Sunteți pe pagina 1din 19

UNIVERSITATEA AL.I.

CUZA IASI
FACULTATEA DE ECONOMIE SI ADMINISTRARE A AFACERILOR
SPECIALIZARE CONABILITATE SI INFORMATICA DE GESTIUNE
ANUL III ID
PROIECT
PROTECTIA SI SECURITATEA SISTEMELOR
INFORMATIONALE
TEISANU IVALINA
2013
CUPRINS
1. Prezentarea generala a organizatiei si a sistemului
informatic...................................................................................................3
2. Protectia si securitatea informatiilor vehiculate in institut...................6
2.1 Securitatea la nivel fizic a echipamentelor IT din organizatie..............6
2.2 Securitatea informatiilor stocate in laptopurile institutului.............7
2.3 Securitatea in reteaua intranet si Internet a organizatiei cu
exemplificari de informatii aferente acesteia, atacuri si
vulnerabilitati ale sistemului de securitate......................................10
3. Propuneri/recomandari in vederea imbunatatirii sistemului de
securitate al institutului...................................................................................19
2
1. Prezentarea generala a organizatiei si a sistemului
informatic
Organizatia care face obiectul acestui studiu de caz privind securitatea si
protectia sistemului informational este un institut de cercetare in domeniul
chimiei macromoleculare.
Organizatia beneficiaza de urmatoarele spatii:
- laboratoare de sinteza 7!"#
- laboratoare de caracterizare 37"#
- birouri 1$"#
- o sala de conferinte#
- o biblioteca#
- alte spatii au%iliare depozite& arhive& laborator server retea etc.".
'epartamentele din cadrul acestui institut sunt e%emplificate in cele ce
urmeaza& astfel:
- 'epartamentul (olimerilor )aturali#
- 'epartamentul de (olimeri *ioactivi si *iocompatibili#
- +otochimie#
- (olicondensare#
- 'epartamentul (olimerilor +unctionali#
- 'epartamentul (olimerilor ,lectroactivi#
- -ateriale (olimerice#
- (olimeri .norganici#
- 'epartamentul de (oliaditie#
3
- /himia +izica a (olimerilor#
- +izica si structura polimerilor#
- 'epartamentul de 0esurse 1mane si .dministratie.
Organizatia este condusa de un director profesor doctor de
specialitate" si doi vicepresedinti. 'e asemenea& fiecare departament are in
frunte un profesor doctor in domeniu& cu e%ceptia celui de resurse umane si
administratie& de care sunt responsabili doi absolventi de studii economice.
)umarul total al anga2atilor este de !3! : cercetatori stiintifici 4 103& asistenti
ai acestora 4 59& personal au%iliar 4 66 anga2ati& personal tehnic - $9.
)umarul total de calculatoare din institut este de !53& din care:
- !!3 (/-uri#
- 1$ laptop-uri.
6tructura pe departamente este urmatoarea: departamentele de
cercetare detin 7$7 din echipamentele de calcul& iar restul de !$7 apartine
departamen-tului de resurse umane si administratie.
.lte echipamente 89 din cadrul organizatiei scannere& imprimante etc."
sunt folosite in comun parta2ate in cadrul retelei intranet" la nivel de
departament.
/omputerele sunt legate in retea intranet si Internet 307 dintre acestea".
0estul de !07 reprezinta laptopuri care nu sunt conectate la retea& ci sunt
folosite pentru redactari articole stiintifice& proiecte si teze de doctorat&
prezentari proiecte si lucrari la diferite seminarii si conferinte din localitate sau
din afara ei. :ucrul cu aceste dispozitive este permis atat in interiorul
organizatiei& cat si in e%teriorul acesteia.
6istemele de calcul se folosesc de catre toti anga2atii organizatiei& in
functie de specificul muncii lor& in urmatoarele scopuri: stocare informatii carti
in format electronic& articole stiintifice"& prelucrarea datelor e%perimentale&
tehnoredactare
articole& referate& recenzii& carti etc."& navigare internet in scopul
documentarii si pentru comunicari stiintifice"& corespondenta electronica e-
mail"& precum si pentru gestionarea resurselor institutului.
4
0eteaua intranet prezinta un singur server amplasat in camera
speciala# topologia retelei este de tip bus magistrala comuna"& iar transmisia
de date din retea se realizeaza pe baza standardului 9/(;8( 9ransport
/ontrol (rotocol; 8nternet (rotocol". 8n retea e%ista si mail
intern.
