Documente Academic
Documente Profesional
Documente Cultură
1
1.Analiza din punct de vedere managerial a vulnerabilitatilor potentiale din organizatie.
Mai intai aceasta pleaca de la amplasarea cladirii, modul in care se realizeaza accesul,
numarul ridicat de persoane ce intra in institutie (peste 100 /zi), securitatea pe timp de zi si
noapte.
Vulnerabilitati determinate de masini de calcul:
In acest sens:
-cauta materiale didactice, imagini, inregistrari video pe internet , se
documenteaza, colaboreaza chiar si prin intermediul retelelor de socializare sau platformelor de
invatamant cu alte persoane sau grupuri de lucru.
-folosesc serviciul de email.
-folosesc aplicatii online pentru prelucrare de imagini , video, file converting etc.
-descarca si instaleaza aplicatii cu scop didactic.
2
-utilizeaza reteaua locala pentru filesharing de pe o masina pe alta sau pentru
imprimare.
-se logheaza pe diferite conturi si inchid browserul fara a iesi din cont.
Din aceasta cauza exista riscuri de a suferi atacuri cu consecinte asupra integritatii
materialelor, a confidentialitatii , a datelor personale si chiar cu risc de blocare temporara a
activitatii. De asemenea, din cauza incarcarii hard diskului , memorie cash, masinile devin greu
de utilizat.
Avand in vedere traficul mare de persoane din institutie cat si prezenta minorilor ce beneficiaza
de protectie prin GDPR se impun urmatoarele:
Echipamente hardware:
-pozitionarea acestora se va realiza astfel incat sa se evite distrugerea lor prin lovire,
udare cu lichide sau acumulare de praf. Lunar administratorul de retea va proceda la aspirarea si
curatarea masinilor pentru a evita supraincalzirea acestora.
-Accesul la fiecare masina se va face prin alocarea de user si parola.
-Masinile sunt utilizate doar dupa instalarea de antivirus si activarea de firewall .
-Se activeaza prin firewall interdictia de a descarca aplicatii noi.
-se bifeaza din settings optiunea de logout atunci cand se inchide browserul (cookies
clean) pentru inchiderea aplicatiilor odata cu browserul.
-saptamanal administratorul de retea urmareste update la sistemul de operare iar lunar
curata registrii.
3
-realizarea de proceduri de securitate si insruirea personalului in vederea constientizarii riscurilor
si adoptarii conduitei necesare .
Securizare retea:
Cisco are un portofoliu extins de produse și soluții de securitate precum Cisco Next-Generation
IPS (NGIPS), Advanced Malware Protection (AMP), Stealthwatch și multe altele, care asigură o
protecție robustă împotriva amenințărilor de securitate. În plus, toate aceste produse primesc
informații despre amenințări furnizate de Talos, cea mai mare echipă de specialiști în securitate,
cu ajutorul căreia sunt blocate 19,6 miliarde de amenințări de securitate pe zi și 2,5 milioane pe
secundă.
Nessus scanează o arie largă de tehnologii ca sistemele de operate, dispozitive intenet, baze de
date, servere web și infrastructură critică, având în vedere următoarele tipuri de vulnerabilități:
accesul și controlul neautorizat la datele critice din system, configurarea necorespunzătoare
(open mail relay, missing patches) , system deficitar de parole. Nessus Professional suporta
urmatoarele tipuri de audituri de securitate: scanari ale porturilor folosind sau nu credentiale,
4
scanarea vulnerabilitatilor in retea, auditare bazata pe credentiale al patch-urilor pentru Windows
si majoritatea platformelor Unix, auditare bazata pe credentiale a configuratiilor pentru
majoritatea platformelor Windows si Unix, testare robusta si completa a securitatii folosind
credentiale pentru aplicatii de la terti precum iTunes, JAVA, Skype si Firefox, testarea
vulnerabilitatii aplicatiilor web, auditarea configuratiei bazelor de date SQL, auditarea
configuratiei routerelor Cisco, enumerarea software-ului pentru Unix si Windows, testarea anti-
virusului instalat pentru semnaturi actuale si erori de configuratie, testarea sistemelor si bazelor
de date pentru conformitate cu PCI, FDCC si alte standard.
Avand in vedere:
-uzura morala a echipamentului de care detine organizatia.
-resursele hardware limitate
-folosirea sistemelor in cadrul institutiei
-pastrarea materialelor vulnerabile in mod centralizat si fara acces pentru tot personalul.
-lipsa incidentelor de securitate pana in prezent consider suficient utilizarea