Sunteți pe pagina 1din 23

Raport de diagnoză al securității cibernetice

în cadrul spațiului locativ

1
Cuprins

I. CONSTATĂRI PRIVIND LOCAȚIA FIZICĂ..............................................................................4


II. CONSTATĂRI HARDWARE......................................................................................................9
III. CONSTATĂRI SOFTWARE - Inventarierea aplicațiilor și sistemelor de operare autorizate și
neautorizate......................................................................................................................................11
IV. CONSTATĂRI LA NIVEL DE REȚELISTICĂ.......................................................................14
V. CONSTATĂRI ASUPRA PERSONALULUI.............................................................................15
VI. ALTE CONSTATĂRI...............................................................................................................16
CONCLUZII ȘI RECOMANDĂRI.....................................................................................................19

2
Raport de diagnoză al securității cibernetice în cadrul
spațiului locativ

Consultant:
Număr de identificare internă: 298006
Beneficiar:
Descrierea spațiului locativ: În cadrul spațiului locativ se întreprind activități auto-didactice,
se elaborează lucrări solicitate în carul universitar și proiecte personale.
Spațiul locativ beneficiază de asigurare împotriva riscurilor de securitate cibernetică:
NU
Scopul diagnozei: Identificarea politicilor de securitate internă, verificarea respectării
acestora, evaluarea rezilienței în fața incidentelor de securitate cibernetică, identificarea
vulnerabilităților și a riscurilor de securitate cibernetică și ajustarea practicilor și procedurilor
din cadrul spațiului locativ evaluat la standardele optime de funcționare.
Perioada evaluării: 01.10.2016-20.01.2017.
Responsabilitățile lucrătorului desemnat cu securitate cibernetică: În vederea protejării
sistemului informațional și asigurării securității logice este esențială implicarea specialiștilor
din domeniu pentru adoptarea deciziilor privind securitatea sistemului informațional. În
primul rând, cei care au atribuții în domeniul securității cibernetice trebuie să obțină
acceptanța și suportul celui în favoarea căruia asigură securitatea cibernetică pentru ca
strategia de securitate să fie aliniată cu obiectivele stabilite. De asemenea coordonează,
administrează, comunică și menține programul de securitate informațională în favoarea
beneficiarului prin definirea politicilor de securitate IT în concordanță cu strategia, prin
definirea standardelor de securitate pentru toate politicile relevante și prin alinierea practicilor
și procedurilor cu politica centrală de securitate. În plus investighează, evaluează, urmărește și
raportează încălcările politicilor și procedurilor impuse prin implementarea unor procese de
monitorizare eficiente, printr-un management organizat al incidentelor de securitate, prin
monitorizarea utilizării eficiente a resurselor de securitate și prin managementul proceselor de
obținere și menținere a conformității cu reglementările obligatorii. În sfera atribuțiilor sale
intră și identificare și clasificarea bunurilor informaționale în funcție de criticabilitate și
senzitivitate. Acesta se ocupă și de implementarea și mentenanța unor obiective de control
eficace pentru managementul securității. Prin intermediul acestuia se asigură și identificarea,

3
evaluarea și comunicarea riscurilor de securitate, testarea capabilităților de răspuns și testarea
planurilor de recuperare în caz de dezastru. În plus trebuie să aprobe din perspectiva
securității procesele de management al schimbării. Sfera atribuțiilor sale cuprinde și inițierea,
facilitarea și promovarea activităților menite să ducă la conștientizarea importanței securității
atât în favoarea beneficiarului cât și a partenerilor, furnizorilor, clienților și a altor structuri
care au relații directe cu acesta. De asemenea, trebuie să asigure conformitatea cu politicile și
procedurile de securitate pentru toți angajații, la nivel individual, prin impunerea regulilor
stabilite. Asistă la realizarea unor profile de securitate corecte ale personalului și menținerea
unor dosare exacte cu profilele de securitate potrivite fiecărei poziții din cadrul organizației.
Monitorizează utilizarea eficientă a resurselor de securitate, și a activităților de securitate.
Consultant:
I. CONSTATĂRI PRIVIND LOCAȚIA FIZICĂ
 Descriere succintă și schematică locației și a modului în care acestea sunt dispuse
și interconectate fizic (interior, exterior) echipamentele cibernetice disponibile la
fața locului.
Spațiul locativ este situat într-o garsonieră, dispozitivele cibernetice interconectate
aflându-se în interiorul acesteia, dispozitive cibernetice reprezentând două laptopuri,
două tablete, două smartphone-uri, o imprimantă, un router wireless. Dispozitivele se
conectează la internet prin intermediul routerului care este conectat la reteaua de
internet printr-un cablu de internet UTP, iar imprimanta, constituind un dispozitiv
periferic se conectează la celelalte dispozitive prin USB 2.0.

4
Descrierea schemei:
Accesul în interiorul clădirii în care se află spațiul locativ se face cu ajutorul unui
sistem interfon cu cartele de acces deținute de locatari, accesul celorlate persoane
putând fi realizat doar cu acordul acestora. Accesul fizic la echipamentele cibernetice
din cadrul spațiului locativ este limitat prin două bariere fizice, respectiv două uși, una
dintre ele închisă cu cheie, fiind astfel permis doar utilizatorilor acestora. Accesul la
internet se face prin rețeaua de scară printr-un server local care distribuie internetul
prin intermediul unui cablu UTP, reprezentând în acest fel o conexiune mai sigură la
internet datorită serverului care are și sistem de protecție firewall. Controlul asupra
routerului wireless este deținut doar de utilizatori prin parolarea acestuia prin sistemul
de criptare WPA2, restricționând în acest mod accesările neautorizate. Pentru a proteja
echipamentele, acestea sunt conectate la două prize cu pământare, cu scopul de a
preveni posibilele supraîncărcări de tensiune a alimentării cu energie electrică.
Protecția fizică a routerului wireless (1) constă în poziționarea acestuia pe peretele
interior, la o înălțime de aproximativ 1,5 m, fiind astfel bine fixat, pentru a împiedica
un eventual accident fizic. Protecția fizică și poziționarea celorlalte echipamente
cibernetice este realizată în felul următor: laptopurile (2; 3;) sunt poziționate pe
birourile lipite de peretele interior, având o înălțime de 1 metru. Prin poziționarea lor
în acest fel, cele două laptopuri sunt protejate de eventuale accidente fizice, accesul și