.rhitectura magistrala comuna
(rincipalele aplicatii informatice folosite in cadrul organizatiei:
- -icrosoft Office#
- )ero 6tart6mart#
- .dobe 0eader 7.0#
- 6(66#
- <in-entor#
- 8nternet ,%plorer#
- :otus#
- alte aplicatii tehnice dezvoltate de specialisti ai institutului.

5
2. Protectia si securitatea informatiilor vehiculate in institut

/alculatoarele au patruns in activitatilor tuturor tarilor& si aceasta inca de
mult timp& devenind instrumente indispensabile pentru desfasurarea diferitelor
activitati. .ceste dispozitive au avut un impact global asupra vietii de zi cu zi&
asupra modului de desfasurare a afacerilor& de comunicare si de gestiune a
informatiei& in general.
.paritia calculatorului& a deschis& inevitabil& si posibilitatea aparitiei unei
game largi de actiuni ilegale& cu un caracter e%trem de sofisticat& el putand fi
folosit si la comiterea sau la facilitarea comiterii unor infractiuni din cele mai
diverse& cum ar fi: frauda informatica& falsul informatic& pre2udiciile aduse
datelor sau programelor pentru calculator& sabota2ul informatic& accesul
neautorizat& interceptarea neautorizata sau reproducerea neautorizata de
produse soft=are& alterarea datelor sau programelor& spiona2ul informatic&
utilizarea neautorizata a unui echipament informatic sau a unui program
prote2at& plantarea de virusi informatici& traficul cu parole obtinute ilegal etc.
.stazi& putem asemana 8nternetul cu o >2ungla? informationala& in care& pentru
a supravietui numeroaselor atacuri& o organizatie trebuie sa aiba un sistem de
securizare a informatiilor foarte bine pus la punct si& in acelasi timp& fle%ibil&
deoarece amenintarile isi schimba forma si modul de operare cu o viteza
uimitoare.

2.1 Securitatea la nivel fizic a echipamentelor IT din organizatie
+iecare laborator;birou din fiecare departament al organizatiei este
securizat astfel: camere video de supraveghere& senzori de miscare activati la
terminarea programului in incinta& @ale cu doua seturi de chei: unul la portar&
iar celalalt la administratie 4 de unde& responsabilii pe departamente le iau in
fiecare zi& la inceperea programului de lucru". ,%ceptie fac doar laboratoarele
in care se gasesc echipamente speciale& instalatii tehnice moderne si unice in
institut& substante rare& a caror manevrare necesita foarte mare atentie si
trebuie realizata de specialisti& sau substantele periculoase a caror instrainare
ar putea aduce pagube atat institutului cat si populatiei in general& care
prezinta masuri suplimentare de securitate: dublurile cheilor nu sunt acordate
portarului& ci numai supervizorului departamentului respectiv& in a carui
prezenta doar se realizeaza accesul persoanelor autorizate# autentificare
acces in incaperea respectiva prin cod sau cartela de acces.
6
.u e%istat si e%ista cazuri in care echipamentele 89 din cadrul
organizatiei se folosesc in scop personal vom e%emplifica acest fapt in
cadrul subcapitolului !.3"& e%istand bineinteles riscul de a deteriora
dispozitivele folosite& de a le face inutilizabile pe viitor chiar. Spre exemplu&
daca un bursier al institutului doreste sa-si listeze teza de doctorat sau un
proiect& articol mai amplu& va fi autorizat sa foloseasca o imprimanta a
institutului& insa va trebui fie sa procure hartia si tusul necesare& fie sa achite
valoarea acestora in bani. 8ncidente ma2ore la acest nivel fizic furt de
echipamente;suporturi informationale& deteriorare etc." nu au fost semnalate&
insa putem mentiona o singura vulnerabilitate: se mai imprumuta unilor
anga2ati diverse echipamente 89 laptop& imprimanta" numai pe baza de
increde-re& insa chiar daca acest lucru are un fundament puternic& e%ista
riscuri ce ar putea eventual duce la alterarea sau disparitia acestor sisteme
din patrimoniul organizatiei furt 4 de catre anga2at sau o alta persoana
necunoscuta& cunostintele minime sau lipsa lor in manevrarea sistemului de
calcul;echipamentului respectiv".
