Documente Academic
Documente Profesional
Documente Cultură
Ghid de e - Comunicare La Nivelul Administratiei Publice PDF
Ghid de e - Comunicare La Nivelul Administratiei Publice PDF
autorităţi administrative din judeţ şi se vor reduce considerabil cheltuielile de transmitere prin
poştă a unor documente.
Preşedintele
Consiliului Județean
Giurgiu
Adriana Udroiu În condiţiile realităţilor socio-economice contemporane, ale sporirii şi diversificării serviciilor
publice destinate satisfacerii nevoilor cetăţenilor, problemele comunicării tind să devină din ce în
ce mai diversificate şi mai variate.
consilier în cadrul
Sistemul de comunicare necesită utilizarea unor forme variate de informare precum şi a unor
compartimentului IT
metode de implicare a beneficiarilor finali, cetăţenii, în utilizarea acestora, cu scopul de a provoca o
Consiliul Județean
serie de modificări ale mentalităţilor şi obiceiurilor de comunicare cu partenerii publici. Prin politica
Giurgiu
de comunicare practicată, instituţia urmăreşte promovarea activităţilor şi serviciilor sale, dar şi
feed back-ul partenerilor sociali. De nenumărate ori administraţiile publice trebuie să găsească
metodele adecvate prin care, reinventându-se, să poată asigura implicarea interactivă a cetăţenilor
în luarea deciziilor. Acesta a fost scopul pentru care a fost depus, implementat şi susţinut un
astfel de proiect. În interiorul instituţiei, reproiectarea sistemului managerial al domeniului IT a
însemnat configurarea unei infrastructuri TIC moderne şi performante, care să permită rularea
în condiţii optime a mecanismelor existente, creşterea nivelului de securitate a datelor, precum
şi perfecţionarea personalului în aplicarea unor metode de lucru avansate, precum semnătura
electronică şi căsuţele securizate de email.
Ghid de
e-Comunicare la
nivelul administraţiei
publice
Prefață
Capitolul 1
Ce este e-comunicarea? 06
Conceptul de e-comunicare la nivelul instituțiilor publice 08
Tipologia instrumentelor pentru e-comunicare – definiții și avantaje 09
Capitolul 2
Sistem de e-Comunicare la nivelul Consiliului Județean Giurgiu -
instrument modern de management al performanţei: Despre proiect 15
Capitolul 3
Best practice la nivelul Uniunii Europene: Agenda Digitală 19
Conceptul de e-comunicare la nivelul Instituţiilor Europene 20
Conceptul de e-comunicare la nivelul Statelor Membre 25
Capitolul 4
Dezvoltare durabilă 32
Capitolul 5
Egalitatea de șanse 34
Capitolul 6
Securitatea informațiilor 35
Prefață Implementarea de instrumente moderne de management la nivelul sistemu-
lui administrativ românesc apare ca o dublă provocare, într-un context în care
autorităţile publice trebuie să răspundă nevoilor „clienţilor” actului administra-
tiv, respectiv societatea civilă privită ca un tot unitar, printr-o abordare multi-
criterială: management orientat pe performanţă, valoare adăugată („value for
money”).
Pornind de la prevederile “Strategiei de Județul Giurgiu, prin Consiliul Judeţean
la Lisabona”, conform căreia capacitatea Giurgiu, este una dintre unitățile
administrativă şi instituţională eficace administrativ teritoriale care au
reprezintă cheia unei bune guvernări răspuns acestei provocări de reformă
şi, luând în considerare percepţia şi modernizare administrativă, printr-o
opiniei publice din România, reiese coroborare a realităţilor naţionale cu
faptul că, la nivelul administraţiei avantajele financiare şi de know how-
publice româneşti, ne confruntăm cu ul oferit de statutul de Stat Membru al
o problemă majoră, şi anume, aceea a Uniunii Europene.
slabei eficacităţi instituţionale, îmbinată Proiectul „Eficienţă Administrativă prin
cu o slabă coerenţă a principiilor unui e-Comunicare la nivelul Consiliului
management orientat pe performanţă Judeţean Giurgiu” – E.A.e-C. GIURGIU
şi a unei valori adăugate a serviciilor cod SMIS 11212, implementat în
publice furnizate („value for money”). parteneriat cu Instituţia Prefectului –
Un rol important în acest proces îl are Judeţul Giurgiu – a urmărit corelarea
comunicarea utilizată ca şi instrument într-o viziune tridimensională a
pentru obţinerea transparenţei actului prevederilor statuate prin cadrul
administrativ, ca o precondiţie necesară normativ în vigoare, la nivel local,
creşterii gradului de performanţă naţional şi european, în vederea
al unui management orientat pe îndeplinirii obiectivului sectorial de
performanţă, dar şi ca indicator de creare a unei administraţii publice mai
măsurare deopotrivă a gradului eficiente şi mai eficace în beneficiul
de satisfacţie a „clienţilor” actului socio-economic al societăţii româneşti,
administrativ, respectiv societatea printr-o îmbunătăţire a calităţii şi
civilă privită ca un tot unitar, cât şi a eficienţei serviciilor publice furnizate
gradului de performanţă al coerenţei către clientul actului administrativ:
între interacţiunile de reglementare cetăţeni, sectorul I.M.M, societatea civilă
Administraţie Publică - Societatea Civilă în întregul ei.
4 - sectorul I.M.M.