5
contactul cu acestea putându-se face doar din fața birourilor. De asemenea, zona în
care sunt situate permite o bună ventilație a acestora, laptopurile aflânu-se la o distanță
de aproximativ 30 de cm de perete, și la o distanță de aproximativ 3 m de calorifer.
Imprimanta (4) este poziționată tot la o înălțime de un metru pe unul dintre birourile
situate în cameră, la o distanță de 5 cm de peretele interior. Tabletele (5; 6;),
prezentând o mobilitate mai mare, sunt poziționate pe elementele de mobilier la
înălțimi variabile, oriunde în interiorul garsonierei. Smartphone-urile (7; 8;) sunt de
asemenea folosite pe întreaga suprafață a garsonierei. Dispozitivele cibernetice sunt
interconectate prin wireless, cu excepția routerului wireless și a imprimantei, care sunt
conectate fizic. În vederea mentenanței dispozitivelor în parametrii normali de
funcționare, toate dispozitivele sunt alimentate de la prize cu pământare (220V) și sunt
ținute în spații uscate, care sunt aeriste în mod constant. În plus, este asigurată
păstrarea zonei curate, praful fiind îndepărtat la intervale de timp regulate, folosindu-
se în acest scop produse destinate curățării dispozitivelor electronice.
 Descriere succintă a modului în care echipamentele cibernetice contribuie la
desăvârșirea unui flux industrial, de producție sau creație internă.
Prin intermediul echipamentelor cibernetice se facilitează accesul la materialele
necesare pentru elaborarea lucrărilor solicitate în cadrul universitar. De asemenea
echipamentele cibernetice permit o stocare mai facilă a documentelor. În plus prin
organizarea acestora cu ajutorul echipamentelor cibernetice accesarea materialelor
devine mai rapidă, ajutând astfel la economisirea timpului care în mod normal ar fi
fost alocat unui asemenea demers.
 Descrierea succintă a măsurilor de securitate fizică dispuse pentru echipamentele
cibernetice.
Inventarierea echipamentelor autorizate și neautorizate
Prin menținerea unui inventar precis și actual, controlat prin monitorizare activă și
managementul configurației, prin verificarea IP-urilor dispozitivelor conectate la
rețeaua internă, se reduc șansele ca sistemele neprotejate să fie identificate și
exploatate prin descoperirea noilor sisteme conectate la rețeaua sistemului informatic.
Astfel, există o serie de instrumente de monitorizare și inventariere care au rolul de a
identifica echipamentele noi neautorizate conectate la rețea într-un interval de timp
predefinit, de a alerta sau transmite mesaje de notificare către o listă predefinită, de a
izola sistemele neautorizate și de a identifica locația în care s-a efectuat conectarea.
Inventarierea aplicațiilor și sistemelor de operare autorizate și neautorizate
6
Utilizarea unor sisteme de monitorizare au drept funcții capacitatea de identificare a
software-ului neautorizat prin detectarea tentativelor de instalare sau executare a
acestuia, alertarea personalului administrativ într-un interval de timp predefinit și
blocarea instalării, prevenirea executării sau trecerea în carantină. Prin inventarierea
completă a pachetelor software se pot descoperi sistemele pe care rulează software
vulnerabil sau malițios, reușind astfel preîntâmpinarea problemelor care se pot ivi.
Echipamentele inadecvat controlate pot să execute software malițios pentru specificul
activității, inducând breșe potențiale de securitate sau rulând programe de tip malware
induse de către un atacator, după ce sistemul a fost compromis, facilitând eventualele
atacuri.
Controlul echipamentelor wireless
Prin intermediul echipamentelor wireless se poate obține accesul în mediul țintă prin
infectarea echipamentelor portabile prin exploatarea la distanță a acestora în intervalul
în care sunt scoase din perimetrul de securitate și apoi utlizate ca back doors odată
reconectate la rețea. De aceea este nevoie de folosirea unor instrumente de scanare,
detectare și descoperire a rețelelor și a sistemelor de detectare a intruziunilor. Pentru a
asigura controlul echipamentelor wireless trebuie efectuată captura traficului wireless.
De asemenea se pot utiliza instrumente de administrare de la distanță în cadrul
rețelelor pentru colectarea informațiilor despre capabilitățile wireless ale dispozitivelor
conectate la sistemele administrate. Instrumentele utilizate trebuie să răspundă
necesității de a identifica configurațiile dispozitivelor autorizate sau dispozitivele
wireless neautorizate din cadrul ariei de acoperire, de a identifica dispozitivele fără fir,
noi neautorizate și conectate recent și de a identifica zona și de a izola punctul de
acces în rețea.
Proiectarea securității rețelelor
Este important ca rețelele să fie concepute astfel încât să permită o securizare a
acestora. De aceea este nevoie de o arhitectură de rețea atent planificată și
implementată în mod corespunzător. În vederea îndeplinirii acestor obiective este
necesar ca arhitectura fiecărei rețele să se bazeze pe modele care descriu structura
generală a acesteia și a serviciilor pe care le oferă, documentând în acest sens
diagrame pentru fiecare rețea prin care să se evidențieze componentele de rețea
împreună cu grupurile semnificative de servere și sisteme client.
Limitările și controlul porturilor de rețea, a protocoalelor de comunicație și a
serviciilor

