Documente Academic
Documente Profesional
Documente Cultură
0
ANEXA
GUVERNUL ROMÂNIEI
Oficiul Registrului National al Informatiilor Secrete de Stat
- DS5 -
Versiunea 1.0
- 2004-
1/43
NESECRET
NESECRET OS 5 Vers. 1.0
2/43
NESECRET
NESECRET OS 5 Vers. 1.0
GHID
GENERAL DE SECURITATE A SISTEMELOR INFORMATICE SI
DE COMUNICATII
al
3/43
NESECRET
NESECRET OS 5 Vers. 1.0
4/43
NESECRET
NESECRET DS 5 Vers. 1.0
CUPRINS
INTRODUCERE 7
GENERALlTATI 7
CAPITOLUL I : MANAGEMENTUL PAROlElOR 8
INTRODUCERE 8
GENERALlTATI 8
RESPONSABILITATllE SPECIFICE ALE ADMINISTRATORULUI DE SECURITATE Al SIC 9
PAROLELE INITIALE ALE ...SISTEMULUI 9
ALOCAREA PAROlEllNITIAlE DE UTILIZATOR 9
AUTORIZAREA SCHIMBÂRII PAROlEI 10
UNICITATEA IDENTIFICATORllOR DE UTILIZATOR (ID) IO
REVALIDAREA ID-UlUI DE UTILIZATOR 10
RESPONSABILlTATllE UTILIZATORilOR 1o
CONSTIENTIZAREA RESPONSABILlTATllOR DE SECURITATE 10
SCHIMBAREA PAROlElOR : Il
DESCHIDEREA UNEI SESIUNI DE lUCRU lA UN SIC INTERCONECTAT 11
MEMORAREA PAROlElOR 12
FUNCTIONALITATEA MECANISMULUI DE AUTENTIFICARE 12
STOCAREA INTERNA A PAROlElOR 12
INTRODUCEREA PAROlElOR 12
ÎNCERCARI DE INITIALIZARE A UNEI SESIUNI DE lUCRU lA SIC 12
CAPITOLUL II - PROCEDURI DE STERGERE PENTRU REUTILIZAREA MEDIILOR DE STOCARE
AMOVIBllE ALE CALCULATOARELOR 13
REUTILIZAREA ÎN INTERIORUL ACELUIASI SISTEM 13
REFOlOSIREA ÎNTR-UN ALT SISTEM 13
-
CAPITOLUL III DEClASIFICAREA MEDIILOR DE STOCARE ALE CALCULATOARELOR 14
-
CAPITOLUL IV MASURI PENTRU DISTRUGEREA MATERIALULUI CLASIFICAT PENTRU
CALCULATOR 15
HÂRTIE SI MATERIALE SIMilARE 15
MEDIILE DE STOCARE PENTRU CALCULATOR 16
-
CAPITOLUL V SCOATEREA ECHIPAMENTULUI CE APARTINE SIC ÎN AFARA ZONEI DE
SECURITATE 16 :
CAPITOLUL VI-PROTECTIA ÎMPOTRIVA VIRUSilOR DE CALCULATOR SI A ALTUI
SOFTWARE NOCIV : 16
VIRUSIIDECALCULATORSI AMENINTARllE lOR 17
PASIINECESARIPENTRUREDUCEREARISCULUI 17
-
CAPITOLUL VII ASPECTE PRIVIND SECURITATEA ÎNTRETINERII COMPONENTELOR
HARDWARE / SOFTWARE PENTRU MICROCALCULATOARE 18
ÎNTRETINEREA HARDWARE 18
ÎNTRETINEREA SOFTWARE 19
CAPITOLUL VIII - CONSIDERATII PRIVIND MEDIUL MICROCALCULATOARELOR 19
GENERALlTATI : 19
ALiMENTAREA CU ENERGIE ELECTRiCA SI
CALITATEA ALIMENTARII CU ENERGIE
ELECTRICA 19
ÎMPAMÂNTAREA DE SIGURANTA (PLANUL DE PAMÂNT) 20
~~:g~~::I~~ls~~~~~.I.::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ~g
CAPITOLULIX-ASPECTEPRIVINDSECURITATEA
DISPOZITIVELOR
DECALCULPORTABllE 20
~~~I~~1~\l AJ~TioN'ALA:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
~~
EXCLUDEREA D'IN UTILIZARE A DISPOZITIVELOR PROPRIETATE PRIVATA 21
DISPOZITIVE DE CALCUL PORTABllE ACCEPTATE 21
PROTECTIA INFORMATIEI """"""""""""A:..,~"'~-;;~;;?2,
PROTECTIA TEMPEST
(.\.
