Rodica ROHAN
Curs 2 SIM
Rodica ROHAN
Ameninri datorate unor incidente ivite n sistem: apariia unor defeciuni datorate sistemului,
inevitabilele erori umane, funcionarea defectuoas a softului i ntreruperea sistemului de alimentare
cu energie sau funcionarea lui n afara parametrilor tehnici admii, incendii;
Ameninarea sistemelor prin aciunea voit a omului. Atacurile pot fi deliberate sau accidentale,
deschise sau mascate (ascunse) i pot veni din partea: spionajului i serviciilor secrete; dumanilor,
nedreptiilor i neloialilor dintre angajaii firmei; vandalilor i utilizatorilor; organizaiilor
subversive i teroriste; adolescenii curioi; criminalii informatici etc.
O ameninare este eventualitatea unei surse particulare de ameninare de a folosi cu succes o
vulnerabilitate.
O vulnerabilitate reprezint o slbiciune care poate accidental declana un eveniment sau poate fi
exploatat intenionat.
O surs de ameninare nu reprezint un risc atunci cnd nu exist o vulnerabilitate care s poat fi folosit.
In determinarea probabilitii de apariiei a unei ameninri trebuie luate n considerare sursele ameninrii i
controalele existente.
2.4 Asigurarea proteciei informaiei in condiiile informatizrii societii
Securitatea informaional reprezint starea de protejare a sistemului n toate etapele proceselor de
creare, prelucrare, pstrare i transmitere a datelor fa de aciuni accidentale sau premeditate cu caracter
natural sau artificial, care au ca rezultat prejudiciul posesorilor i utilizatorilor resurselor i infrastructurii
informaionale. Securitatea informaiei se realizeaz prin implementarea unui set de msuri integrat ntr-o
strategie la nivelul organizaiei, care asigur c obiectivele de securitate ale organizaiei sunt atinse si sunt
concretizate n:
Structuri organizaionale
Politici
Practici
Proceduri
Sisteme informatice
Pentru a-si defini politica de securitate organizatia trebuie sa se decida:
care amenintari trebuie eliminate si care tolerate;
care resurse trebuie protejate si la ce nivel;
cu ce mijloace poate fi implementata securitatea ;
care este pretul masurilor de securitate care poate fi acceptat.
un aspect important in stabilirea mecanismelor de securitate o constituie partea financiara.
Un mecanism de control nu trebuie sa depaseasca valoare bunului bunului ce trebuie protejat.
Securitatea informatiei constituie o investitie, si nu un cost in plus.
2.4.1 Mijloace prin care se poate asigura protectia informatiei:
msuri organizatorice, contra distrugerii datorate catastrofelor naturale, referitoare la selecia
profesional a personalului, organizarea unui sistem de control a accesului, organizarea pstrrii i
utilizrii suporturilor de informaii;
msuri juridice, care cuprind documente normative care controleaz i reglementeaz procesul
prelucrrii i folosirii informaiei;
2
Curs 2 SIM
Rodica ROHAN
Curs 2 SIM
Rodica ROHAN
Implementarea unui SMSI inseamna, de cele mai multe ori i obtinerea unei certificari ISO-270012005.
Aceasta certificare atesta intrinsec un set de calitati ale organizatiei certificate si poate fi vazuta ca un
insemn de prestigiu. Un sistem de management al securitatii informatiilor certificat demonstreaza
angajamentul si capacitatea in detinerea controlului tuturor informatiilor si datelor pe care organizatia le
gestioneaza.
Implementarea SMSI este un proces complex, etapizat, realizabil cu interventia managementului, a
departamentelor IT si telecomunicatii si a personalului ce utilizeaza resurse informationale in desfasurarea
activitatii. Principalele etape ale acestui demers sunt:
1. Inventarierea tuturor bunurilor si a serviciilor IT&C crearea unui registru al bunurilor si
serviciilor existente in companie, desemnarea unui Proprietar fie un departament ce utilizeaza resursa,
care isi va asuma responsabilitatea pentru functionarea si controlul resursei respective.
2. Indexarea riscului pentru fiecare dintre bunurile si serviciile IT&C tabel ce va contine un index
de risc pentru fiecare dintre resursele inventariate, in conformitate cu un set de politici directive, ce va fi
elaborat in paralel si va fi diferit pentru fiecare organizatie
3. Numirea unei persoane Responsabile cu Securitatea Informationala dintre angajatii existenti sau
printr-o noua colaborare cu un tert. Va superviza implementarea SMSI si va raspunde, unde este cazul, de
buna functionare a sistemului implementat.
4. Crearea unei Diagrame de Procese un document cuprinzator pentru fiecare proces intern din cadrul
departamentelor companiei. Vor fi marcate toate activitatile departamentelor, circuitul documentelor
interne precum si orice alte documente si informatii ce circula prin departamentele respective.
5. Elaborarea unui Manual de Politici si Proceduri Operationale crearea unor documente directive
Politici si a conexelor acestora, documente operationale Proceduri, conforme cu cerintele
Standardului ISO 27001.Un manual complet va include un set de minim 10 Politici ce trateaza aspecte
privitoare la securitatea comunicatiilor, reguli de acces la servicii de tip e-mail, Internet si Intranet, reguli
ref. la procesele de recuperare a informatiilor in caz de dezastru.
6. Crearea de documente conexe Manualului de Politici ce vizeaza Asumarea Responsabilitatii
Managementului Organizatiei pentru implementarea SMSI
7. Revizuirea documentelor
8. Auditul (de tre parte) pentru obtinerea certificarii ISO-27001.
Curs 2 SIM
Rodica ROHAN