Sunteți pe pagina 1din 44

NESECRET OS 5 Vers. 1.

0
ANEXA

GUVERNUL ROMÂNIEI
Oficiul Registrului National al Informatiilor Secrete de Stat

GHID GENERAL DE SECURITATE A


SISTEMELOR INFORMATICE SI DE COMUNICATII
,

- DS5 -

Versiunea 1.0

- 2004-

1/43
NESECRET
NESECRET OS 5 Vers. 1.0

Pagina lasata intentionat aiba

2/43
NESECRET
NESECRET OS 5 Vers. 1.0

GHID
GENERAL DE SECURITATE A SISTEMELOR INFORMATICE SI
DE COMUNICATII

1. "Ghidul general de securitate a Sistemelor Informatice si de


Comunicatii (SIC) - DS 5" este elaborat În conformitate cu cerintele
politicii nationale si NATO de securitate a SIC.

2. Prezentul ghid constituie un Îndrumar În sprijinul Autoritatilor


Operationale ale Sistemelor Informatice si de Comunicatii (AOSIC), În
vederea implementarii cerintelor de protectie a informatiilor clasificate
stocate, prelucrate sau transmise În format electronic.

3. Prezentul ghid a fost aprobat prin Ordinul nr. r:J'-f ding5.Q.L.2oo5'"al


Directorului General al Oficiului Registrului National al Informatiilor
Secrete de Stat, publicat În Monitorul Oficial al României
nr.~din21..Q!.. 2005",Partea 1.

al

3/43
NESECRET
NESECRET OS 5 Vers. 1.0

Pagina lasata intentionat aiba

4/43
NESECRET
NESECRET DS 5 Vers. 1.0

GHID GENERAL DE SECURITATE A SISTEMELOR


INFORMATICE SI DE COMUNICATII

CUPRINS
INTRODUCERE 7
GENERALlTATI 7
CAPITOLUL I : MANAGEMENTUL PAROlElOR 8
INTRODUCERE 8
GENERALlTATI 8
RESPONSABILITATllE SPECIFICE ALE ADMINISTRATORULUI DE SECURITATE Al SIC 9
PAROLELE INITIALE ALE ...SISTEMULUI 9
ALOCAREA PAROlEllNITIAlE DE UTILIZATOR 9
AUTORIZAREA SCHIMBÂRII PAROlEI 10
UNICITATEA IDENTIFICATORllOR DE UTILIZATOR (ID) IO
REVALIDAREA ID-UlUI DE UTILIZATOR 10
RESPONSABILlTATllE UTILIZATORilOR 1o
CONSTIENTIZAREA RESPONSABILlTATllOR DE SECURITATE 10
SCHIMBAREA PAROlElOR : Il
DESCHIDEREA UNEI SESIUNI DE lUCRU lA UN SIC INTERCONECTAT 11
MEMORAREA PAROlElOR 12
FUNCTIONALITATEA MECANISMULUI DE AUTENTIFICARE 12
STOCAREA INTERNA A PAROlElOR 12
INTRODUCEREA PAROlElOR 12
ÎNCERCARI DE INITIALIZARE A UNEI SESIUNI DE lUCRU lA SIC 12
CAPITOLUL II - PROCEDURI DE STERGERE PENTRU REUTILIZAREA MEDIILOR DE STOCARE
AMOVIBllE ALE CALCULATOARELOR 13
REUTILIZAREA ÎN INTERIORUL ACELUIASI SISTEM 13
REFOlOSIREA ÎNTR-UN ALT SISTEM 13
-
CAPITOLUL III DEClASIFICAREA MEDIILOR DE STOCARE ALE CALCULATOARELOR 14
-
CAPITOLUL IV MASURI PENTRU DISTRUGEREA MATERIALULUI CLASIFICAT PENTRU
CALCULATOR 15
HÂRTIE SI MATERIALE SIMilARE 15
MEDIILE DE STOCARE PENTRU CALCULATOR 16
-
CAPITOLUL V SCOATEREA ECHIPAMENTULUI CE APARTINE SIC ÎN AFARA ZONEI DE
SECURITATE 16 :
CAPITOLUL VI-PROTECTIA ÎMPOTRIVA VIRUSilOR DE CALCULATOR SI A ALTUI
SOFTWARE NOCIV : 16
VIRUSIIDECALCULATORSI AMENINTARllE lOR 17
PASIINECESARIPENTRUREDUCEREARISCULUI 17
-
CAPITOLUL VII ASPECTE PRIVIND SECURITATEA ÎNTRETINERII COMPONENTELOR
HARDWARE / SOFTWARE PENTRU MICROCALCULATOARE 18
ÎNTRETINEREA HARDWARE 18
ÎNTRETINEREA SOFTWARE 19
CAPITOLUL VIII - CONSIDERATII PRIVIND MEDIUL MICROCALCULATOARELOR 19
GENERALlTATI : 19
ALiMENTAREA CU ENERGIE ELECTRiCA SI
CALITATEA ALIMENTARII CU ENERGIE
ELECTRICA 19
ÎMPAMÂNTAREA DE SIGURANTA (PLANUL DE PAMÂNT) 20