7
Pentru preîntâmpinarea atacurilor care pot fi lansate prin intermediul serviciilor de
rețea accesibile de la distanță este nevoie de utilizarea de instrumente de scanare a
porturilor în vederea identificării serviciilor care ascultă rețeaua pentru o serie de
sisteme țintă. Determinarea porturilor deschise se poate face prin configurarea
instrumentelor de scanare pentru a identifica versiunea de protocol și serviciul care
ascultă pe fiecare port deschis descoperit.
Protejarea zonelor de perimetru
Protejarea zonelor de perimetru trebuie să fie multi-stratificată, utilizând echipamente
și aplicații Firewall, Proxy, rețele DMZ, sisteme de prevenire și detectare a
intruziunilor la nivel de rețea tip IPS și IDS, precum și filtrarea traficului în și dinspre
interiorul rețelelor. Pentru a-și atinge obiectivele, sistemele de prevenire și detectare a
intruziunilor la nivel de perimetru trebuie să aibă capacitatea de identificare a
pachetelor neautorizate trimise înspre sau primite dinspre o zonă sigură, să blocheze
pachetele nelegitime și să alerteze personalul administrativ.
Accesul fizic în locații
Accesul fizic în locațiile protejate trebuie efectuat conform unui Plan de securitate
fizică prin care să se eficientizeze sistemele de pază și apărare împotriva pătrunderii
neautorizate, pentru a se asigura astfel un mediu de securitate adecvat. În vederea
respectării acestui deziderat trebuie să se stabilească spațiul care trebuie protejat, a
unor dispozitive exterioare de securitate destinate să delimiteze zona protejată și să
descurajeze accesul neautorizat, a unor dispozitive intermediare de securitate destinate
să descopere tentativele sau accesul neautorizat în zona protejată și a unor dispozitive
interioare de securitate destinate să întârzie acțiunile eventualilor intruși. Controlul
accesului personalului se efectuează prin personal de pază sau prin sisteme
electronice, stabilindu-se puncte de acces pentru fiecare angajat, pe baza permisului
de acces. Pentru accesul agenților economici contractanți care efectuează diverse
lucrări de reparații și întreținere a clădirilor sau mentenanță, se vor elibera autorizații
de acces temporar. De asemenea se vor lua măsuri de delimitare, marcare și
configurație a zonelor care trebuiesc protejate, se vor implementa sisteme de
avertizare și alarmare, se vor efectua controale asupra accesului, al cheilor și
combinațiilor de cifru, se va stabili modul de acțiune în situații de urgență, se va stabili
modul de raportare, investigare și evidență a încălcării măsurilor de securitate,
responsabilitățile și modul de implementare a măsurilor de pregătire și instruire pe

8
linia de securitate fizică, responsabilitățile și modalitățile de realizare a verificărilor,
inspecțiilor și controalelor sistemului de securitate.
 Clasificarea echipamentelor cibernetice în funcție de criticabilitate/importanța
pentru organizație

Denumire Importanță Nivel de Toleranța la Scoring-ul de


Echipament pentru expunere la riscuri (33%) criticabilitate
organizație riscuri (33%)
(33%)
Laptop-uri 5 - Importanță 4 - Probabil 3 - Medie 4 - Ridicat
ridicată
Tablete 3 – Importanță 3 - Posibil 2 - Scăzută 2,6 - Scăzută
medie
Smartphone- 4 - Importante 5 - Sigur 2 - Scăzută 3,6 - Medie
uri
Router 3 – Importanță 5 - Sigur 3 - Medie 3,6 - Medie
Wireless medie
Imprimanta 2 - Importanță 2 - Scăzut 4 - Probabilă 2,6 - Scăzut
scăzută

Pe baza matricei realizate se poate constata că cele mai importante echipamente


cibernetice sunt cele două laptopuri și cele două telefoane întrucât funcționarea
neadecvată a acestora poate afecta în mod grav desfășurarea activității în cadrul
spațiului locativ.

9
Routerul și cele două tablete au o importanță medie, întrucât lipsa funcționării acestora
nu împiedică desfășurarea activităților care se desfășoară în spațiul locativ, conducând
doar la o scădere a confortului în realizarea acestora.
Imprimanta are o importanță scăzută în cadrul spațiului locativ pentru desfășurarea
activităților zilnice.

II. CONSTATĂRI HARDWARE


Identificarea echipamentelor cibernetice principale și periferice (calculatoare, laptopuri,
tablete, routere, imprimante etc), dacă se află sau nu în funcțiune, unde sunt depozitate, dacă
beneficiază de condiții optime de depozitare, cine sunt utilizatorii acestora, în ce scopuri sunt
folosite echipamentele (procesele pentru care sunt utilizate), cine sunt responsabilii interni de
mentenanța acestora, evaluarea preliminară a stării tehnice în care se află, sunt echipamentele
folosite eficient în cadrul proceselor interne ale organizației. O atenție deosebită trebuie
acordată echipamentelor și sistemlor care nu sunt incluse în inventarul organizațiilor, cum ar
fi diversele dispozitive mobile personale, sisteme de test, etc. și care nu sunt conectate în mod
permanent la rețea. În general, aceste tipuri de echipamente tind să nu fie securizate în mod
corespunzator sau să nu aibă controale de securitate care să răspunda cerințelor de securitate.
Chiar dacă aceste echipamente nu sunt utilizate pentru a procesa, stoca sau accesa date sau
informații critice, odată introduse în rețea, pot oferi atacatorilor o cale de acces spre alte
resurse și un punct de unde pot fi lansate atacuri avansate. Se vor identifica orice echipamente
depistate care nu sunt autorizate a fi utilizate în locația supusă diagnozei.
Principalele echipamente cibernetice din spațiul locativ sunt:
Două laptopuri:
- ASUS X200M Intel Celeron N2840 2.16 Ghz, placă video integrată Intel HD Graphics
2 GB, 4 GB RAM, HDD 500 GB, sistem de operare Microsoft Windows 10 Home 64-
Bit.
- SONY Vaio SVE 151C11M, Intel I5-2450M, placă video ATI Radeon HD 7650M,
1GB, 6 GB RAM, HDD 750 GB, sistem de operare Microsoft Windows 7 Home
Premium 64-Bit.
Două smartphone-uri
- Samsung Galaxy Ace 4, SM-G357FZ, 4 GB, procesor Dual Core 1.0 GHZ, 512 MB
RAM, sistem e operare Android 4.4.4.
- Huawei P8 Lite, ALE-L21, 4 GB, procesor Octa Core 1.2 GHZ, 2 GB RAM, sistem
de operare Android 6.0.