2.2 Securitatea informatiilor stocate in laptopurile institutului
Organizatia are in posesie un numar de 1$ laptopuri destinate tehnore-
dactarii de articole& referate& proiecte& teze de doctorat& prezentarii acestora la
diverse evenimente sesiuni stiintifice& conferinte& seminarii etc."& precum si
pre-lucrarii datelor e%perimentale obtinute in laborator& pe cale practica.
:ucrul cu aceste sisteme este permis atat in incinta institutului& cat si in afara
ei. .nga2atii;bursierii organizatiei& ce se folosesc de laptop in
e%teriorul spatiilor din institut& nu au semnat in prealabil nici un gen de
document ce ar fi reprezentat o asigurare pentru institut in cazul anumitor
daune sau chiar disparitiei sistemului de calcul. /onsider acest lucru
ovulnerabilitate a securitatii echipamentelor 89& deoarece iesirea din unitate a
dispozitivului si acordarea acestuia unui anga2at se realizeaza pe incredere si
numai pe incredere& neavandu-se in vedere probabili-tatea fie ea si foarte
mica" ca acel echipament sa sufere anumite pre2udicii& sa devina inutilizabil&
sau chiar sa dispara furt"& in ciuda responsabilitatii si seriozitatii anga2atului
respectiv.
'eoarece organizatia este conectata la 8nternet si comunicarea pe mari
distante fiind astfel posibila& s-a renuntat la ideea conectarii laptopurilor si&
prin urmare& acestea din urma nu prezinta nici un tip de cone%iune intranet
sau 8nternet"& stiut fiind faptul ca in domeniul retelisticii =ireless e%ista inca
mari
probleme la nivelul securitatii.
+irma producatoare 9O6A8*." acorda cumparatorilor& oricare ar fi ei
distribuitori de calculatoare& persoane fizice sau 2uridice ce achizitioneaza
7
echipamente 89 in vederea desfasurarii activitatii 4 stocare informatii&
prelucrari date etc."& si unele din cele mai intalnite si necesare programe
-icrosoft Office& )ero& 9otal /ommander etc"& cu licenta& insa le prote2eaza
impotriva instalarii lor in alte dispozitive de calcul cu e%ceptia celor produse
de 9oshiba& care sunt recunoscute prin program"# acestea pot fi copiate insa&
fara a fi instalate& dar nu functioneaza la parametrii normali. Un astfel de
caz a fost semnalat& atunci cand un doctorand a incercat sa instaleze un
astfel de program pe (/-ul de acasa& insa nu a reusit& si a sfarsit prin a-l
copia pur si simplu. -asuri insa nu prea pot fi luate in legatura cu acest caz
sau altele asemanatoare.
O alta sursa de pericole o constituie procesul invers& si anume
>copierea? sau instalarea altor programe soft=are in laptopuri& cu scopul
facilitarii;imbuna-tatirii prelucrarilor de date e%perimentale. 1n program ce
este preluat dintr-o sursa nesigura& neverificabila& poate introduce in sistem
virusi& viermi ce ar putea ataca& modifica& sterge continutul informational al
computerului& iar acest lucru reprezinta un adevarat pericol& mai ales in
redactarea& stocarea& prelucrarea datelor unei teze de doctorat& de a caror
corectitudine si procesare coerenta depinde totul. Bom da
ca exemplu urmatorul caz: un anga2at a instalat programul <inamp pe laptop&
preluat de la un >prieten?& si a introdus o data cu programul si un virus ce
realiza inchiderea tuturor programelor& documentelor& in timpul sesiunii de
lucru& e%act dupa 30 de secunde. . fost necesara o scanare a computerului
cu programul antivirus si stergerea fisierului infectat.
'esigur& este instalat un program anti-virus CaspersD@ 4 .ntiviral
9oolDit (ro"& care in ciuda faptului ca este o solutie antivirus eficienta& prezinta
doua mari vulnerabilitati& ce tin de organizatie si de gestionarea personala a
acestui program si nu de program in sine: versiunea este ceva mai veche
!00$" si& nee%istand cone%iune 8nternet& nu-si poate realiza >update-ul?
periodic si eficient.
.lte pericole ce ameninta confidentialitatea si integritatea datelor
stocate in laptop sunt:
- /oncurenta#
- -entalitatea anga2atilor#
- :ipsa de fairpla@#
- 8nsuficienta instruirii utilizatorilor.
