Sunteți pe pagina 1din 45

SECURITATEA SISTEMELOR

INFORMATICE
Cuprins:

I. INTRODUCERE............................................................................4

II. IMPORTANŢA NOŢIUNILOR PRIVIND SECURITATEA


INFORMAŢIEI..............................................................................5
II.1. Bazele de dezvoltare a informaţiei................................................5

III. DOMENIU DE SECURITATE A INFORMAŢIEI.......................7


III.1. Securitatea informaţiei din ziua de azi.........................................7
III.2. Importanţa securităţii...................................................................8
III.3. Problema securităţii informaţiei.................................................10
3.3.1. Diverse domenii de securitate...............................................11

IV. SECURITATEA ACCESULUI ASUPRA INFORMAŢIILOR...14


IV.1. Accesul prin parole a persoanelor autorizate…………………..14
IV.2. Atacul împotriva sistemelor informatice………………………18
IV.2.1.Viruşii informatici…………………………………………18
IV.2.2.Hacker-ul…………………………………………………..19

V. PROTECŢIA ÎMPOTRIVA ACCESELOR NEAUTORIZATE..20


V.1. Firewall-urile…………………………………………………..20
V.2. Tehnici de siguranţă în contextul acceselor neautorizate...........22

2
VI. MECANISME DE APĂRARE A INFORMAŢIEI......................23
VI.1. Criptografia şi criptanaliza……………………………………..24
VI.2. Tehnologii criptografice………………………………………..26
VI.3. Sisteme de criptare a informaţiilor prin chei secrete…………...27
VI.4. Sisteme de criptare a informaţiilor prin chei publice…………..27
VI.5. Infrastructura cheilor publice (PKY)…………………………...28
VI.6. Semnătura electronică (digitală)..................................................29

VII. APLICATII PRACTICE................................................................30


VII.1. Instalarea unui firewall................................................................30
VII.2. Documente arhivate cu aplicatia WinRar....................................32
VII.3. Ascunderea documentelor cu aplicatia FolderLock....................33
VII.4. Parola la un documente Word.....................................................34
VII.5. Parola in Windows XP................................................................36

VIII. NORME DE PRITECTIE A MUNCII…………………………..37

IX. STANDARDUL DE SECURITATE A ISO 27001......................41

X. CONCLUZII……………………………………………………..43

XI. BIBLIOGRAFIE…………………………………………………44

3
I. INTRODUCERE

În era digitală actuală în care trăim şi muncim, cetăţenii şi


companiile consideră tehnologia informaţiei şi a comunicaţiilor (TIC) ca
fiind de o valoare inestimabilă în activitatea zilnică. În acelaşi timp, tot mai
mulţi cetăţeni şi companii sunt expuşi riscului de încălcare a securităţii
informaţiei. Aceasta se datorează vulnerabilităţilor acestor tehnologii noi şi
actuale, alături de convergenţă, utilizarea în creştere a conexiunilor
“întotdeauna active” şi răspândirea continuă şi exponenţială a utilizatorilor.
Astfel de încălcări ale securitaţii pot fi legate de domeniu informatic, de
exemplu prin viruşii de calculator, ori aceştia pot fi motivaţi social, de
exemplu prin furtul de echipamente. Într-o epocă şi mai mult bazată pe
informaţii digitale, există un număr din ce în ce mai mare de pericole. Un
număr considerabil de cetăţeni nu cunosc riscurile de securitate la care sunt
expuşi.
Datorită progresului şi proliferării acestor pericole, soluţiile actuale
de securitate a informaţiilor vor fi măine depăşite. Perspectiva securităţii este
în continuă schimbare. Majoritatea analiştilor raportează faptul că elementul
uman din orice cadru de securitate a informaţiilor reprezintă cea mai slabă
verigă. În acest caz, numai o schimbare semnificativă în percepţia sau
cultura organizaţională a utilizatorului poate să reducă în mod efectiv
numărul de încălcări ale securităţii informaţiilor.
De exemplu, utilizatorii nu cunosc faptul că acele calculatoare
personale, ale lor, pot fi controlate fără ştirea lor de intenţia hackerilor de
fraudare a identităţii electronice sau, în cadrul unei reţele, de lansare a unui
atac de respingere a serviciilor.

4
II. IMPORTANŢA NOŢIUNILOR PRIVIND SECURITATEA
INFORMAŢIEI
II.1. Baze de dezvoltare a informaţiei

Tehnologiile informaţionale au schimbat modul în care se produce,


în care se formează pieţele şi în care se consumă, ceea ce a revoluţionat
majoritatea proceselor din societatea contemporană, întregul mod de viaţă.
Indiferent de unghiul din care aceasta este analizată, cercetătorii
surprind aceeaşi trăsătură esenţială pentru noua economie şi anume un nou
tip de creştere economică, datorat în principal transformărilor produse de
pătrunderea pe scară tot mai largă a tehnologiilor informaţionale în toate
domeniile de activitate, a cărui durabilitate va fi verificată în deceniile
următoare.
Fiind un proces contemporan desfăşurat la scară planetară,
formarea noii economii este legată organic de fenomenul de globalizare din
toate sectoarele şi poate fi argumentată prin schimbările structurale
manifestate la nivelul pieţelor, al produselor, al cererii şi al ofertei şi prin
apariţia unor legi economice noi.
Concluziile la care am ajuns cu privire la procesul de formare şi
dezvoltare a noii economii, precum şi la implicaţiile sale asupra tuturor
utilizatorilor sunt următoarele:
1) Revoluţia din ştiinţă şi tehnică a produs transformări importante în
toate aspectele economice şi sociale, motiv pentru care este considerată
premisa de bază în procesul de formare a noii economii.

5
Componenta cea mai importantă a acestei revoluţii este, fără îndoială,
cea din tehnologia informaţiei şi a telecomunicaţiilor, care a condus la
crearea infrastructurii pentru tranzacţionarea şi transferul informaţiei, aflată
în centrul tuturor schimbărilor.
2) Chiar dacă accentul este pus de regulă pe tehnologiile
informaţionale, consider că un rol deosebit de important în formarea noii
economii l-au avut pieţele, al căror proces de extindere şi integrare începînd
cu cea de-a doua jumătate a secolului trecut a permis libera circulaţie a
mărfurilor, a serviciilor şi a informaţiei.
3) Faptul că tehnologiile informaţionale şi reţeaua Internet amplifică
puterea creierului uman aşa cum marile invenţii ale revoluţiei industriale au
amplificat forţa fizică este demonstrat în majoritatea studiilor cu privire la
noua economie. Cu timpul, aceste tehnologii au fost tot mai mult incluse în
majoritatea domeniilor de activitate publică, atât în mijloacele de producţie,
cât şi în produse şi servicii.
4) Tehnologiile informaţionale au avut un rol determinant în crearea
premiselor pentru formarea unei noi economii, dar acest proces extrem de
complex, care reflectă însăşi evoluţia societăţii omeneşti, se poate explica
numai dacă se ia în considerare un ansamblu de factori.
Deşi rolul reţelei Internet este incontestabil (prin procesul de
integrare a tehnologiilor informaţionale existente, aceasta a deschis
posibilităţi nelimitate de utilizare a lor în toate domeniile de activitate),
consider că noua economie nu poate fi limitată în acest fel.