„Eficienţă Administrativă prin e -
Comunicare la nivelul Consiliului
Judeţean Giurgiu” – E.A.e-C. GIURGIU,
cod SMIS 11212, constituie o primă
etapă pilot, în introducerea societăţii
informaţionale la nivelul Consiliului
Judeţean Giurgiu şi celor 60 de instituţii
partenere în cadrul proiectului,
care va fi integrată ulterior într-un
sistem complex de management de
document, certificare a informaţiilor ISO
27 001, şi, nu în ultimul rând, integrarea
unui alt sistem inovativ de comunicare
între Consiliul Judeţean Giurgiu şi
celelalte autorităţi ale administraţiei
publice locale la nivelul Judeţului.
Demararea proiectului, la data de 02
iunie 2010, cu asistenţă financiară
din Fondul Social European, în cadrul
Programului Operaţional Dezvoltarea
Capacităţii Administrative 2007-2013,
de către Consiliul Judeţean Giurgiu,
a reprezentat un proces continuu de
creare a unei administraţii publice mai
eficiente şi mai eficace în beneficiul
socio-economic al societăţii româneşti
prin utilizarea exemplului propriu.
„Ghidul de e-Comunicare la nivelul
administraţiei publice” se doreşte
a fi un instrument util atât pentru
instituţiile publice locale, personalul din
cadrul acestora, cât şi pentru cetăţeni.
18
Agenda digitală Implementarea cu succes a acestei Capitolul 3
Agende va stimula inovația și creșterea
Tehnologiile informaţiei şi economică, ameliorând în același timp
telecomunicaţiilor sunt elemente- calitatea vieții de zi cu zi a cetățenilor Best practice
cheie ale strategiei Uniunii Europene și a întreprinderilor. Aplicarea pe scară la nivelul
privind susţinerea creşterii economice, mai largă și utilizarea mai eficace a Uniunii
combaterea schimbărilor climatice tehnologiilor digitale vor permite Europene
şi abordarea problemei îmbătrânirii astfel Europei să abordeze provocările
populaţiei. fundamentale cu care se confruntă
În mai 2010 Comisia Europeană a și vor oferi europenilor o mai bună
prezentat un plan de acţiune pe cinci calitate a vieții, datorită ameliorării
ani în sectorul telecomunicaţiilor, menit serviciilor de asistență medicală, unor
să impulsioneze potenţialul digital al soluții mai eficace de transport, unui
Europei. Agenda digitală este unul din mediu mai curat, unor noi posibilități
obiectivele definite în strategia Europa de comunicare și unui acces mai ușor
2020, planul UE privind susţinerea la serviciile publice și la conținutul
creşterii economice în următorii zece cultural.
ani. Această strategie conţine 7 mari Acțiunile cheie ale Agendei digitale
iniţiative, iar Agenda digitală este prima pentru Europa sunt structurate pornind
care va fi lansată, ceea ce demonstrează de la necesitatea abordării sistematice
importanţa care i se acordă. a acestor șapte problematici care
Obiectivul general al Agendei digitale acoperă, în calitatea lor de inițiative
este de a aduce beneficii economice orizontale, cele trei dimensiuni de
și sociale durabile datorită unei piețe creștere definite în Europa 2020. Aceste
unice digitale bazate pe Internetul problematici sunt expuse mai în detaliu
rapid și ultrarapid și pe aplicațiile în secțiunile de mai jos, demonstrându-
interoperabile. se necesitatea stringentă că respectivele
acțiuni, identificate drept un ansamblu
Agenda digitală cuprinde propuneri
de măsuri constructive, să impulsioneze
de acțiuni care trebuie întreprinse de
performanțele economice și sociale ale
urgență pentru a readuce Europa pe
Europei.
calea unei creșteri inteligente, durabile
și incluzive. Aceste propuneri vor forma Comisia va continua să supravegheze
un cadru pentru transformările pe eventuala apariție a unor noi obstacole
termen lung produse de o societate și o și va lua măsurile care se impun.
economie din ce în ce mai digitalizate. 19
Domeniile de acțiune ale Agendei ajuta cetățenii și agenții economici să
Digitale sunt: profite pe deplin de piața unică a UE.
• piață digitală unică dinamică; Necesitatea unei interoperabilități
• interoperabilitate și standardizare; efective reprezintă un element central al
agendei digitale, una dintre inițiativele
• încredere și securitate; emblematice din cadrul strategiei
• acces rapid și ultrarapid la Europa 2020. Comunicarea Comisiei
Internet; introduce atât Strategia europeană de
interoperabilitate (SEI), cât și Cadrul
• cercetare și inovare;
european de interoperabilitate (CEI),
• creșterea gradului de documente-cheie care promovează
alfabetizare digitală, dezvoltarea interoperabilitatea și ghidează politica
competențelor digitale și a în domeniul tehnologiei informației și
incluziunii; comunicării în rândul administrațiilor
• avantaje ale TIC pentru societate publice și a organismelor publice din
în Uniunea Europeană. întreaga Uniune.
Cetățenii și agenții economici vor
beneficia de servicii publice europene
Conceptul de de mai bună calitate în viața de zi cu
zi atunci când doresc să își extindă
e-comunicare la nivelul activitățile profesionale sau de
Instituţiilor Europene agrement dincolo de granițele țării lor
de reședință.
