Sunteți pe pagina 1din 13

DESPRE IMPORTANTA TEHNOLOGIILOR DE SECURITATE A INFORMATIEI Lucian Vasiu

Obiectului studiului: Acest studiu discuta importanta tehnologiilor de securitatea a informatiei in Societatea Informatiei. Sunt examinate cerinte legale si de afaceri si explicate avantajele adoptarii tehnologiile de securitatea a informatiei (competitivitate si incredere, in principal). Informatia reprezinta moneda conomiei Internet. !ehnologiile de securitatea a informatiei au un imens impact asupra modului in care organizatiile conduc afaceri electronice si, implicit, isi ating o"iectivele strategice. Concepte c eie: Societatea Informatiei# conomia Internet# tehnnologiile de securitate a informatiei# confidentialitate, integritate si disponi"ilitate a informatiei.

!" Societ#te# In$o%&#tiei! In mai putin de o generatie, revolutia informatiei si introducerea calculatoarelor in virtual fiecare dimensiune a societatii a schim"at lumea. $redictiile unor futuristi ca %arshall %cLuhan si Alvin !offler se adeveresc si lumea se transforma intr&un sat glo"al, unde nu mai exista granite pentru afaceri, comunicatii sau comert.

'

(Societatea informatiei( se refera la importanta rolului informatiei in societate, iar (societatea

interconectata ( se refera la logica interconectarii existenta in toate functiile societatii.

)ateodata, o noua tehnologie altereaza profund peisajul si planteaza semintele unei schim"ari radicale. Astazi este clar ca Internet este o asemenea tehnologie* +In istoria comertului, au existat putine salturi majore privind capacitatea companiilor de a schim"a informatii intre ele , discuta"il o cerinta critica pentru conducerea afacerilor. -ltimul advans major a fost inventia telefonului, in '../. Astazi, facem un alt pas mare cu Internet. !ransformarea nu a fost imediata , comertul pe Internet reprezinta un factor minor in modelele majoritatii companiilor. 0ar asta este pe cale de a se schim"a. Stam pe muchia unei explozii in comertul electronic1 2Linder, nd.3. +A spune ca Internet este unul dintre cele mai uimitoare realizari tehnice are revolutiei informationale este mult su" adevar1 2Schultz in 4rause and !ripton, '5553. Aceasta masiva infrastructira de retele schim"a modul in care lumea a"ordeaza educatia, afacerile si alte activitati. Internet este deja propriul sau stat, cu propria sa economie si propria sa moneda (digicash)# el modifica modul in care economia mondiala functioneaza. In timp ce informatia si transmiterea ei au fost intotdeauana importante & in toate societatile si timpurile , si nu este nimic nou in interconectare ca atare, impactul logicii interconectarii in societate ca intreg ajutat de folosirea tehnologiilor informatiei si a retelelor de calculatoare este un fenomen al timpurilor noastre 2-niversit6 of Lapland, 78883. $otrivit )ontrol 9"jectives for Information and related !echnolog6 ()9:I!), +extrem de important pentru supravietuirea si succesul unei organizatii este managementul eficient al informatiei si al tehnologiilor informatiei (I!). In aceasta societate a informatiei glo"ala , unde informatia circula prin c6"erspatiu fara constrangeri de timp, distanta sau viteza , criticalitatea apare din*

0ependenta marita de informatie si de sistemele care o furnizeaza Vulnera"ilitatile crescande si o larg spectru de amenintari, cum ar fi raz"oiul informational sau alte amenintari din c6"erspatiu Scara si costul investitiilor curente si viitoare in informatie si sistemele informationale $otential pentru tehnologii sa schim"e dramatic organizatiile si practicile de afaceri, sa creeze noi oportunitati si reduceri ale costurilor1.