6
III. Domeniul de securitate a informaţiei
III.1. Securitatea informaţiei din ziua de azi

Securitate…un termen foarte vehiculat în ultimul timp. Pe de o


parte o necesitate de a proteja datele împotriva atacurilor, atât externe cât şi,
în multe cazuri, chiar cele mai periculoase, interne; pe de altă parte un
standard care specifică în mod clar cerinţele necesare pentru a defini,
implementa şi documenta un sistem de management al securităţii
informaţiei, activităţile şi documentele de securitate care trebuie controlate
precum şi ce activităţi de control al sistemului de securitate a informaţiei
trebuie implementate în concordanţă cu cerinţele specifice fiecărei
organizaţii. Multă lume crede că securitatea înseamnă doar să foloseşti un
antivirus, să criptezi anumite fişiere pe care le trimiţi pe Internet, eventual un
firewall bine administrat.
Cu alte cuvinte, securitatea este tratată cu foarte mare
superficialitate, mai ales în România. Ingeniozitatea umană dar şi
dexteritatea de a se folosi de anumite breşe de securitate în diferite programe
deja existente crează în fiecare zi noi ameninţări pe căi din ce în ce mai puţin
aşteptate pentru utilizatorul de rând care habar nu are ce îl aşteaptă când
“browse-ază Internetul” sau când mai “ia nişte muzică”. Răspândit şi intens
Traficul făcut nu este filtrat de nici un firewall sau antivirus, fiind teoretic
trafic “bine intenţionat”, de care utilizatorul este conştient.
Acest lucru este posibil prin utilizarea unor exploit-uri a căror
existenţă până şi firmele producătoare de mesagerie instantanee le-au
confirmat. Totodată, nu mulţi ştiu că textul conversaţiilor este trimis pe
Internet ca plain – text şi poate fi uşor interceptat.

7
III.2. Importanţa securităţii

Securitatea datelor este esenţială pentru o bună desfăşurare a


activităţii, de exemplu activitatea unei companii. De multe ori ignorată,
aceasta intră în centrul atenţiei, în 95% din cazuri, abia după ce s-a consumat
un eveniment ce a afectat în mod negativ activitatea companiei.
Majoritatea companiilor nu sunt precaute şi apelează la servicii de
securitate IT numai după ce au fost atacate. Soluţiile de IT, precum business
intelligence (BI) sau planificarea resurselor întreprinderii (ERP), pentru
companii devine din ce în ce mai complexe şi mai inteligente, iar un firwall
şi un program antivirus nu mai sunt suficiente pentru a asigura securitatea
datelor din toate organizaţiile.
Securizarea datelor reprezintă “un alt tip de asigurare”, un
management al riscului, care garantează continuitatea afacerii.
Mai precis, este primul din ultimele două decenii în care nu a apărut
nici măcar un singur virus de periculozitate mare şi al doilea an de când nu a
mai apărut nici un virus nou de periculozitate maximă.
Practic, viruşii nu mai sunt principala ameninţare cu care se confruntă
computerele. Cauzele sunt multiple şi merg la scăderea interesului
creatorilor de malware în a se mai ocupa de scrierea de viruşi şi pănă la
optimizarea puternică a programelor antivirus. Creatorii de malware s-au
reprofilat pe obţinerea de profit şi actualmente se organizează în structuri de
tip mafiot care au drept singur obiectiv traficul cu informaţii, contra cost.
Fenomenul spyware tinde să depăşească viruşii informatici sub
raportul gravităţii incidentelor, scopul urmărit de spyware fiind furtul de
informaţii, cu implicaţii mult mai serioase decât atacurile virale.

8
O altă ameninţare pentru companii sunt propii angajaţi.
Aproape jumătate dintre angajaţii care îşi desfăşoară activitatea într-o
varietate de domenii au recunoscut că au luat date cu ei când şi-au schimbat
locul de muncă, mergând de la documente şi persoane de contact pănă la
contracte şi liste de preţuri.
În general măsurile de securitate şi regulile de conduită fie nu sunt
luate în considerare, fie sunt ocolite. Conform Information Security Survey
utilizatorii chestionaţi au declarat că nu văd un obstacol în politicile de
securitate IT ale companiilor la care lucrează, fiind capabili să obţină date
din afara sediului companiei sau să iasă nestânjeniţi pe uşă cu diverse
suporturi de stocare-stick-uri USB, discuri optice inscripţionate în companie.
Dat findcâ atâţi de mulţi angajaţi au recunoscut că au “păstrat”
informaţii la schimbarea locului de muncă, 50% dintre aceştia suspectează
că datele ce ţin de prioritatea intelectuală a companiei sunt folosite de
concurenţă. În jur de 42% dintre respondenţi au apreciat că măsurile de
securitate ale companiilor sunt fie inexistente sau insuficiente, fie nu sunt
adaptate specificului activităţii sau sunt restrictive.
Pentru a reduce riscurile de securitate în utilizarea şi administrarea
sistemelor IT, cea mai bună strategie este cea pe ansamblu (security in
depth). Aceasta presupune evaluarea pe ansamblu a infrastructurii IT şi
clasificarea expunerii la riscuri de securitate. Pentru fiecare dintre riscurile
identificate trebuie realizate planuri de măsuri, fie pentru reducerea
expunerii la acele riscuri (mitigation), fie pentru reducerea impactului odată
ce riscul s-a produs (contingency).

9
III.3. Problema securităţii informaţionale

Utilizarea Internetului, pe lângă beneficiile pe care le aduce,


generează şi o serie de probleme, printre care este şi problema securităţii
informaţionale. În acest sens, aproape 2/3 din participanţii la sondaj (64,6%)
susţin că în timpul navigării pe Internet s-au confruntat cu probleme legate
de accesul nesancţionat la sistem (viruşi, hakeri etc.).
Analiza răspunsurilor în funcţie de profilul socio-demografic al
utilizatorilor Internet nu a înregistrat diferenţe semnificative, cu excepţia
variabilei ocupaţii – confruntarea cu problema securităţii informaţionale a
fost menţionată mai des de către angajaţii organizaţiilor internaţionale
(85,2%) comparativ cu respondenţii cu alte ocupaţii.
Pentru a preveni problemele legate de accesul nesancţionat la
informaţie se impune necesitatea instalării unor programe/mecanisme de
securizare a informaţiei.
Analiza corelată evidenţiază faptul că utilizatorii de sex masculin
acordă puţin mai mare atenţie necesităţii de a instala programele de
securizare a informaţiei, comparativ cu utilizatorii de sex feminin.
Totuşi, odată cu instalarea programelor de securizare a informaţiei,
problema respectivă nu dispare, deoarece apar noi viruşi, se inventează noi
modalităţi de accesare nesancţionată a informaţiei. Din aceste considerente
programele şi mecanismele instalate trebuie reînnoite periodic.