Comisia Europeană a adoptat o
inițiativă ce are ca scop încurajarea Strategia europeană de
administrațiilor publice din întreaga interoperabilitate va ajuta la focalizarea
Uniune Europeană să valorifice eforturilor UE printr-o organizare
la maximum potențialul social și corespunzătoare a guvernanței și prin
economic al tehnologiilor informației și politici și inițiative comune având ca
comunicațiilor. scop crearea mediului necesar pentru
un schimb de informații de încredere
Comunicarea intitulată „Către între administrațiile publice.
interoperabilitatea serviciilor publice
europene” urmărește să stabilească o Comisia Europeană invită statele
abordare comună pentru administrațiile membre să continue să colaboreze
publice ale statelor membre, pentru a pentru a asigura alinierea eforturilor
20
lor separate de realizare a
interoperabilității serviciilor publice publice străine pentru a furniza sau
și să ia în considerare dimensiunea obține informațiile sau documentele
europeană încă din stadiul incipient al care le sunt necesare pentru a munci,
dezvoltării oricărui serviciu public care studia sau călători în interiorul UE.
ar putea face parte în viitor din serviciile Același principiu se aplică agenților
publice europene. economici care doresc să se stabilească
Pentru a facilita această colaborare, s-a în mai mult de un stat membru.
propus un model conceptual complet Pentru a depăși aceste constrângeri
nou pentru serviciile publice europene. (așa-numitele „e-bariere”),
Acest model va permite identificarea administrațiile publice ar trebui să
barierelor în calea implementării unor poată face schimb de informații
asemenea servicii în viitor, precum necesare și să coopereze în vederea
și a factorilor care facilitează această furnizării de servicii publice
implementare. transfrontaliere. Pentru aceasta,
Comisia Europeană își intensifică
eforturile pentru asigurarea unei
Provocările serviciilor comunicări lipsite de obstacole în
interiorul pieței interne prin asigurarea
publice electronice interoperabilității administrațiilor
europene publice.
În Europa de azi, cetățenii sunt liberi Multe administrații publice din statele
să muncească și să se stabilească membre întreprind deja măsuri de
în oricare stat membru al UE, iar îmbunătățire a interoperabilității
companiile desfășoară activități la serviciilor publice la nivel național,
nivel transfrontalier. Pentru a putea regional și local, însă, dacă statele
face aceste lucruri, însă, atât cetățenii, membre și Comisia nu acționează
cât și companiile trebuie să comunice împreună, interoperabilitatea la nivelul
cu administrațiile altor state membre. UE va rămâne în urmă.
La rândul lor, statele membre trebuie Serviciile publice europene vor fi
să comunice între ele pentru a furniza adesea rezultatul reunirii unor servicii
cele mai bune servicii cetățenilor și publice existente, furnizate la diferite
companiilor. niveluri de administrație în statele
Cu toate acestea, cetățenii sunt deseori membre. Crearea de servicii publice
obligați să contacteze sau chiar să europene va fi posibilă numai dacă
aceste servicii publice sunt concepute 21
se deplaseze până la administrațiile
luând în considerare cerințele de răspunde nevoii de coordonare și
interoperabilitate. cooperare la nivel UE, programul ISA
propune stabilirea și promovarea
de soluții adoptate de comun acord,
care să permită evitarea apariției
Programul ISA (soluții de obstacolelor electronice la frontierele
interoperabilitate pentru naționale. El se desfășoară în perioada
2010-2015 și are ca scop sprijinirea
administrațiile publice și promovarea cooperării între
europene) administrațiile publice europene.
31
Capitolul 4 Conceptul de dezvoltare durabilă desemnează totalitatea formelor și
metodelor de dezvoltare socio-economică, al căror fundament îl reprezintă în
primul rând asigurarea unui echilibru între aceste sisteme socio-economice și
Dezvoltarea elementele capitalului natural.
durabilă Cea mai cunoscută definiție a Lester R. Brown a creat în 1974
dezvoltării durabile este cu siguranță „Worldwatch Institute” și a devenit
cea dată de Comisia Mondială pentru promotorul unor serii de studii,
Mediu și Dezvoltare (WCED) în raportul materializate în rapoartele anuale
„Viitorul nostru comun”, cunoscut și privind progresele pe calea structurării
sub numele de Raportul Brundtland: unei societăți durabile: Starea lumii” sau
„dezvoltarea durabilă este dezvoltarea „Semne vitale”.
care urmărește satisfacerea nevoilor Lester R. Brown atrage atenția,
prezentului, fără a compromite în lucrarea „Planul B 2.0” asupra
posibilitatea generațiilor viitoare de a-și conflictului dintre civilizația industrială
satisface propriile nevoi”. și mediul ambiant și menționează
Dezvoltarea durabilă urmarește și două aspecte: tendința de epuizare
încearcă să găsească un cadru teoretic a resurselor naturale de energie,
stabil pentru luarea deciziilor în orice de materii prime și de hrană, sau
situație în care se regăsește un raport consumarea celor regenerabile într-
de tipul om/mediu, fie că este vorba un ritm superior capacității lor de
de mediul înconjurător, economic sau regenerare și deteriorarea fizică și
social. poluarea factorilor de mediu: apă,
Deși inițial dezvoltarea durabilă s-a aer, sol. În acest context, el punctează
vrut a fi o soluție la criza ecologică importanța reciclării deşeurilor: „O
determinată de intensa exploatare societate durabilă este cea care își
industrială a resurselor și degradarea modelează sistemul economic și
continuă a mediului și căuta în primul social astfel încât resursele naturale
rând prezervarea calității mediului și sistemele de suport ale vieții să fie
înconjurător, în prezent conceptul menținute”
s-a extins asupra calității vieții în Atunci când vorbim de implementarea
complexitatea sa și sub aspect unor noi tehnologii informaţionale
economic și social. Obiect al dezvoltării şi utilizarea acestora cu ajutorul
durabile este acum și preocuparea calculatoarelor, pentru a reduce efectele
pentru dreptate și echitate între state, nocive asupra mediului se va ţine cont
nu numai între generații. de următoarele aspecte.