In societatile din +al treilea val1, societati postindustriale, materia prima este informatia, produsul este cunoasterea, masinariile sunt calculatoarele iar munca manuala este inlocuita de efertul intelectual 2%ohrman et al., '55.3. Importanta informatiei si a sistemelor de comunicatii pentru societate si economia glo"ala se intensifica odata cu valoarea si cantitatea informatiei transmissa si stocata pe aceste sisteme 29 )0, '55;3. $entru multe organizatii, informatia si tehnologiile care o fac posi"ila reprezinta cele mai valoroase "unuri ale organizatiei. )a societatea, devenim din ce in ce mai dependenti de accesul si procesarea rapida a informatiei. $e masura ce aceasta solicitarea creste, tot mai multa informatie este stocata si transmisa electronic7, ceea ce cauzeaza schim"area modului in care companiile a"ordeaza afacerile. Spre deose"ire de informatia imprimata pe hartie, informatia in forma electronica poate fi potential furata de la distanta si este mult mai usor sa fie interceptat si modificata. 0eoarece predecesorul Internet&ului, A<$A= !, nu a fost niciodata securizat cu adevarat , de fapt, a fost creat pentru a facilita schim"ul de informatii intre oameni de stiinta si cercetatori & comunicatiile via Internet sunt implicit deschise si necontrolate >. Aceasta intra in conflict cu nevoile afacerilor electronice ( e-business), care solicita confidentialitate si integritatea pentru informatiile transmise. )resterea exponentiala a afacerilor pe Internet ridica seriouase chestiuni de securitate in legatura cu asigurarea unui mediu de afaceri securizat via Internet 2Amor, 78883. 0eschiderea face Internet&ul vulnera"il la amenintari (spre exemplu, atrage crac?erii @). )hiar daca numai o minoritate a utilizatorilor va crea pro"leme organizatiilor prin furtul, stergerea sau alterarea informatiilor, aceste riscuri sunt reale si vor exista intotdeauna , iar pe masura ce Internet creste, aceste riscuri vor creste si ele.
7

)onform )I9As Securit6 Bor?sheet ()osgrove Bare, 788') ;@C dintre respondenti au indicat ca

informatiile de afaceri critice sunt stocate electronic. In ceea ce priveste locul stocarii informatiilor critice, respondentii au indicat ca aceste informatii sunt pe un server central (5/C), pe "enzi "ac?&up (.@.;C), pe $)&urile utilizatorilor (D..>C), pe calculatoare porta"ile (D'.5C) si pe servere "ac?&up (/@./C).
>

Eoarte cunoscutul sistem de operare -=IF a fost, de asemenea, realizat fara a acorda mare importanta

securitatii. +0e&a lungul instorie, sistemele -=IF au fost constant penetrate, "atute, "rutalizate, corupte, comandate, compromise si $sc' ilegal1 (=emeth et al., '55/).
@

<ichard Stallman, fondatorul Eree SoftGare Eoundation, care se autointituleaza +hac?er1, recomanda

numirea hac?erilor care penetreaza ilegal sistemele informaticfe +crac?ers1 (Stallman, '5.@).

Internet deschide noi modalitati pentru consumatori, firme si guverne. )omenzile si platile electronice pot fi administrate eficient si facil# posta electronica si paginile Ge" au devenit resurse institutionale. )u toate acestea, pana cand protectia si securitatea informatiilor nu vor fi asigurate, "eneficiile comunicatiilor si afacerilor electronice nu vor fi depline 2I!L, '55.3. (" Econo&i# Inte%net Sistemele de informatii legate in retele sunt rapid adoptate de organizatii in intreaga lume pentru a im"unatatii comunicatiile, eficienta, controlul oeprational si , in final & competitivitatea. <ealizarea afacerilor pe Internet este rapida si la costuri relativ reduse/ & motive suficiente, irezisti"ile pentru ca firmele sa considere afacerile electronice ca alternative via"ileD. conomia Internet a crescut mai rapid decat se intrevedea acum cativa ani ;. )eea ce a pornit ca un canal alternativa pentru mar?eting s&a transformat rapid intr&un sistem economic complet 2Internet Indicators, 788'3 constand din*

comunicatii atot&cuprinzatoare, retele de comunicatii la preturi scazute, care folosesc tehnologiile si standardele Internet, aplicatii si capital uman care permite conducerea afacerilor prin acesta infrastructira de retele,

Spre exemplu, 9ffice 0epot, cu H''.D "illion in vanzari in 7888, si&a pus catalogul pe Be" pentru In '555, circa 7> million de persoane au cheltuit peste H'' "ilioane. !ranzactiile "usiness&to&"usiness au

H/88,888, iar mentinerea sistemului costa anual H/ million (Varon, 788').