"""""""
iZ,f...:...t"~"22~\
5/43 '2!o
" ~Q :~ \\
.Ii
NESECRET!"î ~ $"5 .
,*, ",,:;,
~
~)LOR,'8~'
-Jv,,0,
NESECRET OS 5 Vers. 1.0
6/43
NESECRET
NESECRET OS 5 Vers. 1.0
INTRODUCERE
GENERALITATI
7/43
NESECRET
NESECRET OS 5 Vers. 1.0
-
CAPITOLUL I MANAGEMENTUL PAROlElOR
Introducere
Generalitati
(a) o parola trebuie sa fie atribuita initial unui viitor utilizator al SIC;
11. Un numar mare de SIC sunt achizitionate având deja câtiva identificatori
de utilizator standard preinstalati (de exemplu SYSTEM, TEST, MANAGER).
Administratorul de securitate al SIC trebuie sa schimbe parolele pentru toti
identificatorii standard, Înainte ca utilizatorilor sa Ii sa permita accesul la SIC. Acest
lucru poate fi asigurat cu usurinta daca identificatorii standard de utilizator au fost
declarati ca având parole "expirate" .
13. Exista proceduri care pot fi aplicate pentru a preveni aflarea parolei de
catre administratorul de securitate al SIC, dupa ce aceasta a fost generata. O
metoda este prezenta utilizatorului În momentul generarii parolei. Administratorul de
securitate al SIC trebuie sa initieze procedura de generare a parolei si utilizatorul
trebuie sa o protejeze si apoi sa o Înlocuiasca sau sa o stearga de pe ecran. Aceasta
procedura nu trebuie utilizata atunci când terminalele / statiile de lucru ale
utilizatorului sunt la distanta. O alta metoda este tiparirea parolei generate pe un
formular special multi-pagina sigilat, astfel Încât sa nu fie vizibila din exteriorul
formularului. Administratorul de securitate al SIC trebuie sa protejeze pa~ofll'sig~~!~
i ~."
9/43
'' ':' ;~/. ~
J
',' '
În mod corespunzator, pâna când poate fi distribuita utilizatorului. În acest caz parola
este generata În mod aleatoriu de catre SIC si nu este cunoscuta de catre
administratorul de securitate al SIC.
Responsabilitatile utilizatorilor
~' . .,
"
,~onstientizarea responsabilitatilorde securitate
/. '."
,f;.~~.;;' .\ Utilizatorii trebuie sa Înteleaga responsabilitatea lor de a pastra
Schimbarea parolelor
24. Noua parola trebuie sa fie diferita de cea veche si sa fie generata dupa
un algoritm prevazut în PrOpSec. Parola noua este obliterata de pe ecran cu tehnici
precum suprascriere sau stergerea imaginii de pe terminal/statia de lucru. Baza de
date cu parole trebuie actualizata, adica parola veche trebuie stearsa sau invalidata
si noua parola trebuie asociata cu noullD al utilizatorului. Ca urmare a acestei actiuni
pe ecran trebuie sa fie afisat un mesaj explicit.
Deschiderea unei sesiuni de lucru la un SIC interconectat
11/43
NESECRET
NESECRET OS 5 Vers. 1.0
Memorarea parolelor
Introducerea parolelor
29. La introducerea parolei, SIC nu trebuie sa afiseze parola tastata. Când
SIC nu poate preveni ascunderea parolei se recomanda folosirea unei masti de
suprascriere aleatorie care o acopera corespunzator. Dupa initializarea reusita a unei
sesiuni de lucru la SIC, sistemul trebuie sa înregistreze data si ora ultimei initializari
reusite a unei sesiuni de lucru, pentru a detecta eventuale încercari de penetrare sau
chiar penetrari reusite la SIC.