10
III.3.1. DIVERSE DOMENII DE SECURITATE
Securitatea serverelor şi a staţiilor de lucru

Atunci când instalăm servere şi staţii de lucru în reţea, trebuie să avem


în vedere 2 lucruri importante:
 Acestea trebuie să fie menţinute la zi din punct de vedere al
aplicării patch-urilor şi fix-urilor de securitate.
 Trebuie să realizăm o configurare standard din punct de vedere al
setărilor de securitate, în funcţie de rolul funcţional al serverului
sau al staţiei de lucru şi al nivelului de securitate dorit.
La aplicarea unei configurări de securitate asupra serverelor, a
sistemelor informatice sau a staţiilor de lucru trebuie realizat un compromis
între funcţionalitate şi securitate. Gradul de securitate dorit trebuie aplicat în
funcţie de importanţa resurselor stocate sau utilizate pe acel server sau staţie
de lucru. Cel mai simplu mod de aplicare al unor template-uri de securitate
este cu ajutorul lui Active Directory şi Group Policy. În acest fel ne
asigurăm şi de faptul că setările de securitate aplicate sunt şi menţinute.

Securitatea perimetrului

Datorită accentului pus pe comunicaţii şi accesului la informaţie de


oriunde pentru utilizatori, problema securizării perimetrului reţelei este
destul de complexă, în primul rând deoarece perimetrul nu e simplu de
definit. Securizarea perimetrului implică nu doar instalarea şi configurarea
unui firewall pentru controlul traficului dinspre şi către Internet, ci şi
securizarea conexiunilor RAS sau VPN pentru utilizatorii mobili sau pentru
reţele la distanţă.

11
Securitatea comunicaţiei în reţea

Un sistem IT sigur este unul bine proiectat, instalat şi administrat.


Securitatea comunicaţiei pleacă de la designul arhitecturii reţelei.

Securitatea aplicaţiilor

Fiecare aplicaţie implementată în cadrul infrastructurii IT trebuie să


aibă incluse facilităţi de securitate specifice. Este recomandat ca aplicaţiile
să folosească facilităţile de securitate oferite de platformă, de exemplu
pentru autentificarea utilizatorilor şi autorizarea accesului la resurse.

Securitatea datelor

În general orice server de aplicaţie trebuie să aibă caracteristici de


protecţie şi recuperarea datelor.
Soluţii pentru managementul patch-urilor:
Securizarea reţelei nu poate fi completă fără menţinerea la zi a
sistemelor din punctul de vedere al patch-urilor de securitate. De foarte
multe ori se întamplă ca, deşi majoritatea sistemelor, servere şi staţii de lucru
din reţea, au fost actualizate cu ultimele patch-uri, au fost uitate undeva prin
reţea sisteme configurate implicit, şi care o dată infectate au generat
probleme în întreaga reţea.
Pentru a ne asigura că toate sistemele sunt menţinute la zi din punct de
vedere al patch-urilor, în nici un caz nu trebuie să ne lăsăm în grija
utilizatorilor. Un e-mail cu textul: instalaţi ultimele patch-uri şi fix-uri nu
rezolvă problema. Automatizarea este cuvântul cheie.

12
 Pentru scanarea sistemelor din reţea din punct de vedere al
aplicării patch-urilor şi fix-urilor pentru sistemele de operare şi
aplicaţiile de bază Microsoft putem folosi Microsoft Baseline
Security Analyzer.
Nu putem pretinde că am făcut o tratare exacustivă a tuturor ariilor de
securitate posibile. Am pornit de la convingerea că orice construcţie solidă
începe cu fundaţia. Asigurând securitatea de bază a reţelei putem minimiza
majoritatea riscurilor de securitate tipice, după care ne putem concentra
asupra unor arii specifice.
Doar investind în securitate cap-coadă vom putea avea sisteme IT mai
sigure. De multe ori vom constata că beneficiile vor fi mai mari, iar
investiţiile şi eforturile făcute vor fi mai mici dacă vom avea o abordare pe
ansamblu, decât dacă am trata problema punctual. Sau, mai rău, vom acţiona
pentru a înlătura efectele abia după producerea unui incident de securitate.

Securitatea informaţiei

Securitatea informaţiei nu mai trebuie tratată doar din punct de vedere


tehnic, ea trebuie inclusă în managementul companiei. Securitatea
informaţiei poate fi pusă la încercare de viruşi, acces neautorizat, procesarea
neadecvată de către angajaţii companiei (aşa-numitele erori umane),
defecţiuni sau dezastre naturale ce au ca rezultat oprirea sau defectarea
echipamentelor IT.
Păstrarea datelor a devenit o problemă tot mai importantă atât
datorită faptului că se manipulează un volum tot mai mare de date, dar şi
modului de accesare al acestor informaţii care trebuie să fie rapid, eficient,
optim din punct de vedere al raportului timp accesare/valoare informaţie.

13
IV. SECURITATEA ACCESULUI ASUPRA INFORMAŢIILOR

Sistemele informatice conţin baze de date care reprezintă sursa


principală de informaţie şi este prezentată utilizatorilor şi prin acces la
distanţă în reţelele sau via Internet. Acestea trebuie să fie protejate de
eventualele intruziuni sau atacuri. Protejarea se bazează pe tehnici de control
a accesului constând în principal din controlul accesului şi acordarea de
drepturi de acces, în cadrul intregului sistem sau doar la nivelul obiectelor ce
compun sistemul.

IV.1. Accesul prin parole a persoanelor autorizate

Autentificarea se poate face prin intermediul parolelor. Principiul


parolelor, cunoscut din lumea basmelor, este într-o oarecare măsură
asemănator întrebuinţat şi în lumea calculatoarelor. Uneori, dintr-o dragoste
excesivă faţă de trecut, utilizatorii greşesc, rămânând în aceeaşi lume, şi ca,
atare, apelează şi în acest caz la arhicunoscutele cuvinte magice ale
copilăriei. Un astfel de comportament este intuit şi de spărgătorii de sisteme,
care, nu de puţine ori, reuşesc să le acceseze pe această cale.
Aşadar, parolele sunt utilizate pentru a ni se permite accesul la un
calculator, fie ca utilizator, fie sub forma grupărilor de utilizatori, fie ca
personal al sistemului de prelucrare automata a datelor.
Dupa identificarea sau “legitimarea” persoanei, prin metodele amintite
anterior, şi eventual, oferirea unui jeton de acces, cei interesaţi prezintă
sistemului propria lor parolă, fie prin tastarea de la un terminal, fie prin
introducearea unui echipament special a unui document care să conţină
parola.