6

fost chiar mai mari* HD;' "ilioane au fost schim"ate in '55., H57 "ilioane in tranzactii Internet si H/;5 "ilioane folosind 0I. $otrivit lui Iartner Iroup (Januar6 7888), (piata glo"ala :7: este asteptat sa creasca de la H'@/ "ilioane in '555 la H;.75 trilioane in 788@. $ana in 788@, comertul electronic :7: va reprezenta ;C din totalul de H'8/ trilioane a tranzactiilor glo"ale totale.( !he Eorrester <eport on e&:usiness, realizat in iunie 788', raporteaza ca >@C dintre firme considera achizittile pe Be" ca foarte importante sau critice pentru strategiile lor de procurare.
;

conomia Internet suporta direct >,8.. milioane angajati, mai mult decat industriile de asigurari sau

imo"iliare# comertul Internet a generat peste H'7; "ilioane in prima parte a lui 7888 (Internet Indicators, 788').

piete electronice interconectatecare opereaza folosind infrastuctura de retele si aplicatii existenta, producatori si intermediari care furnizeaza o mare varietate de produse si servicii pentru a facilita eficienta si lichiditatea, un cadru legal, inca in formare, pentru conducerea afacerilor electronice. Eolosirea Internet&ului si a altor mijloace de comunicare aduce numeroase

"eneficii si permite o"tinerea de avantaje concurentiale .. Internet permite firmelor sa isi largeasca afacerile in moduri care nu ar fi fost posi"ile inainte. ste o noua lume a afacerilor, una plina de posi"ilitati, facuta posi"ila de emergenta mediilor de calcul distri"uite, unde firmele pot "eneficia de comunicatii rapide, metode avansate de colectare a datelor, lanturi de furnizori electronice si alte avantaje ale acestei noi ere a procesarii informatiei. Aceste solutii au marit , si vor mari in continuare , eficienta cu care firmele opereaza si rezultatele lor financiare , dar ele au marit si riscul de securitate informatica 2Axent !echnologies, '55.3. )and firmele au automatizat pentru prima data operatiile lor, informatiile erau stocate si procesate de catre sisteme de tip mainframe, izolate si controlate fizic. Astazi, adevaratele "unuri sunt stocate electronic, nu in Eort 4nox, iar tintele c6"er&atacurilor sunt din ce in ce mai des retelele de calculatoare. Aceste retele locale sunt conectate la alte retele, exterioare, in primul rand prin Internet 2Anderson, '5553. Aceste conectari sunt nediscriminatorii# ele traverseaza frontiere si conecteaza firme, scoli, camine si guverne5. )u aceasta explozie in conexiunii vine accesul '8. Intocmai cum un telefon poate accesa orice alt telefon pe glo", orice calculator poate, potential, accesa si schim"a informatii cu alte calculatoare interconectate. =u exista nici
8

Ieneral lectric se asteapta sa economiseaca H'.D "ilioane in acest an, inainte de taxe, prin digitizarea

fluxurilor de productie de tip vechi si sa realizeze aproape H'@ "ilioane in licitatii online. Sistemul electronic de introducere a ordinelor a micsorat rate de eroare pentru firma de la 78C la 8,7C.
9

Se estimeaza ca aceste conexiuni cresc cu '8C in fiecare luna (Anderson, '555). )onsiderand

implementarea si modernizarea sistemelor de telecomunicatii in tarile in curs de dezvoltare, aceasta tendinta va continua in viitorul apropriat.
10

In >8C dintre companiile chestionate de )I9, informatiile critice sunt accesi"ile direct de pe Internet. In

/;..C dintre companiile intervievate server&ele care stocheaza informatii critice comunica direct cu alte sisteme care sunt accesi"ile de pe Internet ()osgrove Bare, 788').

un control al accesului in retele precum Internet. Eiecare calculator individual tre"uie sa solicite autentificare si autorizare a accesului. $roliferarea calculatoarelor la preturi din ce in ce mai mici si dramatica expansiune a interconectivitatii au exacer"at pro"lemele de acces neautorizat si alterarea a informatiilor. 0ezvoltarile tehnologice au marit mult securitatea sistemelor informatice, dar, in acelasi timp, au dat potentialilor atacatori sansa unor penetrari mult mai rapide si adanci in sistemele informatice (fie ele personale, guvernamentale sau ale firmelor), aceasta cu efecte, in unele cazuri, foarte serioase. )onectivitatea permite acces la o multime de resurse, rapid si eficient, dar ea permite si o cale de acces 2$oGer, '55/3 in care atacatorii pot surpasa sistemele de autentificare desemnate sa protejeze sistemele''. Erecventa atacurilor care dauneaza financiar sau in alte moduri organizatiile este in crestere'7. :azat pe raspunsurile venite de la />. persoane din doeniul securitatii informatice, )SIKE:I 788' )omputer )rime and Securit6 Surve6 confirma trendurile ultimilor ani*