.~ Evidenta
,7"(,,\ie
. ,< "G.31. SIC trebuie sa aiba capacitateade a crea o lista de audit a modificarilor
'- si util~~iilor paroleLLista de audit nu trebuiesa continaparolelereale sau siruri de
-"- ".;"r/ 12/43
-)~ NESECRET
NESECRET OS 5 Vers. 1.0
caractere care au fost tastate În mod incorect drept parole. Evidenta evenimentelor
trebuie sa includa urmatoarele: initializarea reusita a unei sesiuni de lucru, Încercarile
nereusite de initializare a unei sesiuni de lucru, evenimente deosebite (de exemplu,
lucrul În afara programului), utilizarea procedurii de schimbare a parolei, blocarea ID-
ului utilizatorului (când parola lui a atins sfârsitul ciclului ei de viata), evenimentele
normale si anormale de Încheiere a unei sesiuni de lucru. Pentru fiecare eveniment
Înregistrat, auditul trebuie sa cuprinda: data si ora evenimentului, tipul evenimentului,
ID-ul utilizatorului În cazul initializarii nereusite a unei sesiuni de lucru, ID-ul
utilizatorului real pentru alt tip de eveniment si originea evenimentului (de exemplu,
terminal! statia de lucru sau acces port ID). Inregistrarile de audit privind schimbarile
de parole trebuie de asemenea sa indice daca modificarea a fost facuta cu succes
sau nu. Suma informatiilor generate de audit necesita un regim de evidenta mult mai
selectiva, caz În care prioritatea trebuie sa fie acordata evenimentelor neobisnuite,
anormale sau fara succes.
32. In cazul unui SIC care opereaza În modul de securitate "dedicat" sau "de
nivel Înalt" nu sunt necesare proceduri speciale Înainte ca mediile de stocare ale
calculatoarelor sa fie folosite În acelasi SIC. In cazul În care SIC opereaza În modul
de operare de securitate "multinivel" trebuie aplicate procedurile descrise În
paragrafele33 si 34 de mai jos. Mediile de stocare ale calculatoarelorpastreaza
nivelul de clasificare cel mai Înalt pentru care ele au fost folosite anterior, În afara
cazului când au fost declasificate În mod corespunzator.
34. Mediile de stocare pastreaza clasificarea de nivelul cel mai Înalt pentru
care ele au fost vreodata folosite, pâna când acestea sunt :!eCI~Si::~~t;"În :
13/43
NESECRET ('1\ "/,1:9
,i:\8;;'~iI~:
~'.:~ jf;ff~~
»~'o.~~'"GI3TRIJI. ,,',~<,'" I
.
~.~=
"",i/'ILOR S'i.C~.,
NESECRET OS 5 Vers. 1.0
concordanta cu procedurile aprobate (vezi paragrafele 35 si 38), dupa care ele pot
primi o noua clasificare de nivel mai scazut.
(b) tamburi, discuri, pachete de discuri si dischete - se verifica mai Întâi daca
functioneaza corect, apoi trebuie ca suprafetele de stocare sa fie
suprascrise de trei ori, o data cu ,,1"logic, o data cu "O"logic si o data cu
un singur caracter numeric, alfabetic sau caracter special. O alternativa
este suprascrierea cu un sablon de biti, urmata de o suprascriere cu
complementul acestui sablon, si În final o suprascriere cu un alt sablon
de biti (de exemplu, suprascriere la Început cu 0011 0101, apoi
supra~criere cu 1100 1010, si apoi cu 1001 0111). În fiecare caz
continutul zonelor de stocare trebuie verificat sa contina informatia
suprascrisa anterior. Informatia alfanumerica sau alta informatie
14/43
NESECRET
NESECRET OS 5 Vers. 1.0
38. În cazul În care exista Îndoieli ca unul din tipurile de medii de stocare
mentionate mai sus pot fi declasificate În siguranta, trebuie consultata Agentia de
Acreditare de Securitate. În mod similar trebuie procedat pentru consilierea În cazul
deciasificarii altor tipuri de medii de stocare de calculator. Mediile de stocare care nu
mai pot fi refolosite sau declasificate trebuie sa fie distruse.