14
Menţionăm că sistemul parolelor, căt de complex ar fie el, nu
realizează o securitate sigură, ea depinzând în mod substanţial de modul de
păstrare a secretului parolei. Să nu uităm că şi cele mai solide uşi, cu cele
mai inteligente lacăte, sunt vulnerabile în faţa celor care au intrat în posesia
cheilor.
Problema parolelor nu este încă suficient de bine înţeleasă de
utilizatorii lor, apelându-se la forme foarte scurte, la nume ale eroilor din
filme, din basme, la numele soţiei sau soţului, al copiilor, la numărul
autoturismului (etc), foarte vulnerabile în faţa unor spărgători calificaţi. O
altă greşeală, constă în scrierea parolelor de teama de a nu fi uitate, dar
suportul lor este lăsat la vederea tuturor persoanelor.
Parolele trebuie să fie eliberate doar persoanelor autorizate ce exercită
anumite funcţii în sistem şi nu trebuie să fie un proces generalizat, dându-se
tuturor celor ce deţin poziţii importante în conducerea unei companii. A da
astfel de parole în folosinţa unor persoane echivalează cu permisiunea
acestora de a accesa cele mai importante averi ale tuturor sistemelor
informatice. Din cele relatate, rezultă că o parolă este şi o cheie ce trebuie să
i se poarte de grijă ca şi obiectelor sau valorilor protejate prin ea.
Din această cauză se impun câteva reguli de controlare a parolelor:
1. parolele trebuie să fie schimbate cam la 6 luni, dar pentru datele
deosebit de importante se impun termene şi mai scurte;
2. parolele comune trebuie schimbate imediat ce o persoană parăseşte
grupul sau nu mai are dreptul utilizării lor;
3. parolele trebuie să fie schimbate imediat ce se constată unele
bănuieli din cunoaşterea lor de persoane neautorizate atunci când,
din motive de forţă majoră secretul lor a trebuit să fie dezvăluit
pentru redresarea unor stări anormale temporare;

15
4. parolele nu vor fi afişate niciodatăt pe echipamentele din
configuraţia sistemului, iar la introducerea lor de la tastatură nu
trebuie să se afle persoane străine în preajmă;
5. odată ce au pătruns în sistem, utilizatorilor nu trebuie să li se
permită să-si schimbe identitatea cu care au efectuat deschiderea
sesiunii, nici să poată pătrunde în partiţiile alocate altor utilizatori;
6. la deschiderea unei noi sesiuni de lucru, utilizatorului trebuie să i
se aducă la cunoştinţă ultimul timp de accesare a sistemului cu
parola respectivă, pentru a se verifica dacă altcineva a folosit-o
între timp.

Acces securizat prin parolă

Pentru preîntâmpinarea unor aspecte vulnerabile din sistemul de


protecţie prin parole se recomandă apelarea la un semn special sau la o
dovadă de recunoaştere a utilizatorului. Ele pot fi: o cheie de descuiere a
consolei, o cartelă magnetică bazată pe microprocesor, astfel încăt să poată
stabili cine, cum, când şi unde să o folosească.
De ultimă oră sunt produsele care apelează la echipamente ce
acţionează pe principiul calculatoarelor portabile. Ele sunt sisteme speciale
de criptare, care generează valori de autentificare personală a utilizatorilor şi
care se preiau de la tastatura terminalelor, ca la sistemul clasic, pentru a se
compara cu ceea ce generează un echipament similar aflat în calculator.

16
Reguli pentru alegerea unei parole:
1. Parolele trebuiesc schimbate la cel puţin 45 de zile. 
2. Parolele trebuie să aibă o lungime minimă de 8 caractere. 
3. Parolele trebuie să conţină litere mici şi mari şi să aibă cel puţin 2
caractere numerice. Caracterele numerice nu trebuie să se afle la
începutul sau la sfârşitul parolei. Caractere speciale ar trebui incluse
în parole acolo unde sistemul permite. Caracterele speciale sunt:(!
@#$%^&*_+=?/~`;:,<>|). 
4. Parolele trebuie să respecte următoarele condiţii: 
o Nu trebuie să coincidă sau să fie asemănătoare cu numele dvs.
de utilizator (login-ul); 
o Nu trebuie să coincidă sau să fie asemănătoare cu numărul dvs.
de angajat; 
o Nu trebuie să coincidă sau să fie asemănătoare cu numele dvs.; 
o Nu trebuie să coincidă sau să fie asemănătoare cu numele
membrilor familiei; 
o Nu trebuie să coincidă sau să fie asemănătoare cu o eventuală
poreclă (nickname); 
o Nu trebuie să coincidă cu codul numeric personal; 
o Nu trebuie să coincidă cu data naşterii; 
o Nu trebuie să coincidă cu numărul de înmatriculare al maşinii; 
o Nu trebuie să fie numărul dvs. de telefon; 

Parolele trebuiesc tratate ca informaţie confidenţială.

IV.2. Atacuri împotriva sistemelor informatice

17
Spre deosebire de problematica accesului persoanelor autorizate,
prevenirea accesului persoanelor neautorizate complică mult proiectarea şi
administrarea sistemelor informatice. Principalele consecinţe ale accesului
persoanelor neautorizate sunt infectarea reţelei şi a calulatoarelor acesteia cu
malware şi atacuri de tip oprirea serviciilor. Malware este un termen nou
folosit pentru acele programe care se infiltrează sau deteriorează un sistem.
Prin acesta se întelege nu numai diverşi viruşi de tip troian, ci şi pentru
căştig financiar spyware, botnets loggers şi dialers.

4.2.1. Viruşii informatici

Viruşii sunt programe care se infiltrează în calculatoarele ţintă cu


efecte nedorite. Printre efecte se pot enumera: autoreplicarea, infectarea altor
programe, modificarea mediului de lucru.
Calul troian este un program care, la prima vedere, este un adevărat
dar, aparent prietenos, cu funcţii benefice pentru utilizatori, dar care, de fapt,
are misiuni ascunse asupra sistemului, cum ar fi creare unor copii invizibile
ale fişierelor cu date secrete.
Cea mai sigură cale de atac este cea prin e-mail-urile cu fişiere
ataşate. Ei pătrund prin aplicaţii, documente, imagini, etc.
Cele mai căutate sunt penetrările în ipostază de antivirus. Din înger
păzitor devine diavol agresiv.
Şi totuşi, ei sunt omniprezenţi pentru că vă înşeală frumos.

4.2.2. Hacker-ul

18
Are o minte sclipitoare şi are soarta lupilor singuratici, fiind obsedat
numai de tehnologiile de vărf, de ultimă oră. Deseori se consideră neglijat de
societatea care nu-şi dă seama cât de isteţ este. Astfel de cazuri sunt uşor de
întâlnit în mediile universitare, persoanele în cauză petrecându-şi zilnic 16-
18 ore în faţa calculatorului sau a unui terminal, fără să mai facă nimic
altceva. De cele mai multe ori sunt căzuţi la examenele de matematică şi
engleză, dar la calculatoare sunt mai buni decăt directorii centrelor de calcul
sau profesorii care le predau limbaje de programare sau sisteme de operare.
Nici nu le pasă ce se întamplă în jurul lor.
După ani, dacă mediul le permite, pot deveni unii dintre cei mai buni
specialişti în domenii cheie de activitate: ofiţeri ai serviciilor secrete, oameni
de afaceri cu mult succes etc.
Aceştia sunt unii dintre cei mai pricepuţi şi periculoşi atacatori ale
informaţiilor şi sistemelor; ei procedează de regulă după un scenar clasic:
colectarea informaţiei despre ţinta atacului, identificarea serviciilor publice
oferite de ţintă; studierea vulnerabilităţilor ţintei şi se constată care sunt
configuraţiile defectuase; exploatarea vulnerabilităţilor în încercarea de a
ajunge în interiorul ţintei; utilizarea accesului obţinut, hacker-ul devenind
utilizator cu drepturi depline şi aparent autorizate.