10
Două tablete:
- Lenovo Tab 2 A8-50, 8 GB, procesor Quad Core 1.3 Ghz, Wi-Fi, sistem de operare
Android 5.0
- Samsung Galaxy Tab 4 SM-T230, 8 GB, procesor Quad Core 1.2 Ghz, Wi-Fi, sistem
de operare Android 4.4.2.
Router Wireless
- ASUS RT-N10E, cu viteză de până la 150 MB.
Imprimantă
- HP Officejet Pro 6830, USB 2.0.

Dispozitivele cibernetice enumerate asigură desfășurarea activităților într-un mod eficient,


toate acestea fiind funcționale în parametrii specificați de producător. Utilizatorii
dispozitivelor sunt cele două locatare ale garsonierei, care utilizează aceste echipamente în
vederea documentării, a îndeplinirii sarcinilor universitare, a dezvoltării proiectelor personale
și a comunicării. Responsabile pentru mentenanța dispozitivelor cibernetice din spațiul locativ
sunt cele două locatare, acestea realizând verificări periodice ale fiecărui dispozitiv. În
vederea realizării obiectivelor de bună funcționare, este asigurată actualizarea sistemelor de
operare și a programelor utilizate și instalarea unor programe antivirus cu licență.
Dispozitivele cibernetice evaluate funcționează în parametrii optimi, fiind utilizate în mod
prudent de persoanele care au acces la acestea.

III. CONSTATĂRI SOFTWARE - Inventarierea aplicațiilor și sistemelor de operare


autorizate și neautorizate
 Lista completă a softurilor care au fost identificate și denumirea terminalelor unde au
fost identificate. De asemenea, se va proceda la identificarea datelor, clasificarea pe
nivele de importanță și corelarea cu aplicațiile utilizate în organizație
Terminalele pe care sunt utilizate softurile sunt laptopul Asus, cu sistem de operare
Windows 10, cu licență originală și actualizările făcute la zi, laptopul Sony Vaio cu
sistem de operare Windows 7, cu licență originală și actualizările aduse la zi,
smartphone-urile și tabletele sunt cu sitem de operare Android și cu actualizările
oferite de producători la zi: Google Chrome, pachetul Microsoft Office 2007, Acrobat
Reader DC, Avira, Dropbox, Bsplayer, Skype, WinRar, Windows Defender, Google
Drive, Samsung Kies, Microsoft Edge, Intel True Key, Adobe CS5.5 Master
Colection, Avid Liquid 7, Quark XPress8, Nero 7, VLC Media Player, True Key.

11
Restul dispozitivelor precum imprimanta sunt utilizate cu ajutorul programelor
originale oferite de producător, care sunt actualizate de fiecare dată când acest lucru
este solicitat.
Clasificarea pe nivel de importanță a softurilor
Importanță ridicată: Google Chrome, Acrobat Reader DC, pachetul Microsoft Office
2007, Windows Defender , Microsoft Edge, Adobe CS5.5 Master Colection.
Importanță medie: Google Drive, Dropbox, Samsung Kies, Avid Liquid 7, Quark
XPress8.
Importanță scăzută: Skype, Bsplayer, Nero 7, VLC Media Player, Web Storage.
 Dacă softurile identificate sunt licențiate sau nu? Pe ce durată sunt valabile licențele?
Toate softurile enumerate sunt licențiate, având actualizările aduse la zi. Licențele sunt
valabile pe termen nedeterminat.
 Dacă sunt actualizate la zi?
Programele sunt actualizate la zi, fiind activate mecanismele automate de actualizare
ale sistemului de operare.
 Dacă setările de securitate și control al accesului sunt conforme practicilor universal
acceptate?
Setările de securitate și control sunt conforme practicilor universal acceptate prin
utilizarea programului antivirus Windows Defender, menținut pe setările implicite.
 Dacă există instalate și sunt operaționale softuri specializate de securitate cibernetică?
Există softuri specializate de securitate cibernetică, și anume Windows Defender.
 Lista incidentelor de securitate cibernetică care au avut loc pe terminalul inventariat în
ultimele 12 luni (chestionar utilizator sau evaluare la fața locului)
Spargerea parolelor și a codurilor de acces prin exploatarea vulnerabilității serviciilor
sau aplicațiilor, fiind compromise astfel și informații confidențiale. De asemenea au
fost identificate incidente spam, care au avut drept urmare încărcarea căsuței de
mesaje pe e-mail încetinind astfel încărcarea acesteia, reprezentând și o posibilă sursă
de virusare în condițiile deschiderii acestora. În plus au fost înregistrate cazuri de
malware prin intermediul unui program adware, prin care s-au obținut informații
confidențiale sau acces neautorizat la resurse informatice.
 Cum sunt stocate datele? Cine are acces la ele? Există copii de siguranță ale acestora?

12
Datele sunt stocate pe hard-disk-ul laptopului și dispozitivelor mobile, având acces la
acestea doar unicul utilizator, prin parolarea accesării dispozitivelor, existând copii de
siguranță ale datelor pe Google Drive și Dropbox.
 Există vreun plan de recuperare în cazul unui incident nefast de securitate cibernetică?
Da, folosesc atât funcțiile de back-up ale windowsului cât și sincronizarea prin cloud
(Google Drive și Dropbox).
 Sunt folosite instrumente criptografice pentru securizare?
Pentru securizarea echipamentelor cibernetice au fost inserate parole în vederea
permiterii accesului la dispozitive.
 Există instalate aplicații specializate de jurnalizare a activității pe terminalele
inventariate? Dacă da, care?
Există instalații aplicate de jurnalizare a activității. Acestea sunt: istoricul de navigare,
Google Access, care realizează un jurnal al căutărilor pe internet de pe dispozitivele pe
care este utilizat contul personal de google, istoricul windowsului și istoricul
antivirusului
 Există o conexiune a terminalelor inventariate cu exteriorul? Sunt legate la internet?
Dacă da, beneficiază de o conexiune securizată?
Există o conexiune a terminalelor inventariate cu exteriorul. Sunt legate la internet, și
beneficiază de o conexiune securizată, prin parolarea conectării prin WPA2.
 Dacă au fost identificate tentative de instalare și executate de software malițios la
nivelul echipamentelor identificate? Dacă dacă, descriere succintă. De asemenea, dacă
s-a realizat o diagnoză specializată post-eveniment și ce măsuri au fost luate de către
personalul administrativ sau conducere.
Au fost identificate tentative de instalare și executare de sofware malițios prin e-
mailuri prin care se încerca convingerea descărcării de programe de pe un anumit site
web. Astfel de mesaje au fost marcate drept spam pentru alertarea serviciilor utilizate
de propagarea unor astfel de mesaje prin programele lor. Nu s-au realizat diagnoze
post-eveniment, întrucât aceste încercări au rămas în stadiul tentativei. În vederea
evitării unor astfel de evenimente se pot organiza cursuri de informare în vederea
păstrării în siguranță a echipamentelor cibernetice.
 Dacă există mijloace de blocare a instalării și prevenire a executării software-ului
malițios și de alertare a personalului administrativ/specializat