15/43
NESECRET
NESECRET DS5Vers.1.0
Mediile de stocare pentru calculator
40. Când este posibil, informatia Înregistrata trebuie, sa fie stearsa sau
suprascrisa Înaintea distrugerii oricarui tip de material clasificat Înregistrat magnetic.
Metodele recomandate de distrugere sunt urmatoarele:
(b) dischete floppy - dischetele floppy se scot din caseta lor, se taie sau se
rup într-un numar mare de bucati si apoi se incinereaza;
(d) discuri fixe, tamburi, miezuri de ferita - trebuie avute În vedere masuri
specia le de spargere sau de incinerare.
44. Virusii de calculator sunt cele mai cunoscute exemple din clasa de
programe scrise pentru a produce pagube intentionate SIC-ului. Un virus Îndeplineste
doua functii de baza: se autocopiaza În alt program infectându-I si executa
instructiunil'escrise de autor. În functie de intentiile autorului, un program infectat cu
un virus produce deteriorari ale informatiei sau ale altor programe din memorie sau
de pe mediile de stocare, imediat dupa executia lui, sau poate sa astepte pâna la
producerea unor evenimente, ca de exemplu o anumita data si ora. Pagubele pot
varia mult si pot fi atât de ex1inseÎncât sa fie necesara refacerea Întregii informatii si
a Întregului sistem software. Deoarece virusii se pot ex1inderapid la alte programe si
SIC-uri, pagubele se pot multiplica geometric.
47. În Anexa nr. 1 din acest document este detaliata procedura folosita de
managerii de proiect, AOSIC, administratori de securitate ai SIC si utilizatori, În
vederea reducerii riscului de atac cu virusi sau cu alt software nociv asupra SIC.
Anexa este structurata ca un document de sine statator si poate fi utilizata drept
Îndrumar.
48. În Anexa nr. 2 din prezentul document este schitat un ghid care poate fi
folosit pentru o distribuire mai larga, de exemplu, pentru utilizatori individuali ai SIC.
Întretinerea hardware
(b) in cazul În care nu este posibil, din motive tehnice sau de alta natura, ca
un microcalculator sa fie declasificat prin Îndepartarea mediului de
stocare non-volatil si/sau prin suprascrierea memoriei volatile, atunci
Întretinerea se va face În afara zonei de securitate respectând procedura
de contract clasificat;
18/43
NESECRET
NESECRET OS 5 Vers. 1.0
Întretinerea software
Generalitati
19/43
NESECRET
NESECRET OS 5 Vers. 1.0
Contaminanti ai aerului
Electricitatea statica
Generalitati
57. Dispozitivele de calcul portabile sunt supuse unui domeniu mai larg de
amenintari decât instalatiile fixe de microcalculatoare de sine statatoare sau retele
locale (LAN-uri). De ase'menea, dispozitivele de calcul portabile pun probleme mult
mai mari de control pentru protejarea informatiei NATO clasificate. Factorul care
expune persoana juridica ce utilizeaza aceste dispozitive la un risc mai ridicat este
generat tocmai de caracteristicile pentru care aceste dispozitive au fost proiectate.
Portabilitatea lor, dimensiunile reduse, puterea de procesare, capacitatea de stocare
si manipulare a informatiei, pun probleme de control fizic, al personalului si
procedural. In particular, portabilitatea si dimensiunile lor le fac mult mai vulnerabile
la pierderi accidentale sau furturi În comparatie cu dispozitivele de calcul neportabile.
nivelul de clasificare cel mai scazut din punct de vedere practic. Dispozitivele trebuie
sa fie etichetate, pentru a indica nivelul cel mai Înalt de clasificare al informatiilor
stocate sau procesate. În plus, aceste dispozitive pot fi utilizate numai În modu'l de
operare de securitate "dedicat".
