentru ca oricine poate adauga date (biti) in acel fisier care ii vor altera continutul. In acest articol am putut vedea cum protejam datele in urma unui astfel de mecanism de atac prin folosirea hash-ului.

Iata si cativa algoritmi de stabilirea integritatii datelor:

  • MD5 – 128 bits
  • SHA1 – 160 bits
  • SHA2 – 256 bits
  • SHA3 – 368 bits (standardul curent)
  • SHA5 – 512 bits

Iata in figura de mai jos, cum arata un hash al unui text (random) introdus prin formula matematica a lui SHA2:

cum arata o valoarea de hash sha256

Si iata un alt exemplu in care am acelasi text, DAR am sters o singura litera (prima – S):

introducere-in-securitate-cibernetica-integritatea-datelor-hash-sha256

Dupa cum poti vedea in cele 2 figuri, cele 2 valori sunt total diferite. Deci pentru orice mica modificare (ex: 1 bit se modifica) valoarea Hash-ului va fi UNICA !

Iti multumesc pentru interesul si atentia acordata acestui articol despre securitate cibernetica, mai exact integritatea datelor.

Daca esti interesat sa inveti mai multe despre domeniul Securitatii Cibernetice, atunci iti recomand sa te inscrii la cursul de “Introducere in Securitate Cibernetica” pe care il poti gasi, dand un click pe butonul de mai jos:

curs online introducere in securitate cibernetica ramon nastase academy

Intra aici

Iti doresc mult spor in ceea ce faci,

Ramon (cel care te sustine in procesul tau de crestere)

Summary
Review Date
Reviewed Item
Introducere in Securitate Cibernetica | Integritatea | Invata Securitate #2
Author Rating
51star1star1star1star1star