13
Prin intermediul antivirusului, respectiv prin modificarea setărilor acestuia, fiecare
încercare de instalare a unui software malițios este comunicată prin sisteme de alertare
și astfel prevenită. De asemenea blocarea instalării și prevenirii executării software-
ului malițios se realizează prin utilizarea unui user cu privilegii limitate din care nu se
pot instala programe și aplicații, respectiv accesa și șterge informații, cât și utilizarea
funcției de la sistemul de operare Windows, respectiv Windows User Account Control
care atenționează userul înainte de executarea instalării de programme.
 Dacă softurile utilizate sunt testate periodic din punct de vedere al securității,
funcționalității și utilității pentru organizație
Softurile folosite sunt testate periodic și verificate, programul antivirus efectuând o
scanare periodică a deviceului.
 Dacă există mijloace de utilizare controlată a privilegiilor de administrare?
În vederea limitării privilegiilor de administrare, dispozitivele folosesc useri paraleli
cu privilegiile de administrare restrânse, în favoarea celui care poate să le acceseze
printr-un cod de identificare, doar lui fiindu-i permis accesul la partiția în care se află
programele și sistemele de operare ale dispozitivelor.
 Dacă se aplică setarea lungimii minime acceptabile a parolei, de exemplu la 12
caractere sau a unui algoritm de complexitate corespunzator.
Parolele folosite respectă un algoritm de complexitate corespunzător, conținând
majuscule, minuscule, simboluri și cifre, având fiecare mai mult de 12 caractere.
 Dacă există mijloace software care sunt capabile să detecteze toate încercările de acces
fără privilegii corespunzatoare și să aibă capabilități de alertare?
Antivirusul avertizează în legatură cu toate încercările de acces fără privilegii
corespunzătoare. În plus programul True Key permite accesul doar persoanei
prestabilite să acceseze anumite programe. De asemenea, prin intermediul Google
Acces, Yahoo și iCloud, prin intermediul unui mesaj ești avertizat de orice tentativă de
accesare a conturilor, respectiv a dispozitivelor, având posibilitatea de a bloca astfel
accesul.
 Dacă sistemele sunt capabile să identifice conturile de utilizator neautorizate, atunci
când acestea există în sistem?
Sistemele sunt capabile să identifice conturile de utilizator neautorizate, în vederea
realizării acestui obiectiv notificându-se userul cu privilegii de administrare în

14
legătură cu orice tentativă de logare a unui cont de utilizator neautorizat, care astfel
poate fi blocat.
IV. CONSTATĂRI LA NIVEL DE REȚELISTICĂ
Descriere arhitecturii rețelei și a securității acesteia. Se vor preciza configurațiile
dispozitivelor autorizate și neautorizate din cadrul ariei de acoperire a organizației și modul
cum sunt interconectate acestea. Se vor identifica și descrie dispozitivele cu fir și/sau wireless
care facilitează interconectarea echipamentelor din cadrul organizației.
Accesul la internet se face prin rețeaua de scară printr-un server local care distribuie internetul
prin intermediul unui cablu UTP, reprezentând în acest fel o conexiune mai sigură la internet
datorită serverului care are și sistem de protecție firewall.
Arhitectura rețelei e formată dintr-un router wireless care este conectat la serviciul de internet
prin cablu UTP și reprezintă punctul de acces la internet pentru celelalte dispozitive. De
asemenea acesta deservește și ca mijloc de comunicare wireless între dispozitive la nivel de
rețea. Rețeaua este securizată prin sistemul de securitate al routerului parolat prin WPA2.
Se vor identifica caile de acces in retea si siguranta acestora, vulnerabilitatile aferente fiecarei
platforme, configurari defectuoase sau lipsa programelor de securitate.
Accesul la rețea se face prin conectarea dispozitivelor cibernetice la routerul wireless care este
securizat WPA2 , reprezentând unica sursă la care sunt conectate acestea, neprezentând în
acest fel nici o vulnerabilitate din cauza conectării unui număr limitat de dispozitive, fiind
foarte ușor de depistat orice alt dispozitiv neautorizat.
Se va identifica dacă există mijloace de reducere a puterii de emisie a dispozitivele wireless
pentru a limita aria în care reţeaua este accesibilă, prevenind astfel ca reţeaua să fie acesată
din locații neautorizate.
Rețeaua organizației din spațiul locativ nu dispune de dipozitive de reducerea puterii de
emisie a dispozitivelor wireless, acest fapt reprezentînd o vulnerabilitate la adresa rețelei.
V. CONSTATĂRI ASUPRA PERSONALULUI
 Dacă personalul are pregătirea necesară operării în condiții de siguranță a
echipamentelor ?
Da, cele două utilizatoare ale echipamentelor cibernetice au pregătirea necesară.
 Dacă accesul fiecărui angajat se realizează prin locuri anume stabilite, pe baza
permisului de acces?
Nu, întrucât în spațiul locativ au acces doar cele două locatare.
 Dacă există posibilități de raportare, investigare și evidență a încălcării măsurilor de
securitate cibernetică de către personalul propriu?
15
Da, există posibilități de raportare, căutându-se în acest caz metode de remediere într-
un timp cât mai scurt posibil.
 Dacă personalul beneficiază de sisteme de control al accesului în locație și la nivelul
echipamentelor cibernetice?
Personalul beneficiază de sisteme de control al accesului în locație și la nivelul
echipamentelor cibernetice accesul în locație fiind posibil doar prin deschiderea cu
cheie a ușii de acces în spațiul locativ.
 Dacă fiecare grup de utilizatori sau angajați au clar specificate în cerințele postului ce
tip de informații trebuie sau au nevoie să acceseze în scopul îndeplinirii atribuțiilor?
Nu, nu au specificate în cerințele postului ce tip de informații au nevoie să acceseze în
timpul îndeplinirii atribuțiilor.
 Dacă există posiblități periodice de instruire și avertizare timpurie a personalului în
domeniul securității cibernetice? Dacă după instruire, utilizatorii nu respectă o anumită
politică de securitate, este aceasta evidențiată prin conștientizare?
Există posibilități periodice de instruire și avertizare timpurie a personalului în
domeniul securității cibernetice, prin actualizarea programelor antivirus și prezentarea
importanței acestora. In cazul nerespectării politicilor de securitate, le este adusă la
cunoștință posiblitatea compromiterii unor informații personale și pot afecta buna
funcționare a dispozitivelor.
 Dacă au fost raportați sau există angajați nemulțumiți de calitatea și funcționalitatea
echipamentelor cibernetice? Dacă da, se va detalia situația.
Nu.
 Dacă au existat tentative de utilizare a echipamentelor cibernetice în scopuri ilicite sau
contrare atribuțiilor personalului? Dacă da, se vor descrie și detalia.
Nu au existat astfel de tentative.
 Dacă fișa postului a persoanelor responsabile de planul de recuperare în caz de
dezastru conținea detalii despre responsabilitățilre acestora în cadrul planului de
recuperare în caz de dezastru?
În fișa postului nu sunt specificate responsabilitățile utilizatorilor în cadrul planului de
recuperare în caz de dezastru.
 Dacă personalul desemnat a procedat la realizarea (sau nerealizarea) acțiunilor de
avertizare timpurie în cadrul unor întâlniri cu angajații?
Da, personalul desemnat a procedat la realizarea acțiunilor de avertizare timpurie.