Legislatia nationala
64. Cadrele militare si cele civile auxiliare numite la NATO, care utilizeaza
dispozitive nationale de calcul portabile pentru scopuri oficiale, pot sa foloseasca
echipamentul' conform prevederilor acestui ghid. În aceste situatii, dispozitivul
respectiv trebuie luat În evidenta NATO pe durata misiunii persoanei. la terminarea
misiunii, dispozitivul va reintra sub control national, dupa curatarea informatiilor
conform prevederilor din PrOpSec.
21/43 ro \ f:,~
NESECRET '1 'ii
:':~/'c
~ t-;;;lI
;;;;:
\\Yc'c4E~:s,;~~,,~!j
"""-~"'o~
NESECRET DS 5 Vers. 1.0
Protectia informatiei
Protectia TEMPEST
71. Fiecare manager trebuie sa stabileasca si sa publice o specificatie cu
cerinta TEMPEST. Aceasta specificatie trebuie sa stabileasca cerintele În functie de
localizarea echipamentului care prelucreaza informatii NATO CONFIDENTIAL sau de
nivel de clasificare superior, În cadrul obiectivului. Specificatia trebuie sa identifice
locatiile În care pot fi folosite dispozitive de calcul portabile, conform standardelor de
testare În laborator a emanatiilor compromitatoare. Daca nu exista deja disponibile
specificatii TEMPEST, atunci trebuie ceruta aprobarea ORNISS.
(d) memoria volatila trebuie suprascrisa folosind o metoda verificata sau cel
putin bateriile trebuie scoase si Iasate fara alimentare 72 de ore Înainte
de parasirea zonei de securitate.
Controlul configuratiei
Administrare
CONCLUZII
84. Prezentul ghid este aplicabil diverselor aspecte ale securitatii SIC si Îsi
propune sa sprijine conducatorii de proiect si AOSIC În perfectionarea activitatii lor În
domeniul securitatii SIC.
85. Anexele nr. 1-5 fac parte integranta din prezentul ghid.
?'
.. 24/43
NESECRET
NESECRET OS 5 Vers. 1.0
Anexa nr. 1
25/43
NESECRET
NESECRET OS 5 Vers. 1.0
Generalitati
6. Termenul "virus de calculator" este deseori folosit într-un sens mai larg
pentru a indica orice software care poate cauza pagube unui SIC. Totusi, virusii de
calculator sunt doar un exemplu din multitudinea de forme diferite, dar înrudite, de
software, care pot produce daune vaste în timp foarte scurt si cu eficienta mare; alte
exemple importante sunt "caii troieni" si "viermii de retea". În acest ghid, termenul
"software nociv" se refera la astfel de software.
Cai Troieni
7. Un "cal troian" este un program util sau în aparenta util, continând un cod
ascuns care, când este apelat, executa unele functii nedorite în sistem. Autorul unui
program "cal troian" va trebui mai întâi sa creeze sau sa obtina accesul la codul
sursa al unui program util, atractiv pentru alti utilizatori, apoi adauga cod, astfel încât
programul îndeplineste în plus si unele functii periculoase, pe lânga cele utile.
10. Un exemplu de program "cal troian" care poate fi foarte dificil de detectat
poate fi un compilator pentru un sistem multi-utilizator, care a fost modificat pentru a
introduce cod aditional În anumite programe, când acestea sunt compilate, cum ar fi
programul de initializare a unei sesiuni de lucru (Iog-in). Codul creeaza o "trapa" (trap
doar) în programul de initializare a unei sesiuni de lucru, care permite conectarea
autorului "calului troian" cu o parola speciala. Indiferent de momentul când programul
de initializare a unei sesiuni de lucru este recompilat, compilatorul va insera mereu
codul de tip "trapa" În program, astfel Încât codul de "cal troian" nu poate fi descoperit
niciodata prin citirea codului sursa al programului de log in.