V. PROTECŢII ÎMPOTRIVA ACCESELOR NEAUTORIZATE

19
5.1. Firewall-urile

Sarcina unui firewall este de a ne asigura că doar comunicaţiile


autorizate sunt transmise către exteriorul sistemelor informatice, dar şi de a
împiedica hackerii să acceseze informaţiile din interiorul reţelei.
Poate fi o metodă extrem de eficientă pentru a preveni accesul
neautorizat, ceea ce înseamnă blocarea unor tipuri de comunicaţii şi filtrare a
datelor cărora nu le este permisă trecerea.

Schema unui sistem firewall

20
Firewall de reţea

Ca prim element în sistemul defensiv al unui sistem informatic, un


firewall, poate rezolva, în funcţie de configuraţia sa, parţial sau în totalitate,
următoarele probleme:
1. concentrează căile de pătrundere în spaţiul privat din sistem,
permiţând în felul acesta o mai bună monitorizare a
traficului şi o usoară detectare a încercărilor de penetrare;
2. realizează selecţia acceselor în spaţiul privat, pe baza
informaţiilor conţinute în pachete. Poate permite sau
interzice anumite servicii, blocarea accesului de sau pe
anumite staţii, accesul anumitor utilizatori;

21
3. poate bloca complet traficul într-un anumit sens;
4. poate izola spaţiul privat de cel public şi realizează interfaţa
între cele două.

Instalarea şi configurarea unui firewall sunt absolut necesare în orice


sistem informatic, acestea realizându-se prin constituirea unui firewall cu
mijloace proprii şi / sau folosind software disponibil gratuit pe internet, sau
prin cumpărarea unui produs firewall “la cheie”, certificat.

5.2. Tehnici de siguranţă în contextul acceselor neautorizate

Odată cu trecerea spre prelucrarea masivă a datelor cu ajutorul


calculatoarelor electronice, datorită volumului mare al investiţiilor şi al
trasferării “grijii” informaţiei către sistemele electronice de calcul, problema
protejării şi a securităţii sistemelor informatice, a devenit mult mai
complexă. În vederea obţinerii unei noi performanţe datele prelucrate sunt
supuse unor operaţiuni suplimentare în faza de culegere, astfel încăt să poată
fi valorificate ulterior în mai multe direcţii.
Cu noile sisteme informaţionale şi cu transferarea către acestea a
secretelor din cadrul sistemelor, trebuie văzute în ele, în acelaşi timp,
ajutorul numărul unu, dar şi elementele cele mai tentante pentru noii
“criminali”. Prevenirea acceselor neautorizate poate fi comparată cu o cursă
a înarmărilor.
Sistemele informatice sunt dotate cu instrumente mereu perfecţionate
de control al accesului şi încercările de acces neautorizat devin din ce în ce
mai sofisticate.

22
VI. MECANISME DE APĂRARE A INFORMAŢIEI

Literatura de specialitate consemnează şapte mecanisme de


asigurare a eficienţei securităţii sistemelor informatice.
1. Securitatea fizică - se referă la controlul accesului fizic în sistem şi se
va concretiza în diverse moduri: de la împrejmuiri ale
amplasamentelor şi uşi, la lacăte şi sisteme de alarmă, mergând până
la crearea cadrului de intervenţie în cazuri de urgenţă.
2. Securitatea personalului – presupune selecţia, urmărirea, autorizarea
şi supravegherea angajaţilor.
3. Criptarea angajaţilor – înseamnă protejarea datelor comunicate la
distanţă, făcându-le neinteligibile pentru orice alte persoane decât cele
autorizate a le recepţiona.
4. Studierea tehnicilor specializate ale intruşilor – astfel încât
echipamentele acestora să poată pătrunde în configuraţia sistemului.
5. Reţele folosite în centrele de prelucrare automată a datelor - produc
radiaţii acustice şi electromagnetice care pot fi interceptate şi
analizate. Este cazul consolelor, imprimantelor, cablurilor de legătură,
al echipamentelor de vizualizare.
6. Securitatea liniilor de comunicaţie – se referă la garantarea
comunicării corecte pe liniile care interconectează componentele
sistemului, astfel încât intruşii să nu le poată penetra.

23
7. Securitatea sistemelor de prelucrare automată a datelor – se ocupă de
protejarea datelor din sistem împotriva accesului neautorizat, prin
prisma autorizării utilizatorilor şi a protejării datelor, stabilindu-se
reguli foarte precise de folosire a lor.

VI.1. Criptografia şi criptanaliz

Scitalul din Grecia Antică, probabil, ca şi această reconstrucţie


modernă, a fost unul din cele mai vechi dispozitive de implementare a unui
cifru. Înainte de epoca modernă, criptografia se ocupa doar cu asigurarea
confidenţialităţii mesajelor (criptare) — conversia de mesaje dintr-o formă
comprensibilă într-una incomprensibilă, şi inversul acestui proces, pentru a
face mesajul imposibil de înţeles pentru cei care interceptează mesajul şi nu
au cunoştinţe secrete adiţionale (anume cheia necesară pentru decriptarea
mesajului). În ultimele decenii, domeniul s-a extins dincolo de problemele
de confidenţialitate şi include, printre altele, şi tehnici de verificare a
integrităţii mesajului, autentificare a trimiţătorului şi receptorului, semnătură
electronică, calcule securizate. Cele mai vechi forme de scriere secretizată
necesitau doar puţin mai mult decât hârtie şi creion (sau unelte similare
acestora), întrucât majoritatea oamenilor nu ştiau să citească.

Creşterea alfabetizării a necesitat creşterea complexităţii criptografiei.


Principalele tipuri clasice de cifruri sunt cifrurile cu transpoziţie, care
modifică ordinea literelor dintr-un mesaj (de exemplu „ajutor” devine
„ojartu” într-o schemă trivială de rearanjare), şi cifrurile cu substituţie, care
înlocuiesc sistematic litere sau grupuri de litere cu alte litere şi grupuri de
litere (de exemplu, „conexiune” devine „dpofyjvof” înlocuind fiecare literă
cu următoarea din alfabet). Versiuni simple ale celor două tipuri de cifruri

24
ofereau un grad mic de confidenţialitate în cazul oponenţilor instruiţi. Unul
din primele cifruri cu substituţie a fost Cifrul lui Cezar, în care fiecare literă
din textul clar era înlocuită cu o literă aflată la un număr fix de poziţii
distanţă de ea în alfabet.