32
1. reducerea consumului de 2. reciclarea materialelor IT: pentru
energie: construirea unui calculator se
• stingerea calculatorului şi a foloseşte o varietate mare de
monitorului în pauze, seara materii prime: 20 kg de plastic,
sau în orice moment în care sticlă, silicon, cupru şi alte metale
acesta nu este utilizat; / 700 substanţe chimice diferite,
inclusiv acizi periculoşi / mii de
• alegerea unui monitor care litri de apă, ambalaje din carton,
consumă în timpul utilizării plastic şi poliuretan. De aceea,
mult mai puţină energie decât reciclarea acestor materiale se
folosesc cele convenţionale; impune ca soluție a implementării
• zero client – staţii de lucru conceptului de dezvoltare
sub 30W, virtualizarea staţiilor durabilă.
de lucru sau a serverelor 3. echipamente adecvate -
sau cloud-computing - un alegerea unor echipamente
ansamblu distribuit de care folosesc mai puţin material
servicii de calcul, aplicații, în procesul de producţie decât
acces la informații și stocare cele convenţionale. Exemplu
de date, fără ca utilizatorul monitoarele cu cristale lichide
să aibă nevoie să cunoască LCD.
amplasarea și configurația
fizică a sistemelor care 4. standarde speciale: ROHS
furnizează aceste servicii. (Directiva RoHS este transpusă
Cloud computing folosește în legislaţia românească prin
noi metode de oferire și Hotărârea nr. 992 din 25 august
consumare a serviciilor IT în 2005 privind limitarea utilizării
Internet, servicii care de obicei anumitor substanţe periculoase
pot fi dimensionate dinamic și în echipamentele electrice şi
care includ resurse virtualizate. electronice. Este vorba de Plumb
Este de fapt doar o posibilitate (Pb), Cadmium (Cd), Mercur (Hg),
secundară, urmare a ușurinței Hexavalent, PBB&PBDE. RoHS nu
cu care se pot acum accesa este numai o problemă tehnică
toate serverele și centrele de fabricaţie, ci are implicaţii
de calcul interconectate prin majore şi pentru alte aspecte ale
intermediul Internetului. afacerilor ce includ: proiectarea
produselor; relaţiile dintre clienţi
şi furnizori, management. 33
Capitolul 5 Persoanele cu dizabilităţi întâlnesc sexuală. Astfel, Uniunea Europeană
bariere de toate tipurile în activităţile promovează drepturile fundamentale,
pe care le desfăşoară şi totuşi nediscriminarea şi egalitatea de şanse
Egalitatea calculatoarele ajută la reducerea pentru toţi.
de şanse acestora. Pe măsură ce calculatoarele
(hardware şi software) au înlocuit
treptat maşinile de scris şi au dezvoltat
modul de comunicare între oameni,
studenţii şi angajaţii cu disabilităţi
au devenit capabili să utilizeze,
independenţi de alte persoane, un
spectru mai larg de activităţi. De-a
lungul timpului au fost dezvoltate
şi implementate programe speciale
care să asigure alternative funcţionale
pentru operaţiuni standard.
Pentru a implementa o nouă tehnologie
informaţională şi pentru asigurarea
egalităţii de şanse trebuie verificat în
primul rând dacă există echipamente
adaptate persoanelor cu nevoie
speciale. În următoarea etapă, la
achiziţionarea de echipamente şi
softuri, se va avea în vedere și criteriul
de accesibilitate.
Astfel, echipamentele IT speciale
pentru persoanele cu dizabilităţi vor
include tastaturi speciale, ecrane
speciale (Braille), mouse-uri speciale,
microfoane, software special.
Egalitatea de şanse are la bază
asigurarea participării depline a fiecărei
persoane la viaţa economică şi socială,
fără deosebire de origine etnică, sex,
34 religie, vârstă, dizabilităţi sau orientare
Probabil unul dintre cele mai importante aspecte ale activităţii, indiferent de Capitolul 6
domeniul din care faceţi parte, îl reprezinta securitatea informaţiilor. Fie că
este vorba de securitatea personală, de securitatea bunurilor sau chiar de cea
a datelor, aceasta este privită ca fiind o prioritate. Una dintre cele mai la modă Securitatea
şi mai periculoase acţiuni ce pot compromite securitatea este atacul asupra informaţiilor
datelor aflate în computer. Iată în continuare câţiva paşi ce trebuie urmaţi
pentru a asigura protecţia împotriva ameninţărilor din reţea sau de pe Internet,
fie că este vorba de viruşi, programe de tip spyware sau spam.
Viruşii informatici
Viruşii informatici sunt cele mai Cum ”lucrează” viruşii
periculoase arme în războiul datelor.
În multe ţări, astfel de programe au informatici
fost declarate ilegale, iar autorii lor au Un virus informatic este un program
primit diverse sancţiuni. Numărul actual executabil pe calculator ce se infiltrează
al viruşilor este foarte mare (o cifră în interiorul programelor cunoscute,
exactă este greu de estimat), mai ales având capabilitatea de a se multiplica
că zilnic apar viruşi noi. Găsiți mai jos în majoritatea programelor pe care
câteva date generale, pentru a înţelege le găseşte pe calculatorul infectat. Se
mai bine felul în care viruşii acţionează aseamănă cu viruşii biologici deoarece
şi modul în care vă puteți proteja nu există ca entităţi independente, se
calculatoarele împotriva lor. ascund în interiorul altor programe (sau
documente) în scopul de a se propaga
şi de a le distruge sau modifica.