8
8n institut& e%ista mai multi doctoranzi bursieri ce isi desfasoara activitatea de
cercetare in domeniu& si& daca nu au teme din acelasi domeniu chiar& cel putin
se intampla ca unele sa fie asemanatoare& si niste informatii in plus sau
rezultate intermediare niciodata nu >strica?& asa ca unii se mai >inspira?& daca
au sau li se ofera ocazia& din teza colegilor. /um se poate intampla
aceastaE 6implu: avand in vedere faptul ca instruirea anga2atilor;bursierilor in
domeniul securitatii informatiilor si informaticii& in general& este minima sau
chiar lipseste& acestia nu isi prote2eaza optim datele si printr-o simpla
neatentie& pot fi vizualizate usor. . e%istat un astfel de caz& cand un
doctorand& in timp ce-si introducea datele celui mai recent e%periment
realizat& a fost chemat de profesorul indrumator pentru acordare de indicatii&
si& in graba& a uitat sa inchida documentul# la intoarcere si-a surprins un coleg
incercand sa-i vizualizeze ultimele date introduse& insa dandu-si seama ca
timpul scurs de la plecarea sa a fost mult prea scurt si datele n-au fost
supuse inca prelucrarii finale& nu a sesizat conducerea departamentului& ci si-
a mustrat doar colegul si& bineinteles a devenit mult mai prudent. +iecare
persoana isi creeaza propriul cont pe laptop& atunci cand lucreaza& prote2at de
o parola. 8n acest domeniu iarasi& regasim drept vulnerabilitate& stabilirea
parolelor& care& pentru a nu fi uitate reprezinta date personale ale posesorului
contului cel mai frecvent prenumele". 1n alt lucru pe care as dori sa il
mentionez aici este ca& de cele mai multe ori& nu se realizeaza copii de
siguranta ale documentelor realizate pe laptopuri, iar acest lucru tine tot de
slaba instruire a personalului.
8n concluzie& informatiile stocate& prelucrate& pe aceste sisteme
portabile
sunt fie confidentiale proiecte& referate& articole& la care lucreaza ma2oritatea
personalului unui departament de cercetare"& fie strict secrete teze de
doctorat& la care au acces&in primul rand intreprinzatorul cercetarii 4
doctorandul& si apoi profesorul-indrumator# rareori se intampla ca doctorandul
sa primeasca a2utor si de la alti profesori& insa chiar si atunci nu toate
informatiile sunt divulgate". ,%istenta numai a acestor doua tipuri de
informatii& ce tin strict de domeniul de cercetare a institutului& se datoreaza
faptului ca fiecare anga2at lucreaza pe contul propriu& prote2at de parola.
1lterior& atat articolele& proiectele cat si tezele de doctorat sunt declasificate si
prezentate publicului avizat sau larg.

9
2.3 Securitatea in reteaua intranet si Internet a organizatiei cu
exemplificari de informatii aferente acesteia, atacuri si vulnerabilitati ale
sistemului de securitate.
9ipurile de informatii vehiculate in organizatie sunt din domeniul cercetarii&
administratiei si gestionarii resurselor umane. +ara a avea pretentia sa
acoperim vasta arie informationala a institutului& prezentam urmatoarea
clasificare:

a" informatii publice 4 accesibile oricarui utilizator intern sau e%tern"#
nu produce efecte asupra institutiei& sau daca le produce acestea sunt
nesemnificative:
- adresa institutului& numarul de telefon si de fa%& pagina =eb#
- misiunea organizatiei#
- presedintele organizatiei si vicepresedintii#
- structura organizatiei numarul si denumirea departamentelor& precum
si directorii acestora - nume& functie"#
- programe de cercetare& articole publicate& carti editate#
- proiecte contractate denumire proiect& autoritatea contractanta&
termen de finalizare& provenienta subventiei si valoarea acesteia&
institutele partenere 4 daca este cazul& si unitatea conducatoare"#
- teze de doctorat finalizate#
- situatiile financiare anuale#
- personal numar si structura& nume& functii si eventual adrese e-mail"#
- licente& brevete obtinute#
- informatii privind istoricul institutului& premii obtinute de-a lungul
timpului& membri parteneri& membri de onoare#
- descrierea activitatii generale de cercetare#
10
- anunturi referitoare la desfasurarea anumitor evenimente de marca
simpozioane& seminarii& conferinte& prezentari proiecte& comunicari
stiintifice& aniversari etc." 4 data& locul& tema& participanti& conditii de
participare# cooperari internationale s.a #
- programul de functionare a institutului#
- planul de evacuare in caz de incendiu#
- alte informatii 4 aviziere#
- posturile vacante din institut#
- tematicile si bibliografia de concurs pentru ocuparea posturilor vacante
etc.