~~:g~~::I~~ls~~~~~.I.::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ~g
CAPITOLULIX-ASPECTEPRIVINDSECURITATEA
DISPOZITIVELOR
DECALCULPORTABllE 20

~~~I~~1~\l AJ~TioN'ALA:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
~~
EXCLUDEREA D'IN UTILIZARE A DISPOZITIVELOR PROPRIETATE PRIVATA 21
DISPOZITIVE DE CALCUL PORTABllE ACCEPTATE 21
PROTECTIA INFORMATIEI """"""""""""A:..,~"'~-;;~;;?2,
PROTECTIA TEMPEST

(.\.
"""""""
iZ,f...:...t"~"22~\
5/43 '2!o
" ~Q :~ \\
.Ii
NESECRET!"î ~ $"5 .
,*, ",,:;,
~
~)LOR,'8~'
-Jv,,0,
NESECRET OS 5 Vers. 1.0

CONECTAREA LA ALTE SIC-URI


SI
MASURI DE SECURITATE FIZICE PROCEDURALE 22
23
VERIFICARI TEHNICE DE SECURITATE 23
CONCLUZII 24
ANEXA NR. 1 - GHID DETALIAT PENTRU REDUCEREA RISCULUI PROVOCAT DE VIRUSII DE
CALCULATOR SI DE ALTE AMENINTARI ASOCIATE ACESTORA 25
ANEXANR.2-VIRUSIDE CALCULATOR- GHIDDEBAZA 39
ANEXA NR. 3 -DISPOZITIVE DE CALCUL PORTABILE PERMISE 43

6/43
NESECRET
NESECRET OS 5 Vers. 1.0

INTRODUCERE

1. Urmatoarele instructiuni au fost elaborate pentru consilierea si


sprijinirea Autoritatilor Operationale ale Sistemelor Informatice si de Comunicatii
(AOSIC) în vederea implementarii cerintelor de protectie a informatiilor clasificate, în
conformitate cu legislatia nationala în vigoare. Protectia de securitate trebuie
realizata totdeauna prin masuri adecvate si este determinata de mediul operational,
modul de operare de securitate si de nivelul de clasificare al informatiei stocate,
procesate sau transmise. Este posibil ca prevederile detaliate definite în paragrafele
urmatoare sa nu poata fi aplicate sau implementate la toate sistemele informatice si
de comunicatii (SIC) si, în consecinta, nu sunt obligatorii, dar trebuie sa fie luate în
considerare de AOSIC si ORNISS si documentate în mod corespunzator în
Procedurile Operationale de Securitate (PrOpSec). Subiectele tratate în prezentul
ghid sunt generale si nu au fost abordate în alte ghiduri specifice de politica de
securitate a SIC.

GENERALITATI

2. Sistemele informatice si de comunicatii care stocheaza, proceseaza sau


transmit informatii NATO clasificate trebuie sa opereze într-un mediu de securitate
fizica si electronica delimitat de un perimetru de securitate, pentru a preveni
pierderea confidentialitatii, integritatii, disponibilitatii, autenticitatii sau nerepudierii. În
interiorul acestui perimetru trebuie implementat principiul necesitatii de a cunoaste si
controlul obligatoriu al accesului, pentru a preîntâmpina obtinerea accesului
neautorizat la informatii NATO clasificate al utilizatorilor, operatorilor, al
conducatorilor de sistem si programare, al personalului de întretinere. În plus, trebuie
implementat un control adecvat pentru prevenirea accesului neautorizat din exteriorul
zonei sau perimetrului de securitate, de exemplu când un SIC este conectat la alt
SIC, sau un SIC este conectat la reteaua publica de date / telefonica. Trebuie
întreprinse masuri adecvate pentru a opri si detecta abuzul sau deteriorarea
informatiei de catre cei autorizati sa aiba acces.

3. În acest sens, informatiile stocate, procesate sau transmise într-un SIC


trebuie protejate prin utilizarea neîntrerupta de mijloace de protectie hardware,
firmware si software a SIC, suplimentate de înregistrari corespunzatoare si controale
de securitate fizica, a personalului, procedurale si de comunicatii. Securitatea SIC
trebuie sa fie conforma cu cerintele legislatiei nationale în vigoare (HG 353/2002).

4. Amenintarile si vulnerabilitatile potentiale ale SIC presupun ca masurile de


securitate aplicate sa fie implementate si administrate cu grija, revizuite periodic si
monitorizate continuu pentru a garanta utilizarea eficace si sigura a SIC care a fost
aprobat sa stocheze, proceseze sau sa transmita informatii NATO clasificate.

5. Prezentul ghid general abordeaza urmatoarele aspecte de securitate a SIC:

Capitolul I Managementul parolelor

Capitolul II Reguli de stergere pentru reutilizarea


amovibile ale calculatoarelor

7/43
NESECRET
NESECRET OS 5 Vers. 1.0

Capitolul III Declasificarea mediilor de stocare pentru calculatoare

Capitolul IV Masuri pentru distrugerea materialului clasificat pentru calculator

Capitolul V Scoaterea echipamentului ce apartine SIC În afara zonei de


securitate