Cifrul lui Cezar

Criptarea încearcă să asigure secretul comunicaţiilor cum sunt cele


între spioni, lideri militari, şi diplomaţi, dar a avut şi aplicaţii religioase. De
exemplu, vechii creştini foloseau criptografia pentru a ascunde unele aspecte
ale scrierilor lor religioase pentru a evita persecuţiile ce i-ar fi aşteptat dacă
ar fi fost mai puţin atenţi; numărul 666 sau, în unele manuscrise mai vechi,
616, Numărul fiarei din Apocalipsă, este uneori considerat a fi o referinţă la
împăratul roman Nero, ale cărui politici includeau persecuţia creştinilor.
Există şi referinţe, chiar mai vechi, la anumite cifruri evreieşti.

Criptografia este recomandată în Kama Sutra ca modalitate a


îndrăgostiţilor de a comunica fără a fi descoperiţi. Steganografia (ascunderea
existenţei mesajului) a fost şi ea dezvoltată în antichitate.

Textele cifrate produse de cifrurile clasice (şi de unele moderne)


dezvăluie informaţii statistice despre textul clar, care pot fi adesea folosite
pentru spargerea acestora. După descoperirea analizei frecvenţei (poate de
25
către înţeleptul arab al-Kindi) în preajma secolului al IX-lea, aproape toate
aceste cifruri au devenit mai mult sau mai puţin uşor de spart de un atacator
informat.

Aproape toate cifrurile rămân vulnerabile la această tehnică de


criptanaliză până la inventarea cifrurilor polialfabetice, de către Leon
Battista Alberti în preajma anului 1467 (deşi se pare că acesta era cunoscut
înainte şi de arabi). Inovaţia lui Alberti a constat în folosirea de cifruri
diferite pe părţi diferite ale mesajului (la limită, pentru fiecare literă diferită).

VI.2. Tehnologii criptografice

Cele două tipuri principale de tehnologii criptografice sunt


criptografia prin chei simetrice (chei secrete sau chei private) şi criptografia
prin chei asimetrice (chei publice). În criptografia prin chei simetrice atât
emiţătorul căt şi receptorul folosesc o cheie secretă comună. În cazul
criptografiei cu chei asimetrice, transmiţătorul şi receptorul folosesc, în
partaj, o cheie publică şi, individual, căte una privată. Pentru întelegerea
metodelor de criptare şi a tehnologiilor folosite în criptanaliză, o trecere în
revistă a oportunităţilor fundamentale de criptare este strict necesară.
Vom constata că, de-a lungul celor 4000 de ani evoluţiile au fost
spectaculoase, şi înţelepciunea acelor vremuri ne încântă şi acum. Plăcerea
este cu atât mai mare, cu cât concepte şi tehnici foarte vechi se regăsesc în
sistemele moderne de criptare, beneficiind, în mod firesc, de acumulările de-
a lungul timpului.

26
VI.3. Sisteme de criptare a informaţiilor prin chei secrete (simetrice)

O astfel de criptografie, după cum sugerează şi numele din paranteză,


apelează la o singură cheie la ambele capete ale comunicării: emiţătorul şi
receptorul. Emiţătorul sau expeditorul criptează textul clar cu ajutorul unei
chei secrete, iar receptorul sau destinatarul va decripta mesajul criptat
folosind aceeaşi cheie; în mod firesc reuşita este asigurată de securizarea
cheii. Succesul cheii simetrice este şi mai mare dacă ele se schimbă şi mai
des. Ideal ar fi ca o cheie simetrică să fie folosită o singura dată.
Un sistem de criptare prin cheie secretă are în structura sa formaţie
publică şi privată din cadrul unei sistem. Singura problemă a sistemului în
folosire în comun a cheii de criptare de către emiţător şi receptor, ceea ce
înseamnă că emiţătorul trebuie să folosească o paletă largă de chei pentru o
mare diversitate a utilizatorilor. Trebuie să se ştie că sistemele bazate pe chei
simetrice nu oferă mecanismele necesare autentificării şi nerepudierii.

VI.4. Sistemul de criptare a informaţiilor prin chei publice


(asimetrice)

Spre deosebire de sistemele de criptare bazate pe chei secrete, care


presupun o singură cheie cunoscută de emiţător şi receptor, sistemele bazate
pe chei publice folosesc două chei: una publică şi una privată. Cheia publică
este pusă la dispoziţia oricărei persoane care doreşte să transmită un mesaj

27
criptat. Cheia privată este utilizată pentru descrierea mesajului, iar nevoia de
a face schimb de chei secrete este eliminată.

Criptografia prin chei publice este posibilă în aplicaţiile care


funcţionează într-un singur sens. O funcţie în sens unic este aceea care este
uşor de calculat într-o direcţie, dar care este dificil de calculat în sens invers.
Pentru că funcţiile cu sens unic să fie utile în contextul criptografiei bazate
pe chei publice, ele trebuie să aibă o trapă, adică un mecanism secret, care să
permită realizarea cu uşurinţă a funcţiei inverse funcţiei în sens unic.

VI.5. Infrastructura cheilor publice (PKY)

Infrastructura cheilor publice îşi propune să rezolve probleme


manageriale din domeniul cheilor publice, integrând semnături şi certificate
digitale cu o mare diversitate faţă de alte servicii specifice comerţului
electronic, prin care se solicită oferirea integrităţii, controlul accesului,
confidenţialitaţii autentificării şi a nerepudierii tranzacţiilor electronice.
Infrastructura cheilor publice cuprinde certificatele digitale,
autorităţile de certificare, autorităţile de înregistrare, politicile şi procedurile
cu chei publice, revocarea certificatelor, nerepudierea, marcarea timpului,
certicarea încrucişată şi aplicaţiile de securitate.
Realizarea unei infrastructuri a cheilor publice la nivel internaţional,
dar şi naţional, este o mare problemă, nu din punct de vedere tehnic sau
managerial, ci al legislaţiei.
Certificatele cheilor publice pot fi eliberate în regim on-line sau

28
off-line. În sistemul off-line, o persoană trebuie să se legitimize cu carnetul
de şofer sau un alt act de identitate. În variantă on-line, certificatele se pot
oferi ca răspuns al unei cereri formulate prin e-mail sau direct de pe un site
specializat.

VI.6. Semnătura electronică (digitală)

Inventarea criptografiei prin chei publice a adus două importante


mutaţii valoroase. Prima permite transmiterea unui secret către o altă
persoană fără să fie nevoie de o a treia persoană de încredere sau de un canal
de comunicaţie, off-line pentru a transmite cheia secretă. A doua mutaţie s-a
produs pe planul calculării semnăturii digitale.
O semnatură digitală este un bloc de date ce se ataşează unui mesaj
sau document pentru a întări încrederea unei alte persoane sau entităţii,
legându-le de un anumit emităţor. Legătura este astfel realizată încât
semnătura digitală poate fi verificată de receptor sau de o terţă persoană şi
nu se poate spune că a fost uitată. Dacă doar o cifră binară nu corespunde,
semnătura va fi respinsă în procesul de validare. Semnătura digitală
stabileşte autenticitatea sursei mesajului. Dacă o persoană nu-şi dă în vileag
cheia personală privată, nimeni nu poate să îi “imite” semnătura.
O semnătură digitală nu înseamnă şi recunoaşterea dreptului de
prioritate asupra textului transmis, ci ea atestă faptul că persoana semnată a
avut acces la el şi la semnat.