Viruşii care se replică via e-mail sau O clasificare riguroasă nu există încă,
printr-o reţea de calculatoare pot dar se poate face ţinând seama de
cauza şi o aglomerare sau chiar blocare anumite criterii.
a traficului în reţea sau pe Internet, Prin forma lor generală, viruşii se împart
făcând imposibilă transmiterea în:
e-mailurilor ulterioare. Aceşti viruşi
• viruşi hardware;
cu multiplicare rapidă - numiţi viermi
- pot supra-aglomera complet reţeaua, • viruşi software.
blocând atât serverele precum şi Viruşii hardware sunt mai rar întâlniţi,
accesul utilizatorilor. aceştia fiind, de regulă, livraţi odată
Majoritatea viruşilor este proiectată cu echipamentul. Majoritatea sunt
să-şi manifeste stricăciunile la prima viruşi software, creaţi de specialişti
execuţie. Sunt însă unii viruşi care nu în informatică foarte abili şi buni
atacă decât în anumite condiţii, de cunoscători ai sistemelor de calcul,
exemplu la o dată anume sau într-o în special ai modului în care lucrează
42 anumită zi din săptămână. Ei stau software-ul de bază şi cel aplicativ.
Din punctul de vedere al capacităţii de Istoricul viruşilor
multiplicare, viruşii se împart în două
categorii: Acum două decenii, situaţia nu era atât
de îngrijorătoare. O parte din viruşii de
• viruşi care se reproduc, infectează la începutul anilor ‘90 aveau doar scopul
şi distrug; de a transmite diverse mesaje (un fel
• viruşi care nu se reproduc, dar se de „underground” informatic) sau chiar
infiltrează în sistem şi provoacă de a amuza “victima”. Aşadar, până să
distrugeri lente, fără să lase urme ajungem la ameninţările cu adevărat
(Worms). serioase, este necesar să menţionăm şi
strămoşii viruşilor din ziua de azi - de
În funcţie de tipul distrugerilor în sistem
unde s-a plecat şi unde s-a ajuns.
se disting:
1. „The Creeper” - primul virus
• viruşi care provoacă distrugerea
informatic (1971)
programului în care sunt incluşi;
a fost conceput cu scop
• viruşi care nu provoacă distrugeri, experimental sub sistemul de
dar incomodează lucrul cu operare Tenex. The Creeper
sistemul de calcul; se manifestă se auto-multiplică în reţea şi
prin încetinirea vitezei de lucru, lasă în urmă mesajul “I’m the
blocarea tastaturii, reiniţializarea creeper, catch me if you can!”.
aleatorie a sistemului, afişarea Pentru a-l înlătura a fost creat
unor mesaje sau imagini programul “The Reaper” - practic
nejustificate; primul antivirus din istoria
• viruşi cu mare putere de calculatoarelor.
distrugere, care provoacă
incidente pentru întreg sistemul, 2. „Elk Cloner” (1982)
cum ar fi: distrugerea tabelei de creat pentru sistemul de operare
alocare a fişierelor de pe hard Apple II de către un adolescent
disk, modificarea conţinutului de 15 ani, virusul infecta sectorul
directorului rădăcină, alterarea de boot al dischetelor, de unde
integrală şi irecuperabilă a se instala pe calculator. De pe
informaţiei existente. Primii viruşi calculator se răspândea mai
atacau programele gazdă. departe pe alte dischete. Ca
manifestare, Elk Cloner afişa
diverse mesaje pe display (poezii)
43
şi făcea imaginea să clipească
3. „Brain” - primul virus pentru MS- 5. „Morris” - strămoşul viermilor din
DOS (1986) ziua de azi (1988)
„Brain” este tot un virus de boot, „Morris”, considerat unul dintre
apărut din dorinţa a doi fraţi primii “viermi” care s-au răspândit
pakistanezi (Basit şi Amjad Farooq pe Internet, a infectat peste 6.000
Alvi) de a-şi proteja software- de calculatoare din State Unite,
ul medical împotriva pirateriei. inclusiv pe cele de la NASA. A fost
Deşi a fost gândit pentru un scris fără dorinţa de a face vreun
cerc relativ restrâns, virusul rău (autorul a dorit să estimeze
s-a răspândit peste tot în lume cam cât de vastă este reţeaua
deoarece nimeni nu era pregătit Internet, prin numărarea tuturor
pentru un asemenea fenomen. computerelor conectate), dar
Autorii virusului „Brain” sunt astăzi o eroare a dus la multiplicarea
furnizori de Internet. continuă a programului care a
4. „Vienna” - virusul care a inspirat dus la blocarea reţelelor. Această
programatorii (1987) formă de manifestare este similară
„Vienna” a fost practic cu aşa numitele atacuri de tip DoS
punctul zero de la care a (Denial of Service) care au loc şi
început răspândirea codurilor în ziua de azi. Pierderile totale
maliţioase în lume. În acelaşi provocate de viermele Morris sunt
timp, a reprezentat o oază de estimate la 96 de milioane $.