Capitolul VI Protectia Împotriva virusilor de calculator si a altui software


nociv

Capitolul VII Aspecte privind securitatea Întretinerii componentelor hardware /


software pentru microcalculatoare

Capitolul VIII Aspecte specifice privind mediul microcalculatoarelor

Capitolul IX Aspecte privind securitatea dispozitivelor de calcul portabile.

6. Pentru SIC nationale care vehiculeaza informatii clasificate, pot fi obtinute


recomandari si Îndrumari de la Oficiul Registrului National al Informatiilor Secrete de
Stat (ORNISS).

-
CAPITOLUL I MANAGEMENTUL PAROlElOR

Introducere

7. Desi aceasta sectiune se concentreaza pe managementul parolelor,


trebuie subliniat ca parolele nu constituie unicul mecanism de autentificare, astfel
Încât pentru SIC sensibile si vulnerabile trebuie cautate metode de autentificare
sofisticate si/sau multiple, de exemplu, prin utilizarea semnaturii, a dispozitivelor de
amprenta vocala si identificare personala, În combinatie cu parolele.

Generalitati

8. Aceasta sectiune acorda asistenta În asigurarea credibilitatii identitatii


utilizatorilor prin prezentarea unui set de bune practici asociate proiectarii,
implementarii si utilizarii mecanismelor de autentificare bazate pe parole. Practicile si
caracteristicile descrise În aceasta sectiune trebuie sa constituie parte a SIC care
stocheaza, proceseaza sau transmite informatii clasificate.

9. Securitatea oferita de un sistem de parole depinde de pastrarea secreta a


paroleloL Pentru eliminarea vulnerabiiitatilor unui sistem de parole trebuie luate
urmatoarele masuri:

(a) o parola trebuie sa fie atribuita initial unui viitor utilizator al SIC;

(b) parola unui utilizator trebuie schimbata periodic;

(c) SIC trebuie sa tina o baza de date cu parole, preferabil cu parolele


criptate. Baza de date cu parole, fie ea În forma criptata sau nu, trebuie
sa fie protejata corespunzator;

utilizatorii vor evita sa realizeze copii ale parolelor, exceptie facând


definite În paragraful 27;
8/43
NESECRET
NESECRET DS 5 Vers. 1.0

(e) accesul la un SIC trebuie permis numai dupa introducerea unui


identificator (10) urmat de o parola; si

(f) ca o regula generala, nu sunt permise parole de grup. Vezi paragraful 17


pentru circumstantele În care parolele de grup sunt imposibil de evitat.

10. În aceasta sectiune se recomanda pasii care trebuie parcursi pentru a


minimiza vulnerabilitatea parolelor În fiecare din aceste circumstante. Zonele
specifice vizate includ responsabilitatile administratorului de securitate si ale
utilizatorilor SIC, precum si functionalitatea mecanismului de autentificare. Este
recomandat ca, atunci când este posibil, mecanismele descrise În aceasta sectiune
sa fie automatizate. Automatizarea are ca rezultat minimizarea sarcinii de
administrare a sistemului si a utilizatorilor si, În acest fel, o mai mare eficacitate a
mecanismului prin eliminarea situatiilor În care parolele pot fi expuse public.

Responsabilitatile specifice ale administratorului de securitate al SIC

Parolele initiale ale sistemului

11. Un numar mare de SIC sunt achizitionate având deja câtiva identificatori
de utilizator standard preinstalati (de exemplu SYSTEM, TEST, MANAGER).
Administratorul de securitate al SIC trebuie sa schimbe parolele pentru toti
identificatorii standard, Înainte ca utilizatorilor sa Ii sa permita accesul la SIC. Acest
lucru poate fi asigurat cu usurinta daca identificatorii standard de utilizator au fost
declarati ca având parole "expirate" .

Alocarea parolei initiale de utilizator

12. În conformitate cu prevederile Directivei privind structurile cu


responsabilitati În domeniul INFOSEC - INFOSEC 1, aprobata prin Ordinul
nr.482/2003 al Directorului General al ORNISS, administratorul de securitate al SIC
raspunde de generarea si alocarea parolei initiale pentru fiecare utilizator. Parola
trebuie sa contina minim noua caractere, de preferinta zece, utilizând un amestec de
caractere alfa-numerice, combinatii consoana-vocaIa-consoana (care sa nu formeze
cuvinte cu sens), sau fonetice (utilizând un generator de parole fonetice, care sa nu
formeze cuvinte cu sens). Este preferabila utilizarea unui generator de parole
fonetice, care sa genereze o lista de parole având zece caractere, din care
utilizatorul poate selecta pe aceea pe care o poate memora cel mai usor. În anumite