16
 Dacă există un cod de conduită al angajaților în domeniul securității cibernetice și
utilizării echipamentelor cibernetice pe durata programului?
Utilizatorii echipamentelor cibernetice sunt avertizați în legătură cu siteurile a căror
accesare este nerecomandată.
 Dacă este posibil (și în ce condiții anume) schimbul de date între terminalele de la
locul de muncă şi cele personale aparținând angajaților?
Nu este posibil un astfel de schimb de date.
 Dacă personalul propriu/angajații folosesc social media în timpul programului, chiar și
în scop profesional, în mod autorizat sau neautorizat?
Utilizatorii pot accesa social media în mod autorizat.
VI. ALTE CONSTATĂRI
 Tehnice - întreruperi, viruși, viermi, hackeri, probleme de alimentare cu energie
electrică, fiabilitatea echipamentelor
Compromiterea parolei, compromiterea informațiilor confidențiale, scurgere de
informații, spam, adware, manipulare a motoarelor de căutare, praf, accidente fizice,
umiditate, fluctuații ale tensiunii electrice, căderea bruscă a alimentării cu energie
electrică.
 Identificarea funcțiilor critice și prioritățile pentru restaurare;
Funcțiile critice ale spațiului locativ sunt reprezentate de alimentarea cu energie
electrică, fiind indicată folosirea unui sistem UPS care să ofere suport în vederea
evitării întreruperii bruște a energiei. De asemenea conexiunea la internet reprezintă o
funcție critică, fiind necesar ca navigarea să se realizeze doar ulterior instalării unui
antivirus și a unui firewall, fiind nevoie de asigurarea unei verificări constante prin
intermediul programului antivirus a surselor accesate, și de actualizarea constantă a
acestuia.
 Identificarea sistemelor suport necesare funcțiilor critice;
Software: Sistemele de suport necesare funcțiilor critice sunt reprezentate de
programele antivirus instalate pentru protejarea sistemului și conexiunii la internet
prin firewall, și cu ajutorul aplicațiilor de cloud precum Google Drive și Dropbox.
Hardware: UPS care înlătură consecințele unor eventuale înreruperi bruște de energie.
 Identificarea resurselor minime necesare pentru recuperare în caz de dezastru/incident
de securitate cibernetică

17
Stocare a datelor în programe care permit recuperarea acestora, respectiv sincronizarea
pe cloud,Google Drive, Dropbox și Web Storage.
 Identificarea persoanei (persoanelor) care vor conduce reluarea activității și procesul
de testare;
Reluarea activității și procesul de testare va fi condus de persoana responsabilă de
mentenanța dispozitivelor din spațiul locativ.
 Dacă au fost realizate teste de penetrare manuale sau automate în ultimele 6 luni?
Dacă da, care au fost rezultatele, ce măsuri s-au luat de către conducere și care este
gradul de implementare al acestora la momentul diagnozei?1
Nu au fost realizate teste de penetrare manuale sau automate în ultimele 6 luni.
 Dacă sunt efectuate scănări periodice și testări ale vulnerabilităților interne?
Sunt efectuate scanări periodice și testări ale vulnerabilităților interne, prin intermediul
programului antivirus. Prin accesarea unor pagini de internet nesigure, avertismentul
respectiv blocarea accesului acestora confirmă eficiența antivirusului.
 Dacă remedierea problemelor de securitate se realizează pe baza rapoartelor rezultate
în urma testelor de scanare periodică de securitate? Dacă remedierea se realizează prin
implementarea patch-urilor de securitate furnizate de catre producătorii de software,
actualizarea la ultima versiune a aplicațiilor, reconfigurarea sistemelor informatice?
Remedierea problemelor de securitate se realizează pe baza rapoartelor rezultate în
urma testelor de scanare periodică de securitate, remedierea realizându-se prin
implementarea patch-urilor de securitate furnizate de către producătorii de software,
actualizarea aplicațiilor și reconfigurarea sistemelor informatice.
 Dacă în trecut au avut loc incidente de securitate cibernetică care au cauzat un
prejudiciu patrimonial organizației? Dacă da, se vor detalia și oferi informații
suplimentare?
Incidentele de securitate cibernetică întâlnite au fost atacuri care au exploatat
vulnerabilitatea serviciilor sau aplicațiilor necorespunzător configurate, obținându-se
în acest fel acces neautorizat la date sau la resurse, fiind compromise parole și
informații confidențiale, generând totodată și o indisponibilitate a serviciilor sau
aplicațiilor în cauză. În vederea prevenirii și eliminării efectelor producerii atacurilor