29
VII. APLICATII PRACTICE

7.1. Instalarea (utilizarea) unui firewall

Firewall-ul poate împiedica persoanele străine să intre pe computerul dvs


prin Internet. Dacă utilizaţi Microsoft Windows XP, activaţi firewall-ul
predefinit - Internet Connection Firewall.

1. Trebuie să vă asiguraţi că sistemul de operare este Windows XP.


Pentru aceasta faceţi clic pe Start, apoi pe Executare. În caseta de
dialog Executare, tastaţi winver. Faceţi clic pe OK. Vi se va arăta ce
versiune de Windows utilizaţi.

2. Faceţi clic pe Start, apoi pe Panou de control.


3. Faceţi clic pe Conexiuni de reţea şi Internet, apoi pe Conexiuni în
reţea.
Sfat: Dacă nu este vizibilă categoria Conexiuni de reţea şi Internet, faceţi
clic pe Comutare la Vizualizare pe categorii, în partea din stânga sus a
ecranului.
4. Sub categoria Linie comutată sau LAN sau Internet de mare viteză,
faceţi clic pe pictogramă pentru a selecta conexiunea pentru care
doriţi o mai bună protecţie.
5. Dacă bara de activitate este la stânga, sub Activităţi în reţea, faceţi clic
pe Schimbarea setărilor acestei conexiuni (sau faceţi clic cu butonul

30
drept pe conexiunea pentru care doriţi o mai bună protecţie, apoi
faceţi clic pe Proprietăţi).

6. În fila Complex, sub Paravan de protecţie a conexiunii la Internet,


selectaţi caseta din dreptul Protejare computer şi reţea prin limitarea
sau prevenirea accesului la acest computer din Internet.

31
7.2. Documente arhivate cu aplicatia WinRar

Pentru a parola un fişier ce se doreşte a fi arhivat cu extensia .rar, se


deschide WinRar. Se execută clic pe fişierul ce se doreşte a fi arhivat şi
protejat cu parolă, apoi – din bara de butoane – se execută clic pe butonul
Add.
În fereastra Archive Name And Parameters, se alege fila Advanced, iar
în această filă se apasă butonul Set Password. Se deschide astfel fereastra
Archiving With Password, iar în cele două casete de text se completează
parola dorită şi se apasă butonul OK.

32
7.3. Ascunderea documentelor cu aplicaţia FolderLock

FolderLock este un program de securitate care poate proteja prin


parolă, blocare, ascundere şi criptare orice număr de fişiere, foldere, unităţi
de stocare, imagini şi documente în câteva secunde.
Fişierele protejate sunt ascunse, inaccesibile şi extrem de sigure.

33
7.4. Parolă la un document word

Când restricționați formatarea unui document, împiedicați utilizatorii


să aplice stilurile pe care nu le faceți disponibile în mod explicit. De
asemenea, îi împiedicați să aplice formatare direct textului, cum ar fi liste
numerotate sau cu marcatori sau să aplice caracteristici de font. Când
formatarea este restricționată, nu sunt disponibile comenzile din meniuri și
comenzile rapide de la tastatură pentru formatarea directă.
34
1. Din meniul Instrumente, faceți clic pe Protejare document.

2. În panoul de activitate Protejare document, selectați caseta de


selectare Limitarea formatării la o selecție de stiluri.

3. Faceți clic pe Setări.

4. În lista de stiluri de formatare din caseta de dialog Restricții la


formatare, selectați casetele de selectare pentru stilurile pe care
doriți să le permiteți și goliți casetele de selectare pentru stilurile pe
care nu doriți să le permiteți în document.

5. Faceți clic pe Da, pornire cu impunere protecție.

Tastaţi o parolă în caseta Introducere parolă nouă (opţional), apoi


confirmaţi parola.

35
7.5. Realizarea unei parole în Windows XP

1. Se dă clic pe butonul Start – Control Panel – User Accounts.


2. Se alege opţiunea Create A New Account.

36
3. În caseta Type A Name For The New Account se scrie numele
contului pe care dorim să-l creem, apoi se trece la pasul următor
apăsând butonul Next.
4. Trebuie ales tipul contului dintre cele două opţiuni oferite de
sistemul de operare Windows XP : - administrator;
- utilizator cu drepturi limitate.
5. Se crează, apoi, efectiv contul prin apăsarea butonului Create
Account.
Odată contul creat, acestuia i se atribuie o parolă :
1. În fereastra User Accounts se execută clic pe contul creat anterior,
apoi se alege opţiunea Create A Password, se completează în caseta
de text parola, cât şi un indiciu care să ne conducă spre parolă, în caz
că o uităm.
2. Procedeul se termină prin apăsarea butonului Create Password.

VIII. NORME DE PROTECŢIE A MUNCII

Am observat ca multă lume nu e conştientă de importanţa


securitaţii muncii in activitaţile  desfaşurate în mediul electric şi destul de
frecvent ne întâlnim cu cazuri de accidente, uneori deosebit de grave
37
soldate chiar cu deces . De cele mai multe ori partea de securitate a muncii
este luată în neserios, eventual făcută fictiv sau fără a fi conştienţi de
importanţa ei. Abia când este prea târziu ne dăm seama de importanţa
securităţii muncii şi din păcate numarul accidentelor de natură electrică
mai minore sau mai grave se menţine înca mare. Curentul electric este
poate cea mai periculoasă componentă a vieţii noastre ,acesta nu este
vizibil în mod liber, nu are miros si este destul de “pasiv” ca să apară acolo
unde nu ne aşteptăm. Importanţa protejării atât a instalaţiilor şi receptorilor
dar mai ales a oamenilor ar trebui să fie principala preocupare a celor care
lucreaza in domeniul electric. Incepând de la proiectare pâna la execuţia
finală. Din păcate în prea multe cazuri se întâmplă exact invers. Adică
partea de protecţie a instalaţiei respective este ignorată sau nerealistă, iar
normele de securitate a muncii celor care au acces la instalaţii nu e
respectată. În plus masurătorile, verificările şi încercările instalaţiilor de
obicei nu se mai execută, eliberându-se buletine fictive. Nu putem renunţa
la măsurile de securitate pentru absolut nici un motiv. E foarte important sa
conştientizăm necesitatea respectării acestor norme şi să le aplicăm cu
bună credinţă, nu de frica amenzilor sau altor neplăceri, ci inţelegând
adevăratul scop al acestora.

 Aparatele şi montajele vor fi folosite numai la tensiunea pentru care au


fost construite .
 Nu se vor efectua montaje sau se vor repara aparate aflate sub tensiune.