.cest tip de informatii este afisat pe site-ul institutului& eventual la avizier.
b" informatii interne 4 informatii care circula in interiorul institutului:
- regulamente de ordine interioara#
- informari cu privire la evenimente ce privesc strict institutul sedinte
interne& consilii& testari ale anga2atilor etc."& modificari ale anumitor
regulamente interne sau reglementari legale ce privesc in mod e%pres
organizatia#
- manual de utilizare al retelei intranet& manual proceduri de securitate al
retelei intranet sau instructiuni ce au in vedere lucrul cu anumite
programe create de anga2ati specialisti ai institutului#
- numerele de telefon ale anga2atilor& eventual adrese e-mail#
- programarea concediilor si graficul zilelor libere#
- schimbari ale politicii de acces la anumite resurse si;sau echipamente
informatice etc.
.ceste informatii sunt afisate la avizier& in reteaua intranet vizibila doar
utilizatorilor retelei"# stocate pe /'-uri& 'B'-uri& dischete& sticD-uri& hartie&
registre# incluse in diferite aplicatii informatice manual proceduri".
c" informatii confidentiale (secrete) 4 aici se includ informatiile care&
datorita valorii economice sau sociale& nu trebuie facute publice#
dezvaluirea lor aduce pierderi organizatiei:
11
- planul cladirii pentru prote2area unor zone secrete"#
- clauze contractuale#
- conturi si parole folosite pe serverele institutului contabilitate& gestiune
etc."#
- salariile& primele acordate personalului#
- informatiile din interiorul departamentului& sau schimbate& prelucrate de
partenerii unui proiect de cercetare#
- anumite articole& referate& lucrari la care participa un departament& sau
un numar restrans de persoane din cadrul institutiei#
- produse nelivrate inca partii contractante sau in curs de prelucrare
nedifinitivate" etc.

.cestea sunt stocate pe A''& /'-uri& 'B'-uri& sticD-uri& dischete&
microfilme& hartie& registre& documente electronice parolate etc.
d" informatii strict secrete 4 informatiile care& datorita valorii lor economice
sau sociale& nu trebuie facute publice& fiind folosite de 1-3 persoane.
'ivulgarea& utilizarea sau distrugerea acestor date poate intra sub
incidenta /odului /ivil& (enal sau :egislatiei fiscale:
- configuratia si codurile sistemului de alarma#
- conturi administrative de pe serverele de gestiune#
- parolele utilizatorilor retelei intranet#
- codurile sursa ale programelor proiectate de anga2atii institutului#
- date despre pregatirea profesionala si alte date personale ale
anga2atilor#
- rezultatele de la evaluarile psihologice ale anga2atilor#
- indicatori de performanta stabiliti pentru fiecare anga2at#
- chei criptografice#
12
- retete de productie ale unor produse realizate in interiorul institutului#
- procese& informatii privind cercetarile de creare noi produse in curs de
realizare#
- proiecte necontractate inca 4 in curs de negociere#
- teze de doctorat etc.
.ceste informatii sunt fie memorate& fie stocate pe harddisDul serverului& in
documente electronice parolate& dosare confidentiale& /'-uri& 'B'-uri&
sticD-uri& microfilme& marcate corespunzator.
(rotectia informatiilor se realizeaza& in functie de natura lor& la nivel
general& prin intermediul totalitatii solutiilor de securitate a sistemului
informational implementate de institut. 6e mai realizeaza si o protectie la
nivel de individ sau departament a documentelor prin decizia de a le
include in fisierele din retea sau nu >share?" si prin parole la deschidere& la
modificare& stergere& dupa caz. 'e asemeni& pentru a asigura securitatea
informatiilor secrete si strict secrete& se mai apeleaza& in afara contractului
de confidentialitate& la emiterea autorizatiei de acces la informatii secrete
de serviciu& si la intocmirea listelor cu angajati autorizati sa aiba acces la
astfel de informatii departamentul de resurse umane si administratie".