zone de lucru este de preferat evitarea cunoasterii parolei chiar si de catre
administrator. Pentru SIC care stocheaza, proceseaza sau transmite informatii NATO
clasificate SECRET si de nivel superior, parola trebuie sa contina cel putin zece
caractere.

13. Exista proceduri care pot fi aplicate pentru a preveni aflarea parolei de
catre administratorul de securitate al SIC, dupa ce aceasta a fost generata. O
metoda este prezenta utilizatorului În momentul generarii parolei. Administratorul de
securitate al SIC trebuie sa initieze procedura de generare a parolei si utilizatorul
trebuie sa o protejeze si apoi sa o Înlocuiasca sau sa o stearga de pe ecran. Aceasta
procedura nu trebuie utilizata atunci când terminalele / statiile de lucru ale
utilizatorului sunt la distanta. O alta metoda este tiparirea parolei generate pe un
formular special multi-pagina sigilat, astfel Încât sa nu fie vizibila din exteriorul
formularului. Administratorul de securitate al SIC trebuie sa protejeze pa~ofll'sig~~!~
i ~."
9/43
'' ':' ;~/. ~

J
',' '

NESECRET ,i : ii':, '


~! 2'< '
" ,
\' :>';c~' t?u o"'" .J!-'13
".o~:(GI"TR-.j..'-~';'
\~~. , fjJ
NESECRET OS 5 Vers. 1.0

În mod corespunzator, pâna când poate fi distribuita utilizatorului. În acest caz parola
este generata În mod aleatoriu de catre SIC si nu este cunoscuta de catre
administratorul de securitate al SIC.

14. Indiferent de procedura de distribuire a parolelor, administratorul de


securitate al SIC trebuie sa fie Înstiintat cu privire la acceptarea parolei.

15. Când administratorul de securitate al SIC a luat la cunostinta de parola


initiala protejata a utilizatorului, ID-ul utilizatorului trebuie identificat de SIC ca având
o "parola expirata", SIC solicitând utilizatorului schimbarea parolei conform procedurii
aprobate Înainte de primirea autorizatiei de acces la SIC.

Autorizarea schimbarii parolei

16. Exista situatii În care utilizatorii uita parola sau administratorul de


securitate considera ca parola utilizatorului a fost compromisa. Pentru a putea
corecta aceste probleme, administratorul de securitate al SIC trebuie sa aiba
permisiunea sa schimbe parola unui utilizator, prin generarea unei noi parole. Pentru
aceasta, administratorul de securitate al SIC nu trebuie sa cunoasca parola
utilizatorului si trebuie sa urmareasca aceleasi proceduri de distribuire a noii parole,
ca În cazul alocarii parolei initiale. Când o parola uitata trebuie Înlocuita cu alta noua,
se impune identificarea utilizatorului de catre administratorul de securitate al SIC.

Unicitatea identificatorilor de utilizator (ID)

17. Managementul identificatorilor de utilizator trebuie sa fie sub controlul


administratorului de securitate al SIC. Cunoasterea parolei aferente unui ID de
utilizator de catre una sau mai multe persoane este considerata o bresa de securitate
(exceptie facând cazul În care administratorul de securitate al SIC este una dintre
persoane sau cazul În care ID-ul utilizatorului este identificat de catre SIC ca având o
"parola expirata"). În cazul În care partajarea unui ID si a parolei este inevitabila,
trebuie luate masuri speciale de securitate pentru a pastra evidenta si pentru a
preveni abuzul sau folosirea improprie a acestei partajari (de exemplu, folosirea
plicurilor sigilate si schimbarea mai frecventa a parolelor). Este necesar ca aceste
precautii sa fie stabilite În Procedurile Operationale de Securitate (PrOpSec) si
aprobate de ORNISS.

Revalidarea ID-ului de utilizator

18. Administratorul de securitate al SIC este responsabil pentru dezvoltarea


procedurii prin care el este notificat prompt În cazul În care un ID si parola trebuie
eliminate din SIC (de exemplu, când un angajat paraseste persoana juridica). În plus,
toate ID-urile trebuie sa fie revalidate periodic, iar informatiile despre posesor si
detaliile de contact (numar de telefon, adresa) vor fi reactualizate, daca este cazul.
Se recomanda ca aceasta revalidare sa se faca cel putin o data pe an.

Responsabilitatile utilizatorilor

~' . .,
"
,~onstientizarea responsabilitatilorde securitate
/. '."
,f;.~~.;;' .\ Utilizatorii trebuie sa Înteleaga responsabilitatea lor de a pastra

{\3~<{~!ide5~ atea parolelor si de a raporta anumite evenimente, ca de exemplu