inspiraţie pentru cei curioşi 6. Datacrime (1989)
să experimenteze astfel de formatează HDD-urile: scurt şi la
programe. Totul a început după obiect - format C:\.Din fericire, aria
ce un anume Ralph Burger, pe care acest virus s-a răspândit
inspirat de “Vienna”, a spus tot în scurt timp, a fost restrânsă
ce ştia despre viruşi într-o carte (Olanda şi Marea Britanie), iar
denumită “Computer Viruses: perioada în care a acţionat de
a High-tech Disease”. A urmat asemenea - aproximativ două luni
virusul Jerusalem, care s-a şi jumătate.
răspândit în Europa, Statele Unite 7. Viruşi Windows
şi Orientul Mijlociu la un nivel în 1992, apare primul virus de
asociat pandemiei. Windows. Acesta infecta fişierele
executabile (*.exe) şi deschidea o
44 nouă etapă a evoluţiei viruşilor -
programele maliţioase urmau să 50 de milioane de utilizatori au
apară în ritm alert. În primăvara fost curioşi să afle ce conţine un
anului 1993, Microsoft lansează e-mail cu subiectul “I Love You”.
propriul program anti-virus - Nu ştim exact cum şi de ce, dar
MSAV, dar avalanşa de viruşi printre aceştia s-au numărat şi
devine din ce în ce mai masivă. sisteme ale Pentagonului, CIA
Cu toate acestea, până în 1999 şi ale parlamentului britanic.
nu mai apare nimic cu adevărat Instituţiile au fost obligate să
“revoluţionar”. oprească accesul la e-mail până la
8. „Melissa” (1999) eliminarea virusului.
lansează moda viruşilor 10. „Nimda” (2001)
transmişi prin e-mail. În 1999, viermele asociat cu Al-Qaeda
un programator obsedat de o Viermele „Nimda” (inversat Admin)
dansatoare pe nume Melissa se transmitea prin multiple
dezvoltă un virus care să-i poarte moduri (prin e-mail, website-
numele. Putem spune că pasiunea uri compromise, reţele locale,
lui a fost mai mult decât aprinsă, backdoors, vulnerabilităţi ale
dacă ne raportăm la perioada de serviciilor de Internet Microsoft),
activitate a virusului: 1999 - 2005. iar performanţa lui este până în
Melissa era un virus macro ce se momentul de faţă neegalată.
transmitea prin mass-mail şi se În doar 22 de minute, a devenit
regăsea în fişiere Word şi Excel. A cel mai răspândit vierme de pe
existat în mai multe versiuni, iar Internet. Lansat la o săptămână
printre acţiunile sale se număra după atentatele de la World
ştergerea fişierelor de sistem (io. Trade Center (11 septembrie
sys, command.com). Pagubele 2001), „Nimda” a fost asociat cu
făcute de Melissa sunt de ordinul Al-Qaeda, dar în cele din urmă
milioanelor de dolari. presupunerea s-a dovedit a fi una
9. I Love You / ILOVEYOU (2000) falsă. „Nimda” a fost precedat de
- cineva acolo în e-mail NU te un alt vierme păgubos (Code Red
iubeşte. ISS) care a infectat aproximativ
Este probabil cel mai cunoscut 360.000 de calculatoare.
şi în acelaşi timp unul dintre 11. „Slammer” (2003)
cei mai prolifici viruşi de mail. pune la pământ Internetul
În mai puţin de şase luni, peste „Slammer”, vierme asemănător 45
în comportament cu „Nimda”, a intervenţia utilizatorului. Până la
îngenuncheat Internetul în 2003 remedierea vulnerabilităţii (prin
prin atacuri de tip DoS, iar unele introducerea unui update pentru
state au crezut că este vorba Windows), viermele a blocat
despre un atac organizat asupra sateliţii de comunicare ai France-
lor. La acea vreme, populaţia Presse şi a determinat compania
care dispunea de o conexiune la aeriană Delta Air Lines să anuleze
Internet trecea de 500 de milioane câteva zboruri. Răspândirea
de utilizatori. virusului ar fi putut duce chiar la
12. „MSBlast” (Blaster / Lovesan) pierderea de vieţi omeneşti, după
(2003) - un “clasic” al mileniului ce computerele dintr-un spital
trei au fost afectate, iar pacienţii care
„MSBlast” este un alt vierme pe necesitau tratament de urgenţă
care mulţi l-au întâlnit. Acesta au fost transportaţi în altă parte.
afişa un mesaj de atenţionare
care avertiza că într-un minut
calculatorul se va închide. Virusul
infecta calculatoarele cu OS
Virus versus antivirus
Windows XP/2000 şi includea în Primele programe antivirus puteau
cod un mesaj direct adresat lui repera uşor aceşti invadatori.
Bill Gates, şeful de pe atunci al Creatorii de viruşi au reacţionat însă
Microsoft: “Billy Gates why do you prin adoptarea unor strategii mai
make this possible? Stop making performante şi au dezvoltat proceduri
money and fix your software!!”. capabile să infecteze un program, fără
ca alterarea să fie prea ostentativă.
13. Sasser (2004) Odată introdus pe disc, a doua fază a
un virus informatic ce putea face vieţii unui virus este autoprogramarea.
victime umane Mulţi utililizatori Viruşii încearcă să infecteze cât mai
nu-şi puteau explica modul multe programe, înainte de a ataca
în care calculatoarele lor erau propriu-zis. Pentru a opera cât mai
infectate cu acest virus, fără a eficient, viruşii îşi lasă semnătura în
accesa vreun website, e-mail fiecare program infectat, pentru a nu-l
sau fără a introduce vreun CD. contamina încă o dată.