~ 41. Programele de tip "cal troian" sunt introduse În SIC pe doua cai; ele sunt
. m.a.i ÎntâUmplantate, apoi utilizatorii neinitiati le copiaza si le ruleaza. Ele sunt
". ':
26/43
NESECRET
NESECRET OS 5 Vers. 1.0
Virusii de calculator
13. Virusii de calculator, precum "caii troieni", sunt programe care contin cod
ascuns care Îndeplineste unele functii nedorite În sistemul gazda. În timp ce intr-un
cal troian codul ascuns a fost În mod deliberat implantat de catre autorul programului,
codul ascuns În cazul programelor virus de calculator a fost adaugat de un alt
program, care este el Însusi virus de calculator sau "cal troian". Deci virusii de
calculator sunt programe care Îsi copiaza propriul cod ascuns În alte programe,
infectându-Ie. Odata infectat, un program continua sa infecteze alte programe. În
scurt timp, un sistem de calcul poate fi complet invadat prin proliferarea virusilor de
calculator În progresie geometrica.
27/43
NESECRET
NESECRET OS 5 Vers. 1.0
16. Fanionul este necesar pentru ca, fara el, programul va fi infectat în mod
repetat virusul devenind usor detectabil datorita maririi dimensiunii programului
infectat. Mecanismul de replicare poate, de asemenea, sa îndeplineasca alte functii
pentru a masca faptul ca fisierul a fost infectat, cum ar fi resetarea datei ultimei
modificari aduse programului la valoarea dinaintea infec!arii si stocarea codului
ascuns în interiorul programului, astfel încât dimensiunea programului sa ramâna
aceeasi precum cea dinaintea infectarii cu virus.
18. Obiectivul este în mod uzual un lucru neasteptat, cel mai probabil un
eveniment distructiv. Exemplele anterioare de virusi de calculator au o gama larga de
obiective, de la cele care sunt deranjante dar inofensive, pâna la altele care sterg
sau modifica fisiere sau care determina functionarea nesigura a hardware-ului. În
general, obiectivul consta în actiunile proiectate de autor în interiorul virusului de
calculator indiferent care ar fi ele.
19. Similar programelor tip "cal troian", virusii de calculator pot fi introdusi în
SIC deliberat si chiar de catre utilizatori care nu pot fi suspectati de actiuni
rauvoitoare. De exemplu, un program cal troian al carui scop este de a infecta alte
programe poate fi implantat într-un buletin de software care permite utilizatorilor sa
încarce (up/oad) si sa descarce (down/oad) programe. Când un utilizator descarca
programul si îl executa, programul infecteaza alte programe din calculatorul
~ utilizatorului. Daca virusul se ascunde cu succes, utilizatorul continua sa-1distribuie
28/43
NESECRET
NESECRET DS 5 Vers. 1.0
Viermi de retea
(a) cautari În scopul gasirii altor SIC pe care sa le infecteze prin examinarea
agendelor gazdei sau a altor colectii de adrese ale sistemului de calcul de
la departare;
PREVENIREA VIRUSILOR
Generalitati
30/43
NESECRET
NESECRET OS 5 Vers. 1.0
un timp rezonabil, fara pierderea informatiilor. Pentru a realiza aceste sarcini, trebuie
acordata atentie urmatoarelor aspecte:
(e) proceduri pentru situatii de urgenta pentru limitarea efectelor negative ale
atacului si pentru recuperarea ulterioara.
Instruirea utilizatorilor
33. Instruirea este una din metodele principale prin care SIC si persoanele
juridice care administreaza SIC pot beneficia de o protectie sporita Împotriva
incidentelor provocate de software-uri nocive si utilizari neautorizate. În situatiile În
care masurile de securitate tehnice nu ofera o protectie completa, utilizatorii sunt
factorii determinanti pentru realizarea protectiei SIC si a persoanei juridice care îl
administreaza. Prin instruirea utilizatorilor cu privire la natura virusilor informatici si a
amenintarilor aferente, persoana juridica ce administreaza SIC Îsi poate spori
potentialul de contraatac, detectie, limitare si recuperare dupa un atac.