~~~i '" 10/43
~~~ NESECRET
NESECRET OS 5 Vers. 1.0

schimbarile în statutul utilizatorului si posibile încalcari ale regulilor. Pentru


asigurarea constientizarii responsabilitatilor de catre toti utilizatorii, este recomandat
ca fiecare dintre acestia sa semneze un act de luare la cunostinta a
responsabilitatilor ce le revin.

Schimbarea parolelor

20. În cazul compromiterii unei parole, se impune schimbarea acesteia.


Pentru a contracara posibilitatea compromiterii lor, parolele trebuie schimbate
periodic, cu frecvente determinate de mediul local de securitate si de nivelul de
clasificare a informatiilor, dar nu mai rar de o data la sase luni.

21. O parola va trebui invalidata la sfârsitul ciclului ei maxim de viata. Se


recomanda ca la o perioada predeterminata, înaintea expirarii ciclului de viata al
parolei, ID-ul utilizatorului sa fie asociat cu o parola "expirata". Un utilizator care se
conecteaza având un ID cu parola "expirata" este obligat sa îsi schimbe parola
înainte de a i se permite accesul la sistem. Daca parola nu este schimbata înainte de
sfârsitul ciclului maxim de viata, se recomanda ca ID-ul utilizatorului sa fie blocat. Nu
trebuie sa fie permisa nici o conectare la un ID blocat, dar administratorul de
securitate al SIC trebuie sa fie capabil sa deblocheze ID-ul utilizatorului, prin
schimbarea parolei utilizatorului pentru respectivul ID, respectând procedurile
parcurse la alocarea initiala a parolei. Dupa ce parola a fost schimbata, ciclul de viata
pentru parola va avea valoarea maxima stabilita pentru parolele din SIC.

22. Pentru a se respecta principiul confidentialitatii parolelor, utilizatorilor


(altii decât administratorul de securitate al SIC) trebuie sa Ii se permita sa schimbe
parola.

23. Schimbarea parolei într-o maniera sigura implica respectarea unei


proceduri. Procedura de schimbare trebuie sa fie initiata la cererea utilizatorului sau
când un utilizator încearca sa deschida o sesiune de lucru utilizând o parola
"expirata". Utilizatorul trebuie sa fie informat daca modificarea este necesara datorita
unei parole "expirate". Utilizatorul trebuie sa fie informat pe scurt despre etapele
principale de schimbare a parolei si trebuie instruit sa se asigure ca o alta persoana
nu participa la aceasta activitate. Procedura de schimbare trebuie sa includa tastarea
parolei curente, în vederea re-autentificarii identitatii.

24. Noua parola trebuie sa fie diferita de cea veche si sa fie generata dupa
un algoritm prevazut în PrOpSec. Parola noua este obliterata de pe ecran cu tehnici
precum suprascriere sau stergerea imaginii de pe terminal/statia de lucru. Baza de
date cu parole trebuie actualizata, adica parola veche trebuie stearsa sau invalidata
si noua parola trebuie asociata cu noullD al utilizatorului. Ca urmare a acestei actiuni
pe ecran trebuie sa fie afisat un mesaj explicit.
Deschiderea unei sesiuni de lucru la un SIC interconectat

25. În momentul conectarii, utilizatorii trebuie sa îsi declare obligatoriu


identitatea, prin utilizarea ID-ului si a parolei asociate. Înainte ca utilizatorii sa se
conecteze la alte SIC-uri între cele doua sisteme trebuie sa existe relatii de
încredere. Daca aceste relatii de încredere nu exista, gazda aflata la distanta tr~buie
sa ceara parola si ID-ul utilizatorului când acesta se conecteaza la alt SIC.

11/43
NESECRET
NESECRET OS 5 Vers. 1.0

26. Când se deschide o sesiune de lucru la un SIC, utilizatorii trebuie sa


revada cu atentie informatiile de initializare a sesiunii de lucru anterioare, pentru a fi
siguri ca sunt compatibile cu modul lor de lucru la SIC-ul respectiv. Toate
incompatibilitatile gasite trebuie raportate imediat administratorului de securitate al
SIC.

Memorarea parolelor

27. Este esential ca utilizatorii sa îsi memoreze parolele, fara sa le scrie pe


suport fizic. Totusi, parolele pot fi plasate în forma scrisa, în interiorul unui plic sigilat,
cu ID-ul si data scrise pe plic, în acelasi mod cum se pastreaza cheile de la seif.
Plicul primeste nivelul de clasificare în functie de nivelul cel mai înalt al informatiilor
ce pot fi accesate prin parola respectiva si se pastreaza în container securizat
corespunzator, pentru cazuri de urgenta. Daca nivelul de clasificare este NATO-
SECRET sau superior, plicul va fi înregistrat urmând procedurile de înregistrare
legale.

Functionalitatea mecanismului de autentificare

Stocarea interna a parolelor


28. În mod normal, este necesar ca SIC sa stocheze intern ID-ul pentru
fiecare utilizator autorizat, precum si câteva reprezentari ale paroleL Când este
necesar, se stocheaza si certificatele si autorizatiile de securitate asociate fiecarui ID
de utilizator. În cazul în care nu exista controlu'l accesului la aceste informatii, este
posibil ca utilizatori neautorizati sa citeasca si/sau sa modifice baza de date cu
parole. Parolele memorate trebuie protejate împotriva modificarilor neautorizate sau
divulgarii, prin mecanismul de control al accesului asigurat de SIC, prin criptarea
parolelor, prin cartele inteligente, sau prin masuri combinate. Când este folosita
criptarea, algoritmul trebuie sa fie specificat în PrOpSec.

Introducerea parolelor
29. La introducerea parolei, SIC nu trebuie sa afiseze parola tastata. Când
SIC nu poate preveni ascunderea parolei se recomanda folosirea unei masti de
suprascriere aleatorie care o acopera corespunzator. Dupa initializarea reusita a unei
sesiuni de lucru la SIC, sistemul trebuie sa înregistreze data si ora ultimei initializari
reusite a unei sesiuni de lucru, pentru a detecta eventuale încercari de penetrare sau
chiar penetrari reusite la SIC.

Încercari de initializare a unei sesiuni de lucru la SIC


30. Numarul de încercari consecutive de initializare a unei sesiuni de lucru la