AUTO!"AT!# $# A%%#& 'A !()O*AT!! &#%#T# $# &#+!%!U
6eria FFFFFFFFFFFFF numarulFFFFFFFFFFFFFFFF
(rin prezenta se autorizeaza accesul la informatii secrete de serviciu al
domnului;doamnei FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF&
/)(FFFFFFFFFFFFFFFFFFFFF&
anga2at;anga2ata al;a unitatii noastre in functia
deFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF.
(rezenta autorizatie este valabila pana la data
deFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF.
6eful unitatii&
FFFFFFFFFFFFFFFFFFFFFFF
semnatura si stampila" 6eful structurii de securitate&
+unctionarul de securitate&
FFFFFFFFFFFFFFFFFFFFFFFF
13
'!&TA
persoanelor care au acces la informatiile secrete de serviciu

(r.crt. (umele si prenumele &eria si nr. autorizatiei &emnatura de primire
a autorizatiei
1 6eria . nr.01
! 6eria . nr.0!
3 6eria * nr.01
5 6eria * nr.0!
$ 6eria * nr.03
6 6eria * nr.05
7 6eria * nr.0$
+iecare anga2at dispune de o partitie pe server& neavand insa acces
la partitia / a calculatorului& pe care este instalat sistemul de operare si
alte programe inclusiv fire=all-ul si programul antivirus". .u insa acces si
la informatii pe care nu le pot modifica informatii generale& politici de
securitate etc." .ccesul in retea este acordat prin intermediul contului si
parolei fiecarui utilizator in parte.
(ana in luna mai a anului !007& institutul folosea ca solutie antivirus
CaspersD@ 4 .ntiviral 9oolDit (ro& insa din cauza anumitor vulnerabilitati
ale acestuia interfata grafica nu prea usor de utilizat# multe alarme false#
nesilentios# intreruperea temporara si neanuntata a serviciului de update"
a fost inlocuit cu un nou sistem.
8n prezent institutul foloseste ca program antivirus Symantec
nti!irus "orporate #dition $%.$& care ofera protectie in timp real pentru
statii de lucru si servere impotriva virusilor si sp@=are-urilor& ad=are-urilor
si asigura stergerea automata a acestora.9emporar& s-a instalat si
programul de protectie pentru mesageria instant: &it'efender for (a)oo*
+essenger free soft=are". 'esi nu este un program necesar activitatii de
cercetare in chimie& Gahoo -essenger si-a dovedit utilitatea& facilitand
14
transmiterea de anunturi& notificari& date stiintifice in timp real. 'esigur&
e%ista si dezavanta2ul utilizarii
acestui serviciu in scopuri personale& dar nu reprezinta o problema ma2ora.
'eoarece e%ista si cone%iune 8nternet& s-a impus e%istenta unui sistem de
securitate intre intranet si 8nternet& care sa stabileasca ce pachete de date
pot circula intre cele doua retele. 1n asemenea siatem este fire=all-ul&
care este implementat pe un calculator de mare putere serverul
organizatiei in acest caz" si care ruleaza un soft=are special& fiind
implantat intre reteaua institutului si 8nternet. ,l e%amineaza fiecare pachet
de date care trece din intranet catre 8nternet si invers. 6istemul fire=all
este o aplicatie inteligenta& care poate fi setata sa blocheze accesul
persoanelor neautorizate& dar si anumite servicii internet pentru utilizatorii
interni. 8nstitutul foloseste Symantec "lient ,ire-all ..$.$ & acesta blocand
traficul 8nternet suspicios si prevenind ca informatiile confidentiale sa fie
trimise de pe calculator fara cunostinta utilizatorului.
.lte masuri de securitate:
- realizarea de copii de siguranta bacDup"#
- prote2area suportilor informationali la scriere#
- parolare la dezarhivare;decriptare fisiere#
- programul de e-mail intern incorporeaza facilitati de blocarea a
mesa2elor de tip >spam? prin descrierea de catre utilizator a unor actiuni
specifice de aplicat asupra mesa2elor in functie de anumite cuvinte
cheie sau de adresele de provenienta"#
- tehnologii de criptare a mesa2elor folosirea cheii publice dintr-un
certificat pentru stabilirea unui canal de comunicatie criptat are ca
rezultat faptul ca doar entitatea mentionata in certificat& cea care este si
detinatoarea cheii private& va fi capabila sa decripteze mesa2ele
criptate".
15
)u s-au raportat pierderi informationale ma2ore bazate pe pericole
naturale.