9rganizatile sunt atacate atat din interior cat si din exteriorul perimetrului lor electronic. 9 larga gama de c6"er atacuri a fost detectata. )6"er atacurile pot resulta in pierderi financiare serioase. $rotejarea impotriva unor asemenea atacuri solicita mai mult decat simpla folosire a tehnologiilor de securitate informatica. Sofisticata societate a informatiei & +leaganul prosperitatii, expresia pura a

capitalismului1, conform lui John 0oerr , prezinta pericole semnificative, noi riscuri si o litanie de consecinte nedorite 2)illuffo, 78883 care tre"uiesc "ine intelese si administrate de catre cei implicati.
'' '7

xemplele sunt nenumarate# unul timpuriu a fost viermele Internet din '5... )azuri "ine documentate includ*

-n crac? la )iti"an? in '55/ cand H'8.@ milioaneau fost furate# xpunerea informatiilor cardurilor de credit la dot&coms, cum ar fi gghead.com, Inc., cand "aza de date continand asemenea informatii a fost compromisa. In 7; octom"rie 7888 sistemele firmei %icrosoft au fost penetrate iar cod sursa a fost compromis. )onform <euters, %icrosoft a caracterizat incidentul ca +un act deplora"il a de spionaj corporatist1.

$otrivit lui 0r. $aul 0ore6, 0irector al 0igital :usiness Securit6, +securitatea informatica furnizeaza procesele manageriale, tehnologia si asigurarea ca se poate avea incredere in tranzactiile de afaceri# asigura ca serviciile informatice sunt utiliza"ile si pot rezista adecvat unor pro"leme cauzate de erori, atacuri deli"erate sau dezastre# asigura ca accesul la informatie este permis numai celor care tre"uie sa ai"a acces1 2!he I! Iovernance Institute, 788'3. !ehnologiile de securitate a informatiei "ine folosite inseamana pentru companii pastrarea reputatiei, a potentialului si evitarea unor pierderi financiare. )onsecintele incidentelor de securitate informatica pot fi dezastruoase , dar ele pot fi evitate. Vechile metode de securitate informatica raman importante, dar pe masura ce firmele do"andesc o noua identitate virtuala, acestea nu mai sunt suficiente. )" Desp%e i&po%t#nt# te nolo*iile de secu%it#te# # in$o%&#tiei Informatia, produsele informatiei, precum si costurile si "eneficiile rezultate din informatie devin din ce in ce mai mult transnationale. Informatia este +putere1, ea are o valoare, iar capacitatea de a stoca si procesa anumite informatii poate furniza un important avantaj asupra competitorilor. Informatia este utila doar atat timp cat ramane valida, nealterata. -nul dintre modurile cele mai insidioase pentru un competitor de a o"tine avataje consta in sa"otarea "azelor de date ale rivalilor in moduri su"tile 2Stoll, '5.53# impactul unor asemenea actiuni poate fi devastator. Informatia este un "un foarte important, in consecinta tre"uie protejat adecvat pentru a asigura continuitate, a minimiza posi"ile daune si a maximiza "eneficiile si oportunitatile de afaceri'>.

'>

In acest context, ne referim la informatii inregistrate pe, procesate de, transmise sau accesate de pe un

medium electronic.