SIC trebuie sa fie controlat. Facilitatile de securitate ale SIC trebuie configurate astfel
încât sa asigure, de exemplu invalidarea ID-ului utilizatorului, blocarea tastaturii
terminalului / statiei de lucru, dupa un numar predeterminat de conectari nereusite, în
general treL Se recomanda ca administratorul de sistem sau administratorul de
securitate al SIC sa fie anuntat imediat despre aceste incidente.

.~ Evidenta
,7"(,,\ie
. ,< "G.31. SIC trebuie sa aiba capacitateade a crea o lista de audit a modificarilor
'- si util~~iilor paroleLLista de audit nu trebuiesa continaparolelereale sau siruri de
-"- ".;"r/ 12/43
-)~ NESECRET
NESECRET OS 5 Vers. 1.0

caractere care au fost tastate În mod incorect drept parole. Evidenta evenimentelor
trebuie sa includa urmatoarele: initializarea reusita a unei sesiuni de lucru, Încercarile
nereusite de initializare a unei sesiuni de lucru, evenimente deosebite (de exemplu,
lucrul În afara programului), utilizarea procedurii de schimbare a parolei, blocarea ID-
ului utilizatorului (când parola lui a atins sfârsitul ciclului ei de viata), evenimentele
normale si anormale de Încheiere a unei sesiuni de lucru. Pentru fiecare eveniment
Înregistrat, auditul trebuie sa cuprinda: data si ora evenimentului, tipul evenimentului,
ID-ul utilizatorului În cazul initializarii nereusite a unei sesiuni de lucru, ID-ul
utilizatorului real pentru alt tip de eveniment si originea evenimentului (de exemplu,
terminal! statia de lucru sau acces port ID). Inregistrarile de audit privind schimbarile
de parole trebuie de asemenea sa indice daca modificarea a fost facuta cu succes
sau nu. Suma informatiilor generate de audit necesita un regim de evidenta mult mai
selectiva, caz În care prioritatea trebuie sa fie acordata evenimentelor neobisnuite,
anormale sau fara succes.

CAPITOLUL II - PROCEDURI DE STERGERE PENTRU REUTILIZAREA


MEDIILOR DE STOCARE AMOVIBILE ALE
CALCULATOARELOR

Reutilizarea În interiorul aceluiasi sistem

32. In cazul unui SIC care opereaza În modul de securitate "dedicat" sau "de
nivel Înalt" nu sunt necesare proceduri speciale Înainte ca mediile de stocare ale
calculatoarelor sa fie folosite În acelasi SIC. In cazul În care SIC opereaza În modul
de operare de securitate "multinivel" trebuie aplicate procedurile descrise În
paragrafele33 si 34 de mai jos. Mediile de stocare ale calculatoarelorpastreaza
nivelul de clasificare cel mai Înalt pentru care ele au fost folosite anterior, În afara
cazului când au fost declasificate În mod corespunzator.

Refolosirea Într-un alt sistem

33. Inainte ca orice mediu de stocare amovibilde calculator sa poata sa fie


reutilizat Într-un alt sistem, informatia clasificata Înregistrata trebuie sa fie stearsa
dupa urmatoarele proceduri:
(a) benzi magnetice, casete cu banda magnetica, cartele magnetice -
informatia trebuie stearsa urmând procedurile aprobate prin PrOpSec, de
exemplu, prin stergerea totala sau prin suprascrierea completa, o singura
data cu informatiineclasificate; si
(b) pachete de discuri,hard discuri amovibile,dischetefloppy, discurioptice
- se verifica mai Întâi daca functioneaza corect, apoi trebuie ca toate
suprafetele de stocare sa fie suprascrise de trei ori, o data cu ,,1"logic, o
data cu "O" logic si o data cu un singur caracter numeric, alfabetic sau
caracter special, verificând fiecare suprascriere prin sondarea aleatorie a
unor piste!sectoare Înaintea efectuarii urmatoarei suprascrieri. Discul
trebuie apoi reformata!. Energia folosita În procesul de suprascriere
trebuie sa fie cel putin egala cu cea utilizata În procesul de Înregistrare a
informatiei, dar nu atât de mare Încât echipamentul sa sufere deteriorari
sau pagube.

34. Mediile de stocare pastreaza clasificarea de nivelul cel mai Înalt pentru

care ele au fost vreodata folosite, pâna când acestea sunt :!eCI~Si::~~t;"În :
13/43
NESECRET ('1\ "/,1:9
,i:\8;;'~iI~:
~'.:~ jf;ff~~
»~'o.~~'"GI3TRIJI. ,,',~<,'" I
.

~.~=
"",i/'ILOR S'i.C~.,
NESECRET OS 5 Vers. 1.0

concordanta cu procedurile aprobate (vezi paragrafele 35 si 38), dupa care ele pot
primi o noua clasificare de nivel mai scazut.

CAPITOLUL III - DECLASIFICAREA MEDIILOR DE STOCARE ALE


CALCULATOARELOR

35. Informatiile de pe medii de stocare refolosibile necesita atentie la


problemele speciale, În vederea protectiei adecvate a informatiei NATO clasificate.
Aceste probleme speciale Îsi au originea În caracteristicile fizice si proprietatile de
mentinere ale suportului si genereaza necesitatea de asigurare Împotriva posibilei
extrageri a informatiei clasificate reziduale de pe suport, când suportul este scos din
mediul de securitate. Desi acest capitol se ocupa cu declasificarea mediilor de
stocare, calea preferata este cea de distrugere a mediilor (vezi Capitolul IV) si
Înlocuirea lor mai degraba decât declasificarea lor.

36. Urmatoarele proceduri se aplica mediilor de stocare reutilizabile ale SIC


care stocheaza informatii NATO clasificate si care au fost propuse pentru a fi
declarate ca declasificate de catre controalele de securitate dinainte stabilite.
Executarea acestor proceduri pentru mediile În cauza conduce la stergerea efectiva
a mediilor specificate mai sus, astfel Încât extragerea informatiei clasificate reziduale
sa fie imposibila sau deosebit de dificil de Întreprins, chiar si În laboratoare
specializate, În eventualitatea unei achizitionari a mediilor de stocare de catre
persoane neautorizate. Aceste proceduri sunt rezultatul cercetarii si investigarii la zi -
ele vor fi perfectionate si extinse prin utilizare si evaluare continua, pentru a include
noile tipuri de medii de stocare ale calculatoarelor care acum sunt În dezvoltare.
37. Când este necesara declasificarea sau trecerea la un nivel de clasificare