#rori insa au e%istat din abundenta& mai ales la nivel uman&
neatentia anga2atilor si o slaba instruire a acestora& contribuind deseori la
acest lucru.
Oferim spre e%emplu cateva situatii:
1n anga2at& distras fiind de conversatia pe care o avea pe
messenger& necoordonandu-si bine ferestrele deschise in acel
moment& a trimis din greseala& partenerului de conversatie& un intreg
paragraf dintr-un articol pe care il redacta la momentul respectiv.
1n altul& ce avea atentia indreptata numai asupra unui 2oc pe
calculator& a uitat complet de raportul la care lucra& uitand sa il
salveze.
1n alt caz: in timpul lucrului la un proiect amplu& nerealizandu-se
nicio copie de siguranta& si incercandu-se sa se plaseze o imagine
in document& neurmandu-se pasii necesari& intreg documentul a fost
sters& ramanand doar imaginea.
1n anga2at& aducand copilul in varsta de 6 ani in vizita la serviciu& a
trebuit sa inlocuiasca tastatura calculatorului la care lucra& deoarece
copilul a varsat din neatentie cana de cafea a mamei e%act peste
tastatura sistemului de calcul.
16
I !"#$%&'& 2005(2006 & )%*+ ","*&#& ")",+-&#"& & 6 #"$*+&.&#$ & SO
/$'%0* ,& -#1&#" & &,+$-$.%# &2&3&+$.%# '" $*+&.&#" & --$ *%)+
".$,"4$&+.A,"*+$& &- )&,-+ #%*+ '" *%)+(-#$ '" -.+$1& %#& ," *" &).&- $
!%*"*$& -%# 5&1$,$6 *$ ."(&- $*+&.&+ )&#& !"#1$*$-"& &'1$$*+#&+%(#-.-$.
S(&# )$ !-+-+ "7$+& &,"*+" $,$'"+" !#$ $*+#-$#"& !"#*%&.-.-$ *$
$+"#4$,"#"& -+$.$4&#$$ %#$,&#%# 1&+"#$&." ," - *" &).& $ !%*"*$& ."2&.& &
%#2&$4&+$"$.
1n alt caz mai grav& ce a dus la pierderea tuturor informatiilor
stocate pe o statie a fost defectarea A'' 4 utilizatorul& nefiind atent
la mutarea hardului& l-a scapat.
.lte incidente mai putin importante referitor la lucru incorect a
diferitor aplicatii& reinstalarea microsoft office si altele.
,%emple de virusi activati din neatentia angatilor:
dupa ce a fost reconfigurata reteaua interna !3 ianuarie !005" un
anga2at& prin intermediul postei electronice& a >importat? virusul
)ovarg care inca nu avea antivirus elaborat.(agubele au fost mari&
pierzandu-se date importante de pe server..cest virus este
considerat periculos pentru ca se raspandeste la cote alarmante&
blocand serverele si adresele de e-mail& ca efect al traficului mare
generat. 'e asemenea& lasa in calculatorul infectat un >bacD door?
cal troian" prin care un hacDer poate avea acces la informatiile
stocate pe sistemul infectat.
deschiderea unui e-mail din partea unei organizatii anti 68'. a
provocat o bombardare continua cu mesa2e de la aceeasi adresa&
facand inutila orice actiune a utilizatorului#
un linD activat pe messenger a provocat restartarea continua a
sistemului de calcul#
activarea unui alt linD a provocat deschiderea in cascada a aceleiasi
pagini =eb& blocand orice alta actiune a utilizatorului.

8n cazul defectiunilor in sistemul de alimentare cu energie electrica& nu
e%ista riscul de a pierde informatiile in curs de introducere;prelucrare&
deoarece institutul beneficiaza de un 1(6 4 1ninterruptible po=er suppl@ 4
care actioneaza ca o baterie de rezerva la caderile de curent& oferind timp
personalului sa salveze documentele si sa inchida propriu sistemele de calcul
17
aflate in functiune. 8n perioada !00$ 4 !006 a avut loc pierderea unor
rapoarte in forma electronica& destul de importante pentru institut& ca urmare
a lipsei 1(6-ului. 0estabilirea rapoartelor a adus organizatiei cheltuieli
suplimentare.:ipsa 1(6-ului a determinat si arderea surselor de alimentare a
! computere in urma fluctuatiilor tensiunii electrice"& care insa fiind procurate
pe garantie au fost reparate gratuit. 'aca institutul ar fi achizitionat 1(6-ul
odata cu inceperea activitatii pierderea informatiilor nu s-ar fi produs deoarece
cu a2utorul acestuia sunt rezolvate variatiile de tensiune si de frecventa.