36. Una dintre metodele principale prin care software-ul nociv este copiat în
SIC este prin intermediul utilizatorilor care nu ridica suspiciuni. Când utilizatorii
descarca pe serverele SIC programe din surse publice, sau instaleaza software de
uz general, care nu a fost achizitionat din surse de încredere, exista posibilitatea ca
utilizatorii sa raspândeasca software nociv. Pentru a preveni diseminarea software-
ului nociv, Autoritatea Operationala a SIC trebuie sa întreprinda o serie de masuri:
~
actualizate ale software-ului achizitionat. Un expert în problematica
33/43
ij~ ~!\'\''' » '
,(
~' "' V
f('/
, ",
" "
,
NESECRETI , ,'0
,, , , ~\Q;;C~ ", ,
<~~~;~~~'J)
NESECRET OS 5 Vers. 1.0
(a) nu trebuie utilizata aceeasi parola pe mai multe SIC-uri; În plus, retelele
care se asigura reciproc, În sensul ca accesul la una dintre ele permite si
accesul la cealalta, trebuie controlate cu atentie;
~
t l t
U Ilza or; .,.
/
' "~\1~~
.. ..
~
35/43 f)Hi'
NESECRET'!_'i..:,.:.:~I/)/
;;~~~
NESECRET OS 5 Vers. 1.0
(e) În cazul utilizarii modemului, trebuie permis doar accesul strict necesar.
De exemplu, daca este necesar doar un serviciu dial-ouf setati modemul
sau linia telefonica astfel Încât serviciul dial-in sa nu fie posibil. În cazul
când este necesar serviciul dial-in, utilizati modemuri care cer o parola
suplimentara, sau modemuri care utilizeaza un mecanism de confirmare
(cal/-back). Aceste modemuri cer mai Întâi apelantului sa se identifice. În
cazul În care identificarea a fost Înregistrata anterior În SIC, prin urmare
este valida, SIC apeleaza un numar de telefon predefinit. Ori de câte ori
este posibil, daca serviciile dial-in sau dial-ouf nu sunt utilizate, sistemul
trebuie deconectat fizic de la linia telefonica;
Monitorizarea generala
'" ,~::,~:}'/}/
NESECRET DS5Vers.1.0
48. Este necesar sa fie dezvoltate si alte proceduri pentru situatii de urgenta
si pentru continuarea activitatii În cazul unui atac provocat de virusi informatiei, cum
ar fi:
38/43
NESECRET
NESECRET OS 5 Vers. 1.0
Anexa nr. 2
PREVENIREA
(c) configurarea SIC astfel încât realizarea copiilor de siguranta sa fie facila;
39/43
NESECRET
NESECRET OS 5 Vers. 1.0
(d) nu inserati discheta de sistem Într-un alt computer, decât daca este
protejata la scriere; discheta ar putea fi infectata;
(e) acordati atentie introducerii de software nou; verificati daca acesta a fost
aprobat de seful AOSIC si de catre administratorul de securitate al
sistemului. Rulati noul software de câteva ori si notati modificarile
neobisnuite ale vitezei sistemului sau ale modului de afisare a datelor,
modificarea datelor din sistem si rulati din nou software;
(f) acordati atentie ori de câte ori rulati dischetele pe calculatoare multiple,
de exemplu În cadrul unor persoane juridice diferite, indiferent daca sunt
cu software sau informatii;
DETECTIA
(n) pierderea sau deteriorarea datelor trimise spre ecrane sau imprimante;
CORECTAREA SI RECUPERAREA
(d) stoparea utilizarii oricarui HDD, discheta sau software, care pot fi surse
de virusi;
(g) asigurati-va ca toti ceilalti utilizatori carora Ii s-au transmis programe sau
/;fj~~- dischete sunt avertizati.
ril.. k r'
\(~fi ltic -.
~C;~~
tt'slRUl0~,
10~"- 42/43
NESECRET
NESECRET OS 5 Vers. 1.0
Anexa nr. 3
,-;q==
43/43
NESECRET
';;""~~>Z'
ffj 'r-.,--"'~~
" "
. Q'>
11'" ,
't
,,
0\
"' ,
':!;>.7
"ti It!!1//
~~.'~ , ~ ~] ,
~
~
, ~~,"'
"f,;{';87RlJ\.\J\'\<C"
"1oRSECR(\<C
-,'