inferior a mediilor de stocare ale calculatoarelor, trebuie mai Întâi stabilit daca toate
informatiile pentru care au fost folosite pot fi declasificate. În acest caz, mediul Însusi
poate fi declasificat fara prea multa greutate. Când informatia nu poate sa fie
declasificata, mediul, cu exceptia mediilor optice, poate sa fie declasificat prin
respectarea urmatoarelor proceduri. Dupa ce au fost sterse marcajele care priveau
utilizarea si clasificarea lor anterioara, mediile de stocare ale calculatoarelor pot sa
fie scoase de sub controlul clasificarii si manipulate ca neclasificate. Trebuie luate
masuri pentru a verifica eficacitatea procedurilor de declasificare aplicate În fiecare
caz:

(a) cartele magnetice, benzi magnetice, cartuse I casete de benzi - pot fi


declasificate, prin folosirea unui echipament aprobat de demagnetizare,
urmarind procedurile aprobate de ORNISS. Nivelul semnalului rezidual
rezultat trebuie sa fie cu minim 90 dB inferior nivelului de saturatie a
semnalului;

(b) tamburi, discuri, pachete de discuri si dischete - se verifica mai Întâi daca
functioneaza corect, apoi trebuie ca suprafetele de stocare sa fie
suprascrise de trei ori, o data cu ,,1"logic, o data cu "O"logic si o data cu
un singur caracter numeric, alfabetic sau caracter special. O alternativa
este suprascrierea cu un sablon de biti, urmata de o suprascriere cu
complementul acestui sablon, si În final o suprascriere cu un alt sablon
de biti (de exemplu, suprascriere la Început cu 0011 0101, apoi
supra~criere cu 1100 1010, si apoi cu 1001 0111). În fiecare caz
continutul zonelor de stocare trebuie verificat sa contina informatia
suprascrisa anterior. Informatia alfanumerica sau alta informatie
14/43
NESECRET
NESECRET OS 5 Vers. 1.0

neclasificata trebuie lasata pe dispozitiv. Curentul utilizat la suprascriere


trebuie sa fie cel putin egal cu acela folosit la Înregistrare~ informatiei,
dar nu cu o intensitate ce ar putea deteriora echipamentul. In plus, când
subsistemul de stocare o permite, trebuie sa fie aplicata o stergere pista
cu pista În CAlCC a tuturor informatiilorsuprascriseanterior si operatia
de suprascriere trebuie verificata prin sondare aleatorie a
sectoarelor/pistelor. Daca este posibil, marcajele care identificau
clasificarea si utilizarea lor anterioara trebuie sterse de pe pachetele de
discuri sau alte dispozitive magnetice de stocare;

(c) tamburi, discuri si pachete de discuri nefunctionale - daca un dispozitiv s-


a defectat În asa fel Încât el nu poate fi suprascris În totalitate În maniera
celor prescrise În sub-paragraful de mai sus, dispozitivul poate fi sters si
declasificat numai daca este sters cu un magnet permanent, având un
câmp cu intensitatea de cel putin 120000 Amperi I metru la nivelul
suprafetei de Înregistrare, astfel Încât Întreaga suprafata sa fie stearsa de
minimum trei ori, prin trecerea neuniforma a magnetului pentru ca toate
pistele sa fie baleiate de centrul magnetului. O foaie subtire de plastic
(Între 1 si 5 mm) trebuie sa protejeze suprafata de Înregistrare pentru a
preveni deteriorarea ei;

(d) Memorii pe miezuri de ferita - este recomandata declasificarea


memoriilor pe miezuri de ferita dupa ce toate locatiile de memorie au fost
setate alternativ la "unu" logic si apoi la "zero" logic de cel putin 1000 de
ori. Memoriile mici pe miezuri de ferita folosite ca tampoane de
memorare, pot fi declasificate uzual dupa ce s-au zeroizat; si

(e) componente electronice de memorare - mediile de memorare


electronice, ca de exemplu RAM, ROM, PROM, EPROM, care stocheaza
informatia În format electronic si nu magnetic, trebuie declasificate
urmarind procedurile stabilite În PrOpSec si aprobate de ORNISS.

38. În cazul În care exista Îndoieli ca unul din tipurile de medii de stocare
mentionate mai sus pot fi declasificate În siguranta, trebuie consultata Agentia de
Acreditare de Securitate. În mod similar trebuie procedat pentru consilierea În cazul
deciasificarii altor tipuri de medii de stocare de calculator. Mediile de stocare care nu
mai pot fi refolosite sau declasificate trebuie sa fie distruse.

CAPITOLUL IV - MASURI PENTRU DISTRUGEREA MATERIALULUI


CLASIFICAT PENTRU CALCULATOR

Hârtie si materiale similare

39. Utilizarea calculatoarelor care prelucreaza informatii clasificate


genereaza o mare cantitate de hârtie sau material similar care va trebui distrusa În
conditii de securitate. În vederea colectarii acestui material pentru a fi distrus În
conditii de securitate vor trebui luate masuri adecvate pentru fiecare sistem. Deseori
este mai economic ca acest material sa fie tratat În totalitate ca fiind clasificat, decât
sa fie separat cel clasificat de cel neclasificat.

15/43
NESECRET
NESECRET DS5Vers.1.0
Mediile de stocare pentru calculator

40. Când este posibil, informatia Înregistrata trebuie, sa fie stearsa sau
suprascrisa Înaintea distrugerii oricarui tip de material clasificat Înregistrat magnetic.
Metodele recomandate de distrugere sunt urmatoarele:

(a) benzi magnetice - trebuie rupte mecanic În. bucati, cu echipamentul


propriu, distruse chimic sau prin incinerare. In ultimul caz ele trebuie
introduse În incinerator fie În bucati scurte, fie desfacute si amestecate
cu un volum mare de tocatura de hârtie. Ele nu vor fi incinerate În
bobinele lor taiate sau În bloc compact deoarece pot Înfunda incineratorul
sau nu se va stii daca au fost distruse complet. Calea cea mai usoara de
a reduce o banda la fâsii scurte este sa se practice o taietura de
fierastrau radiala În mosorul benzii, dinspre exterior spre centru;

(b) dischete floppy - dischetele floppy se scot din caseta lor, se taie sau se
rup într-un numar mare de bucati si apoi se incinereaza;

(c) pachete de discuri amovibile - pentru pachetele de discuri amovibile se