)u toate ca intruziunile informatice pot avea costuri foarte ridicate, multe firme nu au alocat resurse suficiente pentru a se proteja '@. Situatia este in schim"are '/, iar ceea ce odata a fost vazut doar ca o durere de cap, capata o importanta din ce in ce mai mare , aceasta nu reprezinta o surpriza deoarece tehnologiile de securitate a informatiei sunt considerate astazi un important factor, de care depinde succesul unei organizatii. &"usiness solicita +o a"ordare fundamental diferita in ceea ce priveste securitatea informatica( spune Sunil %isra, seful securitatii informatice la -nis6s 2Schoeniger, 78883. (In trecut singurele persoane care iti accesau retelele erau angajatii si unii parteneri. Acestia erau persoane pe care le cunosteaui si in care aveai incredere. )u e& "usiness, nu stii cine iti acceseaza retelele si nu stii daca poti sa ai incredere in ei. Asadar este necesar un set de principii diferit, procese si tehnologii care sa asigure ca retelele raman protejate(. In mediul de afaceri electronice din zilele noastre, tehnologiile de securitate a informatiei pot servi la o"tinerea de profituri si noi oportunitati de afaceri, nu numai sa reduce riscurile. !ehnologiile de securitate a informatiei nu vizeaza doar prevenirea dezastrelor, ci ele reprezinta mijloace de realizare a o"iectivelor de afaceri 'D. !ehnologiile de securitate a informatiei sunt a"solut necesare pentru asigurarea succesului, prin urmare ele tre"uiesc incluse in procesul de gandire strategica a firmelor. Securitatea informatica tre"uie vazuta ca un proces care este esential in indeplinirea nevoilor legitime ale partenerilor si clientilor si nu ca ceva care +poate fi adaugat1. $e de alta parte, companiile tre"uie sa tre"uie sa se asigure ca departamentele lor de mar?eting si relatii cu pu"licul sunt versate in principiile tehnologiilor de securitate a informatiei pentru a putea comunica efectiv pu"licului masurile care sunt luate pentru a proteja "anii si intimitatea
14

$otrivit 0ata%onitor (7888), costul total al violarilor de securitate informatica pentru corporatii a fost de

H'/ "ilioane, in timp ce procentul companiilor care nu au implementat inca masuri adecvate de securitate informatica a fost de >8C.
15

-n studiu al firmei John J. 0avis L Associates arata ca 57C dintre )I9 considera securitatea

informatica drept cea mai presanta nevoie a companiilor lor (de la /5C in '55; & Schoeniger, 7888).
16

(Securitatea informatica tre"uie sa devine a decizie de afaceri. !re"uie sa fie vor"a despre ceea ce se

doreste a se o"tine, nu despre ceea ce se doreste sa fie evitat ( (Eran? $rince, analist senior, infrastructura e& "usiness Eorrester <esearch, Inc., citat in Schoeniger, 7888).

clientilor 2Borstell et all., nd.3. In afara de ratiuni comerciale, firmele au o"ligatii legale sa asigure protectia datelor personale ale clientilor lor';. +!ehnologiile de securitate a informatiei reprezinta o functie care vizeaza un control complet si administrarea vulnera"ilitatilor si riscurilor societatii interconectate. le reprezinta o parte din siguranta in societate1 2-niversit6 of Lapland, 78883'.# ele tre"uie sa asigure confidentialitatea, posesia (sau controlul), integritatea, autenticitatea, disponi"ilitatea si utilitatea informatiilor si sistemelor. !ehnologiile de securitate a informatiei au mai multe componente si atri"ute care tre"uiesc considerate cand se analizeaza riscul potential. In linii mari, acestea pot fi clasificate in trei mari categorii'5*

Con$identi#lit#te# & protectia informatiilor in sistem astfel incat persoane neautorizate nu le pot accesa. ste vor"a despre controlarea dreptului de a citi informatiile. Aproape fiecare organizatie are informatii care, daca sunt divulgate sau furate, ar putea avea un impact semnificativ asupra avantajului competitional78, valorii de piata sau a veniturilor. Aditional, o firma poate fi facuta

';

0in punct de vedere al unui eventual litigiu, instalarea de mijloace adecvate de protectie informatica

(cum ar fi fireGalls, programe pentru detectarea intruziunilor, si politici pentru continua evaluare a riscurilor si vulnera"ilitatilor) va fi intotdeauna o "una aparare. 9rganizatiile care nu acorda atentia necesara pentru minimizarea expunerii la asemenea amenintari pot fi su"iectul unor procese.
18

=etrex (http://netrex.actionwebservices.com/glossary_of_terms_h_l.html ) defineste +tehnologiile de

securitate a informatiei1 ca +rezultatul oricarui sistem de politici siKsau proceduri pentru identificare, controlarea si protejarea impotriva divulgarii neautorizate a informatiilor a caror protectie este autorizata1 , noi credem ca aceasta definitie este prea ingusta.
'5

Amor (7888) adauga alte doua categorii* Folosi%e le*iti&#* Sistemele si informatiile sunt folosite numai pentru scopuri legitime de catre indivizi autorizati. Non+%epudie%e* )aracteristica tranzactiilor in care partile intr&o tranzactie efectuata sunt atestate, astfel incat nici una dintre partile implicate nu poate tagadui participarea sau detaliile actiuniloe sau deciziilor luate in timpul participarii (Schlum"erger, 7888).