1
Este recomandat ca un test de penetrare (extern și intern) să fie efectuat anual. Testele de
penetrare nu rezolvă problemele aplicațiilor și sistemelor informatice, ci doar le identifică.
După fiecare test de penetrare sunt necesare acțiuni de corectare și actualizare a sistemelor și
aplicațiilor în testate.
18
au fost implementate măsuri pentru reglementarea și automatizarea proceselor de
update pentru produsele software folosite pentru remedierea vulnerabilităților, s-a
realizat o configurare corectă din punct de vedere al securității, s-au folosit programe
pentru detenția și prevenirea acestor tipuri de atacuri prin web application firewall și
implementarea unor măsuri de protecție prin proceduri de back-up, replicare și disaster
recovery care să asigure disponibilitatea datelor în orice condiții. Pentru a preveni
astfel de atacuri au trebuit luate măsuri pentru setarea parolelor cu reconfirmarea
accesului prin alt sistem, parole separate pentru acces și tranzacționare, personalizarea
comunicărilor pe email și asigurarea unei informări corecte. De asemenea au fost
identificate incidente spam, care au produs încărcarea căsuței de mesaje pe e-mail,
îngreunând încarcarea acesteia, reprezentând și o posibilă sursă de virusare în cazul
deschiderii acestora. În plus au fost înregistrate cazuri de malware prin intermediul
unui program adware, prin care s-au obținut informații confidențiale sau acces
neautorizat la resurse informatice. Pentru prevenirea și eliminarea efectelor producerii
atacului au fost implementate măsuri pentru reglementarea și automatizarea proceselor
de update pentru produsele software folosite, măsuri pentru actualizarea produselor
anti-virus și anti-malware, folosind mecanisme automatizate. De asemenea a fost
limitat accesul altor utilizatori, reușind astfel să se prevină instalarea de software
neautorizat și filtrarea traficului web și e-mail, folosind tehnologii de web&e-mail
filtering ce includ motoare anti-malaware și mecanisme anti-spam. În vederea
protejarii datelor, în toate situațiile este recomandată replicarea datelor esențiale pe
alte dispozitive. În plus au fost identificate incidente hardware, fiind sesizată
închiderea bruscă a dispozitivelor cauzată de supraîncălzirea acestora, remedierea
problemei efectuându-se prin curățarea și aplicarea de pastă termoconductoare la
procesorul acestora în cadrul unui service autorizat.
CONCLUZII ȘI RECOMANDĂRI
Matrice de risc

19
Risc/Factor de risc Expunere Impact Consecințe
1 Compromiterea parolei 2 5 10
2 Expunere la praf 3 3 12
3 Accidente fizice 3 5 15
4 Fluctuații ale tensiunii 2 4 8
electrice
5 Compromiterea informațiilor 2 5 10
personale
6 Adware 4 3 12
7 Spam 4 3 12
8 Viruși 4 4 16
9 Defecțiuni tehnice din 2 4 8
fabricație
10 Temperaturi ridicate 3 4 12
11 Întreruperea bruscă a 4 4 16
curentului electric

În urma realizării raportului de diagnoză a securității cibernetice din cadrul spațiului


locativ se poate constata faptul că dispozitivele cibernetice aflate în cadrul acestuia sunt

20
expuse unui număr semnificativ de riscuri, majoritatea putând avea consecințe grave în
ipoteza în care se materializează. Având în vedere acest lucru se pot emite o serie de concluzii
și de recomandări pentru eficientizarea întreținerii și protecției echipamentelor cibernetice.
Astfel, echipamentele cibernetice din spațiul locativ prezintă o serie de vulnerabilități
de natură hardware și software.
Vulnerabilitățile de natură hardware sunt:
- Praful, care a dus la perturbarea parametrilor optimi de funcționare ai laptopului prin
încălzirea excesivă a acestuia, conducând implicit la opriri bruște ale acestuia, făcând
astfel necesară apelarea la un service specializat pentru curățare și reaplicare de pastă
termoconductuare la procesor;
- Accidente fizice în cazul smartphone-ului conducând la degradarea funcționalității
ecranului tactil;
- Fluctuații și întreruperi bruște ale alimentării cu energie electrică, care în timp pot
duce la defectarea echipamentelor cibernetice, această problemă putând fi soluționată
prin achiziționarea unui UPS. 
Vulnerabilitățile de natură software sunt viruși și spam-uri, care dacă nu sunt
controlate și eliminate cu ajutorul programului antivirus pot produce daune grave asupra
laptopurilor, cu sistem de operare Windows și a dispozitivelor mobile cu sisteme de operare
Android. 
O altă mare vulnerabilitate la adresa securității echipamentelor cibernetice o reprezintă
posibilitatea compromiterii parolei și a informațiilor cu caracter personal, care poate fi evitată
prin schimbarea parolelor în mod constant și prin crearea unor parole complexe, lungi care să
conțină litere mari și mici, numere și caractere speciale.
În urma realizării raportului de diagnoză a securității cibernetice din spațiul locativ se
poate constata faptul că dispozitivele cibernetice prezintă o serie de vulnerabilități care pot fi
reduse sau chiar eliminate prin utilizarea și aplicarea recomandărilor prevăzute în vederea
păstrării dispozitivelor în parametrii normali de funcționare.
Astfel se recomandă folosirea unor sisteme de operare și platforme hardware moderne,
întrucât caracteristicile de securitate ale acestora sunt activate implicit, putând preveni în felul
acesta o multitudine de atacuri des întâlnite. Se recomandă de asemenea instalarea unei soluții
complete de software de securitate, și anume anti-virus, anti-phishing care să aibă capabilități
de tip firewall și IPS de prevenire a atacurilor și de navigare securizată. În plus se recomandă
evitarea pe cât posibil a contului de administrator, care ar trebui folosit doar când se fac
actualizări de software sau când este necesară reconfigurarea sistemului. Este recomandată și

