Documente Academic
Documente Profesional
Documente Cultură
2
Manualul pentru luptă al companiei de comunicaţii şi informatică, Sibiu, 2007.
5
personale și echipamentelor alăturate dar inclusiv și sistemelor de armament, liniilor de fabricație
automatizate pe baza unor componente hardware sau software.
Componentele COMPUSEC sunt securitatea criptografică, securitatea fizică, și a
emisiunilor electromagnetice. Se consideră că securitatea calculatoarelor și a rețelelor de
calculatoare, include protecția software, hardware și firmware.
Securitatea criptografică în ceea ce privește subsistemul de calculatoare din cadrul
sistemelor informaționale militare, privește două aspecte:
protecția prin transformarea criptografică a informațiilor stocate, utilizându-se în
acest scop aplicații criptografice specifice, ierarhizate din punct de vedere al
corelației scop-rezistență criptografică-nivel de sensibilitate a informațiilor protejate;
protecția criptografică a informațiilor transmise în rețelele de calculatoare, prin
utilizarea criptării hardware sau software.3
Securitatea rețelelor de calculatoare, ca suport de bază al activităților de comandă-
control, este un subdomeniu concentrat pe protecția software, integrând în același timp și
celelalte tipuri de măsuri tehnice, administrative, fizice de protecție a informațiilor. De fapt,
fiecare verigă a lanțului informațional, presupune în vederea securizării sale, o aplicare specifică
a tuturor serviciilor de securitate. Ceea ce este cu adevărat specific securității rețelelor de
calculatoare, datorită multiplelor vulnerabilități și amenințări informaționale de tip logic, riscuri
de securitate logică, este ansamblul de servicii și mecanisme de securitate care produc un nivel
corespunzător al siguranței informaționale, deși acestea se aplică și entităților adică
calculatoarelor sau celorlalte echipamente. Securitatea rețelelor de calculatoare reprezintă
ansamblul de servicii și mecanisme de securitate care produc un nivel corespunzător al siguranței
informaționale.
Protecția software-ului utilizat în procesul de comandă și control presupune:
instruirea personalului privind operarea și mentenanța componentelor software;
realizarea la intervale mici de timp a unui back-up a fișierelor cu caracter operativ;
crearea unui regim de lucru pentru personal care să evite stările de oboseală;
verificarea antivirus a oricărui suport de date înainte de a fi accesate informațiile.
Protecția bazelor de date și a bibliotecilor de informații presupune:
accesul autorizat și pe priorități la baza de date;
păstrarea în siguranță a parolelor, cheilor, codurilor și procedeelor de autentificare
precum și a sistemelor criptografice destinate protecției informațiilor pe toate fazele
procesării;
3
BECHET P., TEODORESCU M., GOIA Gh., BORA M., Rețele și echipamente radio cu salt de frecvenţă în gama
VHF, România, Editura S.A.T.I.R.E, 2004, p. 68.
6
marcarea fizică și logică a suporți-lor;
diferențierea dintre suporți magnetici destinați păstrării informațiilor.4
Un alt pas necesar în realizarea unei protecţii eficiente a sistemului informatic îl
reprezintă stabilirea clară a responsabilităţilor pe linie a tuturor celor implicaţi în managementul
şi utilizarea sistemului, aceste responsabilităţi vor fi stabilite de către structura specializată din
modulul S6 în cooperare cu modulul S2 şi S3 astfel încât să fie acoperită întreaga plajă de
activităţi şi operaţii necesare unei protecţii corespunzătoare a sistemului. Securitatea sistemelor
de comunicaţii şi informatică de campanie reprezintă un domeniu foarte complex în care este
implicat întregul personal şi care, prin restricţiile şi algoritmii pe care le adoptă şi le impun,
generează de multe ori contradicţii şi birocraţie în exces. Deci putem spune că securitatea
informației este capacitatea unui sistem de a prelucra informația și de a asigura într-o anumită
perioadă de timp a posibilității de executare a cerințelor stabilite după mărimea probabilității
realizării evenimentelor, manifestate în exodul informației, modificarea sau pierderea de date, ce
prezintă anumită valoare pentru deținător.
Asigurarea securității datelor presupune realizarea confidențialității, integrității,
disponibilității și ne-repudierii informației.
Confidențialitatea uneori numită secretizare, își propune să interzică accesul neautorizat
al persoanelor la informația care nu le este destinată. Confidențialitatea reprezintă țelul suprem al
securității calculatoarelor. Pentru asigurarea confidențialității trebuie știut care sunt informațiile
care trebuie protejate și cine trebuie sau cine nu trebuie să aibă acces la ele. Aceasta presupune
să existe mecanisme de protecție a informațiilor care sunt stocate în calculatoare și care sunt
transferate în rețea între calculatoare. În Internet, confidențialitatea capătă noi dimensiuni sub
forma unor măsuri de control al confidențialității.
Integritatea uneori numită acuratețe, își propune ca datele stocate în calculator să nu
poată fi alterate sau să nu poată fi modificate decât de persoane autorizate. Prin alterarea datelor
se înțelege atât modificarea voit malițioasă, cât și distrugerea acestora. Dar datele pot fi alterate,
sau chiar pierdute ori distruse, nu numai ca urmare a unei acțiuni răuvoitoare, ci și ca urmare a
unei erori hardware, erori software, erori umane sau a unei erori a sistemelor de securitate. În
acest caz se impune să existe un plan de recuperare și refacere a datelor.
Disponibilitatea își propune ca datele stocate în calculatoare să poată să fie accesate de
persoanele autorizate. Utilizatorii trebuie să aibă acces doar la datele care le sunt destinate. Se
pot distinge aici două categorii de utilizatori, cu drepturi de acces diferite administratorii de
sistem și utilizatorii generali, excepție făcând sistemele de operare care echipează calculatoarele
4
HONTANON RAMÓN J., Securitatea rețelelor, România , Editura Teora, 2003, p.66.
7
desktop. Orice utilizator general va putea să schimbe configurările de securitate ale
calculatorului mergând până acolo încât să le anuleze.