20

-n studiu pu"licat de revista Information Securit6 (Jul6 '555) arata ca dintre companiile care conduc

afaceri electronic sunt cu /;C mai pro"a"il sa sufere +scurgeri1 de informatii clasificate decat companiile care nu desfasoara afaceri pe Be". (!rends in Intellectual $ropert6 Loss(, un studiu al American Societ6 for Industrial Securit6 (ASIS) arata (Anderson, '555)*

responsa"ila pentru divulgarea de informatii private. Aspecte cruciale ale confidentialitatii sunt indentificare si autentificarea utilizatorilor.

Inte*%it#te# & protectia informatiilor impotriva modificarilor intentionate sau accidentale neautorizate# conditia ca informatia din sau produsa intr&un mediu informatic reflecta sursa sau procesele pe care le reprezinta. ste vor"a despre nevoia de a asigura ca informatia si programele sunt modificate numi in maniera specificata si autorizata si ca datele psezente sunt originale, nealterate sau sterse in tranzit. )a si in cazul confidentialitatii, identificarea si autentificarea utilizatorilor sunt elemente cheie ale unei politici de integritatea a informatiilor. Disponibilit#te# , se refera la asigurarea ca sistemele de calcul sunt accesi"ile utilizatorilor autorizati cand si unde acestia au nevoie si in forma necesara (conditia ca informatia stocata electronic este unde tre"uie sa fie, cand tre"uie sa fie acolo si in forma necesara7'). Importanta pe care fiecare dintre aceste cerinte o joaca in cadrul operatiilor unei

firme (si de aici nivelul de pertur"are potential) depinde de la industrie la industrie si de la firma la firma. 9"iectivul tehnologiilor de securitate a informatiei consta in +protejarea intereselor celor care se "azeaza pe informatii si sistemele si comunicatiile care livreaza aceste informatii impotriva daunelor care pot rezulta din incapacitatea de a se asigura disponi"ilitatea, confidentialitatea si integritatea informatiilor1 2!he I! Iovernance Institute, 788'3.

(Potentialele pierderi datorate furtului de proprietate intelectuala pentru companiile din SU sunt estimate la !"# bilione anual(.
21

Joaca un rol critic in tranzactiile electronice* clientii asteapta sa ai"a acces si raspuns rapid. Aceasta

constituie potential un avantaj competitiv major* firmele pot opera 7@ ore pe zi, furnizand servicii si informatii clientilor. 0e fapt, o retea non&operationala poate costa organizatiile pana la H/8,888 pe ora, in functie de aplicatie si de piata (conform studiului executat de !he Man?ee Iroup) & spre exemplu, un sistem de rezervare "ilete de avion sau spectacol.

P%oble&e susceptibile s# #p#%# c# %e,ult#t #l studiului: $entru prea multa vreme tehnologiile de securitatea a informatiei au fost vazute ca un factor negativ, creand valoarea prin non&eveniment. Astazi, ca rezultat al retelelor glo"ale si al extinderii firmelor dincolo de hotarele traditionale apar ca facilitator de oportunitati, ca un creator de valoare, in particular prin inducerea increderii in cei implicati 2!he I! Iovernance Institute, 788'3. $entru a asigura securitatea informatiilor care sunt critice pentru firme, fiecare companie tre"uie sa dezvolte o politica de securitate informatica, care sa asigure ca atunci cand ceva se intampla, procesele care sa rezolve situatia exista. Acesta este un proces fara sfarsit & un proces pentru dezvoltarea unei politici de securitate informatica este ca un cerc, care se intoarce intotdeauna la punctul de plecare pentru a mari siguranta* noi tehnologii si idei solicita o actualizare continua a politicii de securitate informatica 2Amor, 78883. Costu%i si consecinte #le in#ctiunii s#u #ctiunii int#%,i#te: <omania are pasi importanti de facut in directia educarii persoanelor implicate si a pu"licului larg pentru a intelege necesitatea tehnologiilor de securitate a informatiei in Societatea Informatiei, mai ales in perspetiva integrarii euro&atlantice. )onsideram ca sunt necesare seminarii si "rosuri care sa explice clar "eneficiile si (in multe situatii) o"ligatia legala de folosire a tehnologiilor de securitate a informatiei. )osturile si consecintele inactiunii sau a actiunii intarziate pot fi foarte insemnate.