21
utilizarea unor browsere web cu capabilități de tip Sandbox care izolează codurile malware de
sistemul de operare, împiedicând astfel exploatarea unei eventuale vulnerabilități a sistemului
de operare. Este indicată folosirea de programe cu capabilități de Sandboxing și pentru citirea
fișierelor de tip PDF pentru a izola sistemul de operare de orice cod malware conținut de
fișierele PDF. O altă recomandare este aceea de a folosi versiuni cât mai recente ale
aplicațiilor de tip Office, formatul de stocare al acestora fiind XML, care nu permite
executarea de cod la deschiderea unor documente. Este necesară și actualizarea software-ului
pentru aplicațiile care nu au capabilități de auto-actualizare, acestea reprezentând
vulnerabilități ale sistemului. De asemenea este recomandată și criptarea discurilor
laptopurilor pentru a evita accesul neautorizat la informații confidențiale. Este nevoie și de
actualizarea sistemelor de operare pentru dispozitivele mobile și de utilizarea unor parole
complexe.
Pentru securitatea rețelelor personale se recomandă îndreptarea atenției asupra
designului rețelei pentru a maximiza controlul asupra capabilităților wireless prin instalarea
unui router wireless separat de cel al furnizorului de servicii. Trebuie de asemenea
implementat WPA2 în rețeaua wireless, pentru ca aceasta să fie protejată corespunzător. În
plus se recomandă limitarea accesului la interfețele de administrare ale dispozitivelor de rețea,
iar opțiunea de administrare externă a acestor dispozitive să fie dezactivată, prevenind astfel
obținerea controlului de către vreun atacator. De asemenea se recomandă implementarea unui
furnizor alternativ de servicii DNS și setarea unor parole puternice pe toate dispozitivele de
rețea.
În ceea ce privește dispozitivele mobile este recomandat ca acestea să fie conectate la
internet folosind rețelele celulare, mobile Wi-Fi, 3G, 4G, iar nu hotspoturi. Dacă totuși se
folosește un hotspot Wi-Fi pentru accesul la internet, indiferent de rețeaua folosită, utilizatorii
pot seta un tunel VPN către u furnizor de încredere pentru acest tip de servicii, astfel fiind
protejat tot traficul de date efectuat, împiedicând interceptarea acestuia.
De asemenea, stocarea datelor personale pe internet trebuie făcută cu precauție,
informația din cloud odată postată fiind dificil de înlăturat, întrucât este reglementată de
regulile de securitate și confidențialitate ale sistemului pe care este postată.
Este recomandată și utilizarea cu precauție a datelor personale pe site-urile de
socializare, fiind necesară conștientizarea posibilității accesării datelor personale de către alte
persoane. De aceea este indicat ca periodic să fie verificate politicile de securitate și setările
disponibile pe siteurile de socializare pentru descoperirea eventualelor noi mecanisme de
securitate implementate în vederea protecției informațiilor personale.

22
O altă recomandare se referă la utilizarea criptării la nivel de aplicație, SSL, care
asigură confidențialitatea informațiilor atunci când acestea sunt în tranzit prin alte rețele. De
asemenea este recomandată folosirea versiunilor criptate ale protocoalelor utilizate de
aplicațiile web.
Pentru folosirea e-mail-ului este recomandată folosirea protocoalelor securizate în
momentul în care acesta este accesat, mai ales atunci când este folosită o rețea wireless, fiind
astfel prevenită o eventuală interceptare a e-mail-ului atunci când este în tranzit între
computer și serverul de e-mail. De asemenea, mailurile nesolicitate care conțin atașamente
sau linkuri trebuie tratate ca suspecte. De asemenea este indicat a nu se răspunde la mailurile
care solicită date cu caracter personal.
Trebuie acordată o atenție deosebită și managementului parolelor, fiind necesar ca
parolele și întrebările setate pentru mecanismele de recuperare a acestora să fie securizate
corespunzător. Acestea trebuie să fie complexe, de minim 10 caractere, și unice pentru fiecare
cont în parte, iar opțiunile care permit programelor să memoreze parole trebuie dezactivate.
În ceea ce privește fotografiile, multe din telefoane includ în cadrul acestora și
coordonatele GPS ale locației unde a fost făcută fotografia. Este indicat ca accesul la aceste
fotografii să fie permis doar unei audiențe de încredere sau să fie eliminate coordonatele GPS
folosind unelte software.
Trebuie păstrată o atenție sporită în vederea evitării divulgării informațiilor
confidențiale, prin intermediul acestora putându-se frauda sau accesa în mod neautorizat
sisteme informatice. Astfel este recomandat ca date cu caracter personal sau confidențiale să
nu fie divulgate în urma unor solicitări telefonice sau prin e-mail.
Pentru asigurarea unei securități sporite a dispozitivele se recomandă configurarea
routerelor wireless prin dispunerea unor setări suplimentare în scopul unei restricționări mai
riguroase a accesului. În acest sens se poate realiza filtrarea adreselor MAC, prin aceasta fiind
permis accesul la rețea doar sistemelor autorizate în prealabil, prin configurarea routerului cu
adresele MAC ale stațiilor autorizate să acceseze rețeaua. În plus se poate limita puterea de
transmisie a routerului, limitând astfel aria în care rețeaua este accesibilă. De asemenea, prin
ascunderea SSID-ului routerului se previne detectarea rețelei de către un eventual atacator.
Pentru a împiedica computerele neautorizate să se conecteze la rețea se poate reduce plaja de
adrese dinamic alocate de către router sau configurarea de adrese IP statice în cadrul rețelei.
În vederea asigurării securității dispozitivelor se recomandă și dezactivarea executării
de scripturi în browsere prin folosirea opțiunii NoScript/NotScript sau plugin-uri pentru a nu
permite execuția de scripturi ce provin de pe site-uri necunoscute.

23

S-ar putea să vă placă și