Explicaţia era că „Sasser” explora
vulnerabilitatea unui port de reţea Pe acest principiu lucrează şi antiviruşii,
şi se propaga pe Internet fără adică pe reperarea unei intruziuni. Ei
46
analizează unităţile de disc pentru a
căuta semnăturile cunoscute. Această fi descoperiţi datorită faptului
tehnică prezintă însă un defect major: că încorporează o rutină de
virusul trebuie identificat, deci tabela decriptare (ex: “Cascade”);
de semnături trebuie permanent • camarazi – sunt avantajaţi de o
reactualizată. Viruşii au forme de particularitate a DOS-ului, care
manifestare cât se poate de diverse. execută programele .com înaintea
Unii se mulţumesc să afişeze mesaje celor .exe. Aceşti viruşi se ataşează
de pace sau să cânte o melodie. Alţii la fişierele .exe, apoi le copiază
perturbă lucrul utilizatorului, însă fără schimbând extensia în .com.
consecinţe prea dramatice. Fişierul original nu se modifică şi
În manualul de utilizare al MS-DOS, poate trece de testul antiviruşilor
Microsoft împarte viruşii în trei avansaţi. Odată accesat, fişierul
categorii: respectiv execută în fapt fişierul
• viruşi care infectează sistemul de infectat avand extensia .exe. Acest
boot; lucru determină propagarea
viruşilor şi la alte aplicaţii;
• viruşi care infectează fişierele;
• furişaţi (stealth) – aceşti viruşi
• viruşi Cal Troian. îşi maschează prezenţa prin
Ultimii sunt acele programe care deturnarea întreruperilor
aparent au o anumită întrebuinţare, dar DOS. Astfel, comanda dir nu
sunt înzestraţi cu proceduri secundare permite observarea faptului că
distructive. dimensiunea unui fişier executabil
a crescut, deci este infectat.
O clasificare mai amănunţită a viruşilor
Exemple: “512”, ”Atheus”, ”Brain”,
ar arăta astfel:
”Damage”, ”Gremlin”, ”Holocaust”,
• armați – conţin proceduri ce ”Telecom”.
împiedică dezasamblarea şi
• infecţie multiplă – cu câţiva ani
analiza de către un antivirus,
în urmă, viruşi erau repartizaţi în
editorii fiind nevoiţi să-şi dubleze
două grupuri bine separate: cei
eforturile pentru a dezvolta
care infectau programele şi cei
antidotul (ex:” Whale”);
care operau asupra sectorului
• autoencriptori – înglobează în de boot şi a tabelelor de partiţii.
corpul lor metode de criptare Viruşii cu infecţie multiplă, mai
sofisticate, făcând detecţia recenţi, pot contamina ambele
destul de dificilă. Din fericire, pot tipuri de elemente. Exemplu: 47
”Authax”, ”Crazy Eddie”, ”Invader”, că este infectat. Odată lansat acest
”Malaga”, etc; program, de fapt se lansează efectul
• polimorfi – sunt cei mai sofisticaţi distrugător al virusului. Calea cea mai
dintre cei întâlniţi până acum. facilă de răspândire a cailor troieni sunt
Un “motor” de mutaţii permite ataşamentele e-mail-urilor.
transformarea lor în mii de
variante de cod diferite. Exemplu:
”Andre”, ”Cheeba”, ”Dark Avenger”,
”Phoenix 2000”, ”Maltese Fish”, etc;
Viermii
Un vierme este un program care
• viruşi ai sectorului de boot şi ai scanează reţeaua instituţiei în care
tabelelor de partiţii - infectează lucraţi pentru a descoperi un calculator
una şi/sau cealaltă dintre aceste care are o breşă de securitate specifică.
zone critice ale dischetei sau hard Apoi se copiază pe această nouă
disk-ului. Infectarea sectorului de maşină şi începe să se replice mai
boot este periculoasă, deoarece, departe. O reţea cu mii de calculatoare
la pornirea calculatorului codul este îngenuncheată în acest mod în
special MBP (Master Boot câteva ore. Viermii nu se multiplică
Program) de pe dischetă se numai prin infectarea fişierelor. Odată
execută înainte de pornirea ajunşi în memoria unui calculator, ei
sistemului de operare. Dacă acolo sunt replicați direct în memoria altor
este prezent un virus, s-ar putea calculatoare. Sunt astfel foarte dificil
să nu fie reperabil. Tabelele de de identificat şi de obicei provoacă
partiţii conţin informaţii despre mari daune. Cei mai cunoscuţi astfel de
organizarea structurii discului, ele viermi sunt CodeRed şi CodeBlue.
neputând fi contaminate, ci doar
stricate.
Viruşii de e-mail
Un virus de e-mail este un program
Caii troieni ce se distribuie ca un ataşament la
Un cal troian este un program care un mesaj de e-mail. Aceşti viruşi sunt
este altceva decât ceea ce pare. Un cal programe separate (majoritatea cai
troian tipic are un nume de fişier al unui troieni) care provoacă daunele când
program cunoscut și în privința căruia sunt lansate în execuţie de către
48 nu ar exista nici cea mai mică bănuială destinatarul mesajului de e-mail.