-iblio*%#$ie '. Amor, 0., !he &:usiness (<)evolution, Living and Bor?ing in an Interconnected

Borld, NeGlett&$ac?ard $rofessional :oo?s, 7888, pp. >/@&>5'. 7. Anderson, 4., )riminal !hreats to :usiness on the Internet, A Bhite $aper, '555, -<L* http*KKGGG.aracnet.comKO?eaK$apersKBhiteP$aper.shtml ('7 %a6 788').

>. Axent !echnologies, Information Securit6 :egins Gith Sound Securit6 $olicies, '55.. @. )illuffo, E. J., ()6"er Attac?* !he =ational $rotection $lan and its $rivac6 Implications( (Statement to the -nited States Senate Su"committee on !echnolog6, !errorism, and Iovernment Information )ommittee on the Judiciar6, 7888, -<L* http*KKGGG.csis.orgKgocKrcKc6"er.html (7. Jul6 788'). /. )osgrove Bare, L., )I9 Securit6 Bor?sheet, August ., 788', GGG.cio.comK)I9 (5 August 788'). D. Internet Indicators, -<L* GGG.internetindicators.com, 788' ('8 August 788'). ;. I!L :ulletin, advising users on information technolog6, cr6ptograph6 standards and infrastructures for the tGent6&first centur6, septem"er '55., -<L* http*KKGGG.itl.nist.govKla"K"ulletnsKsep5..htm (78 Jul6 788'). .. 4rause, %. and !ipton, N. E., Information Securit6 %anagement Nand"oo?, Eourth dition, )<) $ress & Auer"ach $u"lications, '555. 5. Linder, J. )., -<L* http*KKGGG.se&com.comKGpKforrester.html, ('/ June 788'). '8. %ohrman, S. A., Ial"raith, J. <., LaGler III, $u"lishers, San Erancisco, '55.. ''. =emeth, ., Sn6der, I., See"ass, S., Nein, !. <., -=IF S6stem Administration Nand"oo?, Second dition, $rentice Nall, -SA, '55/, pp. />5&//.. '7. 9 )0, <eport on "ac?ground and issues of cr6ptograph6 polic6, '55;. '>. $oGer, <., )urrent and Euture 0anger, )omputer Securit6 Institute, San Erancisco, )alifornia, '55/. '@. Schlum"erger, Smartcards enhanced securit6 for %icrosoft BindoGs 7888 s6stems, Bhite $aper, 7888. '/. Schoeniger, ., Securit6 and the Internet Eactor, xec, =ovem"er&0ecem"er 7888. 'D. Stallman, <. %., Letter to A)% Eorum, )omm. A)%, Vol. 7;, =o. ', Jan. '5.@, pp. .&5. ';. Stoll, )., !he )u?ooQs gg* !rac?ing a Sp6 !hrough the %aze of )omputer spionage, =eG Mor?, 0ou"leda6, '5.5. . ., and Associates, !omorroGAs 9rganization , )rafting Binning )apa"ilities in a 06namic Borld, Josse6&:ass

'.. !he I! Iovernance Institute, Information Securit6 Iovernance* Iuidance for :oards of 0irectors and xecutive %anagement, 788'. '5. -niversit6 of Lapland, )ommunication (7888) .58, )reating a Safer Information Societ6 "6 Improving the Securit6 of Information Infrastructures and )om"ating )omputer&related )rime in the context of Information Securit6, Institute for LaG and Informatics, Einland, 78 %arch 788'. 78. Varon, ., !he A:)s of :7: xchanges, 788', -<L* http*KKGGG.cio.comKecKeditK"7"a"c.html (78 August 788'). 7'. Borstell, 4., Ierdes, %. and 4a"a6 %., =et $resent Value of Information Securit6* $art I, -<L* http*KKsecurit6portal.comKarticlesKnpv7888''87.html ('8 Jul6 788').

S-ar putea să vă placă și