38
 Nu se lucrează cu conductori neizolaţi şi de asemenea nu se lucrează cu
mâini ude .
 Masa de lucru trebuie să fie uscată şi acoperită cu un material izolator .
 Alimentarea de la reţea se va face printr-un tablou cu siguranţe fuzibile
calibrate sau întrerupătoare automate .
 Părţile metalice ale aparatului sub tensiune vor fi legate la pământ .
 Uneltele de lucru vor avea mânere izolate, rezistente la tensiunile
folosite.
 Cablurile calculatoarelor vor fi izolate .
Pentru evitarea oricăror accidente în procesul de depanare a
calculatoarelor se impun respectarea cu stricteţe a normelor de protecţie şi
securitate a muncii. Măsurile generale ce trebuiesc ştiute sunt urmatoarele:
1. Efectuarea instructajului de protecţa muncii la angajare şi periodic.
2. Interzicerea desfăşurării activitaţii într-un loc de muncă daca nu are
instructajul consemnat în fişe.
3. Calculatoarele care sunt alimentate direct la reţea sau prin transformator
se vor alimenta printr-un transformator separator având raportul de
transformare 1:1.
4. Conectare la una sau mai multe prize de pământ a carcaselor exterioare
ale aparatului de măsură şi a învelişului metalic al ciocanului de lipit.

5. Conectarea aparatelor de măsură în interiorul calculatorului atunci când


acesta este alimentat de la reţea, se recomandă a fi făcută cu o singură mână,
pentru cealaltă având grijă să nu vină în contact cu părţile metalice de pe
masă ale altor aparate de măsură aflate în montaj.
39
6. Măsurile în circuit FIT se vor face respectând următoarea ordine
de lucru:
- conectarea aparatului de măsură în interiorul circuitului în care se face
măsurarea ;
- deconectarea calculatorului de la reţea ;
- descărcarea condensatoarelor electrolitice sau de FIT şi apoi deconectarea
aparatului de măsură.
7. Evitarea atingerii anexelor metalice ale organelor de comandă exterioare
în cazul scoaterii sau căderii butoanelor care le izolau electronic la calculator
fără transformator pe reţea,perioada când cordonul de alimentare este
introdus în priza retea.
8. La efectuarea oricăror operaţii de depanare se recomandă ca operatorul să
aibă măinile uscate, să poarte eventual manuşi de cauciuc, iar sub picioare să
aibă un covor izolat din cauciuc sau material plastic.
9. După deconectarea de la reţea a calculatorului înainte de a atinge orice
piesă, condensatoarele electrice şi cele FIT se vor descărca la masă, iar
anodul TK se va descărca de sarcinile electrice reziduale cu ajutorul unui
conductor care are capăt conectat la masă.

40
Banc de lucu pentru depanarea computerelor

41
IX. STANDARDUL DE SECURITATEA A INFORMAŢIILOR

ISO 27001

În conjuctura actuală, când informaţiile sunt privite ca resurse esenţiale


pentru continua existenţă şi desfăşurarea activităţilor unei organizaţii,
necesitatea de a securiza aceste informaţii este imperativă. Atâta timp cât o
companie intenţionează să intre în diverse parteneriate sau să rămână în
afacere, este necesar să implementeze un Sistem de Management al
Securităţii Informaţiilor pentru a preîntâmpina riscurile potenţiale. Astăzi,
ISO 27001 este standardul în materie de protejare şi securizare a
informaţiilor. Standardul poate fi utilizat de numeroase tipuri de organizaţii,
din domenii variate: financiar, asigurări, telecomunicaţii, utilităţi, comerţ,
servicii, transporturi şi multe altele. Standardul precizează procesele care
permit unei organizaţii să implementeze, monitorizeze şi să administreze un
sistem de management al securităţii informaţiei. Implementarea Sistemului
de Management al Securitatii Informaţilor ajută la identificarea şi reducerea
riscurilor critice de securitate şi la concentrarea eforturilor în sensul
protejării informatiilor sensibile.……………………………………………
Securitatea informaţiilor reprezintă mai mult decât tehnologia
informaţiei. Scopul sistemului de management al securităţii informaţiilor
este să asigure dezvoltarea afacerii şi să reducă eventualele pagube prin
prevenirea şi minimizarea impactului incidentelor de securitate.

42
Standardul include următoarele: bjhgsiugusgfdsgbjdsgfvydbvjh
• formularea cerinţelor de securitate şi a obiectivelor;fdkjghikhguhjfk
• asigurarea că riscurile de securitate sunt „stăpânite” din punct de vedere al
costului;
• asigurarea unei conformităţi cu legislaţia şi diverse reglementări;
• identificarea şi clarificarea proceselor existente de management al
securităţii informaţiei;…….……………..……………………………………
• folosinţa lui de către management pentru a determina statusul activităţilor
de management al securităţii informaţiei;.......................................................
• folosinţa de către auditori interni şi externi pentru a determina gradul de
conformitate cu politicile, directivele şi standardele adoptate de către
organizaţie;
• furnizarea de informaţii relevante despre politicile de securitatea
informaţiei, standarde şi proceduri către partenerii comerciali;
• furnizarea de informaţii relevante despre securitatea informaţiei clienţilor
societăţii.
Avantajele implementării şi certificării unui sistem de managementul
securităţii informaţionale sunt multiple, fiind din ce în ce mai des impuse
drept condiţie pentru menţinerea calităţii de furnizor/partener de către marile
corporaţii multinaţionale, în cele mai diverse domenii de activitate: bănci,
asigurări, comerţ electronic, companii de transport, telecomunicaţii,
outsourcing în industria software, industria de apărare, practic orice
activitate care necesită managementul unei cantităţi importante de informaţii
în condiţii de siguranţă maximă.

X. CONCLUZII
43
Cetăţenii se deplasează şi se conectează la internet din ce în ce mai
mult. În consecinţă, aceştia doresc o conectivitate asigurată şi de încredere,
oriunde şi oricând. Această nouă tendinţă oferă deschiderea spre mii de
posibilităţi din Europa. Totuşi, această creştere în comunicare push-and-pull
antrenează şi probleme de securitate pe care guvernele actuale sunt obligate
să le rezolve.
Orice sistem este la fel de puternic ca şi cea mai slabă componentă a
sa. Eroarea umană poate submina chiar şi cel mai stingent cadru de
securitate a informaţiilor. Sensibilizarea în ceea ce priveşte riscurile şi
măsurile de protecţie disponibile este prioritaea pentru securitatea reţelelor şi
a sistemelor informatice.
Securizarea informaţiilor reprezintă o provocare imensă în sine.
Sensibilizarea unor grupuri de public ţintă selectate reprezintă un prim pas
imoprtant spre înfruntarea acestei provocări.

XI. BIBLIOGRAFIE

- Protecţia şi securitatea informaţiilor – Dumitru Oprea


- Criza securitatatii informaţiilor – Ioan Alexandru
- Securitatea informaţională – Pietroşanu Ene
- Sisteme informaţionale pentru afaceri – Dumitru Oprea
- Internet – surse virtuale:
- Protecţia informaţiilor clasificate
www.sri.ro/biblioteca_art_infclas.html
- Securizarea informaţiilor în administraţii
www. securizare.ro
44
45

S-ar putea să vă placă și