Aceşti viruşi se maschează sub forma • W32/Autorun.worm.ev
unei iconițe de fişier Word sau alte Tip: Virus; Risc: Low;
Data descoperirii: 23/3/2009;
ataşamente comune, în realitate având
una din extensiile EXE, VBS, PIF sau • Exploit-PDF.q.gen!stream
Tip: Troian; Risc: Low-Profiled;
alte tip de fișier executabil. Majoritatea Data descoperirii: 30/5/2009;
viruşilor de e-mail atacă programul de
• FakeAlertAVSoft
e-mail şi se auto-transmit către adresele Tip: Troian; Risc: Low;
găsite în calculator. Peste 90% din Data descoperirii: 23/2/2010;
atacurile viruşilor din acest moment • W32/VBMania@MM
sunt via e-mail. Tip: Virus; Risc: Low;
Data descoperirii: 9/9/2010.
Viruşii de chat şi de
Cum este contaminat
mesagerie instant
calculatorul cu viruşi
Mulţi utilizatori ai calculatoarelor
obişnuiesc să vorbească online. informatici?
Comunicarea în camere de discuţii Cele mai multe dintre calculatoare
publice se numeşte “chat”, iar discuţiile se contaminează la citirea dichetelor,
private se numesc mesagerie instantă CD-urilor, DVD-urilor, USB-urilor
(IM). Majoritatea programelor de chat purtătoare de viruşi, care provin de
sau IM permit transmiterea de fişiere la un alt calculator. Discheta poate
altor utilizatori, ceea ce contribuie la conţine orice tip de fişier program deja
răspândirea aşa numiţilor viruşi instanţi. infectat sau virusul poate fi localizat
Deschiderea acestor fişiere primite via într-o zonă specială a dischetei,
chat sau IM lansează adeseori efectul numită sectorul de sistem. La rândul
distrugător al viruşilor. lui, modemul a devenit un instrument
camuflat de transmitere a viruşilor.
Deoarece serviciile de asigurare a
comunicaţilor se dezvoltă, oamenii
Cei mai răspândiţi viruși pot împărţi fişierele prin intermediul
• Generic PWS.ak linilor telefonice. După ce Internetul a
Tip: Troian; Risc: Low; ajuns în aproape fiecare locuinţă, iar
Data descoperirii: 4/11/2008;
reţeaua globală a devenit un suport
• Exploit-SWFRedirector.b pentru serviciile diverselor companii,
Tip: Troian; Risc: Low-Profiled;
viruşii informatici s-au răspândit din ce 49
Data descoperirii: 28/11/2008;
în ce mai mult şi au început să producă • setarea protecţiei antivirus de
pagube cu adevărat însemnate, tip macro în toate aplicaţiile (în
compromiţând nu doar datele de pe special în Microsoft Office);
calculatoarele utilizatorilor obişnuiţi, • evitarea folosirii software-ului
ci şi cele de maximă importanţă neînregistrat;
ale diverselor instituţii, ale băncilor
sau chiar ale companiilor aeriene. • realizarea periodică a operaţiei de
Este lesne de dedus că serviciile scanare;
acestora au devenit inaccesibile, iar • păstrarea unor copii de siguranţă
de aici au rezultat pierderi financiare ale aplicaţiilor şi fişierelor
semnificative, iar în unele cazuri, uriaşe. importante;
În ziua de azi este de neconceput un
• crearea unui CD utilitar, cu
computer fără antivirus sau un program
ajutorul căruia se execută operația
de securitate, mai ales dacă rulează
de pornire a calculatorului în caz
sistemul de operare Windows - cel
de nevoie;
mai vizat de către programatorii rău
intenţionaţi. • utilizarea suporturilor care conţin
date importante cu protecţie la
scriere.
Măsuri de protecţie Diagnosticarea unei infecţii virale:
împotriva viruşilor • programele se închid sau se
blochează;
Principalele metode împotriva
infecţiilor cu viruşi: • documentele devin inaccesibile;
• restricţionarea descărcării de • CMOS-ul calculatorului îşi pierde
fişiere numai din surse cunoscute setările chiar dacă îi punem o
şi sigure; baterie nouă;
• netransportarea pe diferite • calculatorul răspunde mult mai
suporturi (CD, USB) a fişierelor, de lent decât de obicei;
la calculatoare străine; • documentele Word se pot salva
• nu deschideţi ataşamentul numai ca şabloane;
niciunui e-mail neaşteptat; • calculatorul se blochează sau nu
• utilizarea unui program sau mai porneşte normal;
50 serviciu antivirus actualizat; • tasta CAPS LOCK nu mai
funcţionează—sau funcţionează memorie a unui virus.
intermitent; Există două feluri de antiviruşi după
• dimensiunea fişierelor creşte; modul în care acționează:
• apar frecvent mesaje de eroare pe 1. programe care, după ce au
ecran; fost lansate, rămân în memoria
• apar mesaje sau imagini stranii pe calculatorului şi supraveghează
ecran; fiecare aplicaţie lansată în
execuţie;
• calculatorul emite mesaje sonore
stranii; 2. programe care sunt lansate de
către utilizator numai atunci când
• prietenii şi colegii vă comunică el doreşte să verifice calculatorul.
primirea unor mesaje ciudate de
la dumneavoastră, fără să le fi În următoarele condiţii are loc
trimis. devirusarea:
• scanarea = citirea fişierelor şi a
memoriei şi identificarea viruşilor
Programe antivirus cunoscuţi de programul antivirus
respectiv;
Programele antivirus sunt programe
create special pentru a efectua • devirusare = extragerea virusului
următoarele operaţiuni: sau ştergerea fişierului infectat;
Material editat de
Consiliul Judeţean Giurgiu