'upa cum am vazut& cele mai multe pierderi informationale le
provoaca personalul din neatentie& slaba instruire"& insa institutul se
confrunta si cu atacuri externe. 6pre e%emplu:
la ! zile dupa efectuarea unei plati online ta%a de participare la un
seminar din 9urcia"& utilizatorul primeste un mesa2 cum ca plata nu
a fost finalizata din cauze tehnice& cerand repetarea acesteia. .cest
lucru fiind suspect& s-a luat legatura cu institutia respectiva&
cerandu-se lamuriri. ,vident& nu au fost probleme cu acea plata&
mailul fiind de fapt o incercare de a sustrage bani din contul
organizatiei.
1n alt atac a fost sesizat in urma cu o luna de anga2atii institutului
insarcinati cu administrarea retelei& posta electronica interna
necesitand o reproiectare& din cauza patrunderii in sistem a unui
hacDer probabil prin substituirea identitatii unui anga2at".
(rima mare vulnerabilitate ar fi accesul la 8nternet al organizatiei.
'esi un intranet nu necesita conectarea la 8nternet& acesta din urma ofera
mari avanta2e institutului in activitati de cercetare& parteneriate cu alte
institute& informari academice& comunicare etc.". Orice legatura intre
sistemele institutului si 8nternet comporta un risc ma2or din punct de
vedere al securitatii. O data realizata aceasta legatura& orice navigator pe
8nternet poate teoretic sa comunice cu orice calculator din intranet care
ruleaza 9/(;8(.
'esigur& in consecinta& trebuie si sunt luate masuri de securitate program
antivirus& fire=all etc." dar niciodata nu se va putea reduce riscul in
aceasta problema la 0.
O vulnerabilitate pe care o intalnim in acest caz o reprezinta
chiar stabilirea parolelor& carora ma2oritatea anga2atilor nu le acorda prea
mare atentie& si din teama de a nu le uita stabilesc drept parole date
personale& si cel mai frecvent e%emplu este prenumele. .ceasta se
datoreaza& in special slabei instruiri a personalului in ceea ce priveste
riscurile informatice si modul de a le preveni.
18
-entionam aici si intervalele la care sunt schimbate parolele& ca o
vulnerabiliatate a sistemului: 5 luni in cadrul departamentelor de cercetare
si ! luni in departamentul de resurse umane si administratie. O
vulnerabilitate la nivelul parolelor creste simtitor sansele unei patrunderi
neautorizate in sistemul de securitate prin scanarea retelei pentru a-i
identifica structura"& ce survine in urma spargerii unei parole prin
programe speciale" si substituirii identitatii utilizatorului respectiv.
'e asemenea& efectuarea unor plati online este destul de periculoasa&
riscand ca institutul sa cada in plasa unor cracDeri priceputi si sa piarda
fonduri banesti importante.
3.Propuneri/recomandari in vederea imbunatatirii
sistemului de securitate al institutului
(ropuneri; recomandari:
+iecare departament sa dispuna de un responsabil de securitate a
informatiilor#
,fectuarea unor programe de training a anga2atilor in scopul
constientizarii importantei datelor pe care le au in gestiune#
8mbunatatirea procedeelor prin care se realizeaza auditul la nivel de
securitate informationala in institut clauze contractuale s.a."#
0eevaluarea periodica a solutiilor de securitate a sistemului#
8nvestitii in instruirea personalului specializat in informatica din cadrul
institutului participare cursuri& conferinte in domeniu"#
O atentie marita in activitatea de selectie a personalului.
6ecuritatea informationala din institut revine ca responsabilitate
conducatorului institutiei. 'ar& cea mai mare contributie o are de fapt
utilizatorul resurselor informationale& adica anga2ati& doctoranti. .cestia
trebuie sa aiba capacitatea de a constientiza importanta datelor cu care
lucreaza& sa aiba gri2a in manipularea& salvarea& clasificarea sau stergerea lor.
'easemenea& gestiunea suporturilor informationale in special& /'-uri& 'B'-
uri" prezinta o importanta deosebita.
19