vor lua masuri de spargere sau de incinerare, suprafata magnetica a
discurilor se va Îndeparta prin folosirea de hârtie abraziva sau orice alt
material sau tehnica abraziva, si

(d) discuri fixe, tamburi, miezuri de ferita - trebuie avute În vedere masuri
specia le de spargere sau de incinerare.

41. Pentru toate celelalte medii de stocare se vor lua masuri


corespunzatoare de spargere si incinerare.

CAPITOLUL V - SCOATEREA ECHIPAMENTULUI CE APARTINE SIC ÎN AFARA


ZONEI DE SECURITATE .

42. Daca echipamentul SIC a fost utilizat pentru vehicularea de informatii


clasificate si este necesar sa fie scos În afara zonei de securitate, administratorul de
securitate al SIC sau administratorul de securitate al obiectivului SIC responsabil
pentru aceasta actiune trebuie sa se asigure ca toate componentele echipamentului,
În special cele care stocheaza informatii clasificate, sunt declasificate corespunzator
Înainte de a fi scoase din zona. Când este necesara returnarea echipamentului la
producator (de exemplu pentru reparatii), fiecare din partile componente vor fi
declasificate sau activitatea va fi executata conform procedurii contractului NATO
clasificat. Daca nici una dintre cerintele de mai sus nu este posibila, este interzisa
scoaterea echipamentului din zona de securitate.

CAPITOLUL VI -PROTECTIA ÎMPOTRIVA VIRUSilOR DE CALCULATOR


SIA
ALTUI SOFTWARENOCIV

43. Virusii de calculator si amenintarile asociate acestora reprezinta o


problema actuala serioasa de securitate În SIC. Acest capitol stabileste natura
problemei si prevede câteva masuri pentru a reduce vulnerabilitatea unei persoane
juridice detinatoare de SIC.
./.;
9.
"",,"
,gi~7\'t\ '
"'C.
!2- ..
,y
~..'.,.
.
16/43
NESECRET
NESECRET DS5Vers.1.0

Virusii de calculator si amenintarile lor

44. Virusii de calculator sunt cele mai cunoscute exemple din clasa de
programe scrise pentru a produce pagube intentionate SIC-ului. Un virus Îndeplineste
doua functii de baza: se autocopiaza În alt program infectându-I si executa
instructiunil'escrise de autor. În functie de intentiile autorului, un program infectat cu
un virus produce deteriorari ale informatiei sau ale altor programe din memorie sau
de pe mediile de stocare, imediat dupa executia lui, sau poate sa astepte pâna la
producerea unor evenimente, ca de exemplu o anumita data si ora. Pagubele pot
varia mult si pot fi atât de ex1inseÎncât sa fie necesara refacerea Întregii informatii si
a Întregului sistem software. Deoarece virusii se pot ex1inderapid la alte programe si
SIC-uri, pagubele se pot multiplica geometric.

45. Amenintarile asociate includ alte forme de programe distructive precum


cai troieni si viermi de retea, denumite uneori software nociv. Aceste programe sunt
adesea scrise mascat sub forma unor programe utile, În asa fel Încât utilizatorii sunt
tentati sa le copieze, permitând si accesul prietenilor si colegilor de serviciu la aceste
programe. Fenomenul software-ului nociv este În principal o problema umana, prin
aceea ca este creat si raspândit initial de indivizi care utilizeaza Într-o maniera
neautorizata SIC. Protectia antivirus trebuie sa tina cont si de posibilitatea utilizarii
neautorizate a sistemului, atât de catre utilizatori autorizati cât si neautorizati.

Pasii necesari pentru reducerea riscului


46. Persoanele juridice de drept public sau privat, detinatoare ale SIC, pot
lua masuri În vederea reducerii riscurilor de virusare si a amenintarilor asociate.
Câteva dintre aceste masuri sunt descrise mai jos:

(a) implementarea si aplicarea riguroasa a procedurilor pentru controlul


configuratiei si a managementului software-ului, care sa includa
pachetele folosite În scopuri de diagnoza si Întretinere;

(b) includerea potentialului de distrugere al virusilor, a folosirii neautorizate si


a amenintarilor asociate În planificarea masurilor pentru situatii de criza,
analiza riscului, dezvoltarea unui plan care trateaza incidentele
potentiale;

(c) instruirea utilizatorilor de calculatoare În domeniul securitatii; instruirea


utilizatorilor sa protejeze SIC si sa detecteze o intruziune sau o activitate
neobisnuita;

(d) asigurarea ca personalul tehnic de securitate si personalul de conducere


este preocupat sa faca fata incidentelor de securitate;

(e) folosirea mecanismelor de securitate care exista În software-ul curent;


asigurarea ca acestea sunt utilizate corect si completate cu mecanisme
noi, daca este necesar;

(f) cumpararea si utilizarea instrumentelor software pentru a veni În sprijinul


activitatii de audit si de detectare a intruziunilor;

(g) folosirea permanenta numai a dischetelor sau a altor medii de stocare


protejate la scriere;
'/;"O;;~\ ~ *
.11:"'"
'c, "'\\ °':<
" O;"'') "'-~
17/43
NESECRET ~>..v Si{:~
,\~'i",fGISTo<jo..;'Jb/.
,
"4["[OR s<",,'-//
~/
U{'/
-::-J '1~~
"'-...
NESECRET OS 5 Vers. 1.0

(h) interzicerea folosirii sau introducerea de software neautorizat (de


exemplu: software de jocuri).

47. În Anexa nr. 1 din acest document este detaliata procedura folosita de
managerii de proiect, AOSIC, administratori de securitate ai SIC si utilizatori, În
vederea reducerii riscului de atac cu virusi sau cu alt software nociv asupra SIC.
Anexa este structurata ca un document de sine statator si poate fi utilizata drept
Îndrumar.

48. În Anexa nr. 2 din prezentul document este schitat un ghid care poate fi
folosit pentru o distribuire mai larga, de exemplu, pentru utilizatori individuali ai SIC.

CAPITOLUL VII- ASPECTE PRIVIND SECURITATEA ÎNTRETINERII


COMPONENTELOR HARDWARE / SOFTWARE PENTRU
MICROCALCULATOARE

Întretinerea hardware

49. În ceea ce priveste Întretinere hardware, trebuie avute În vedere


urmatoarele aspecte:

(a) Întretinerea hardware trebuie efectuata În mod normal În cadrul


obiectivului de personal cu certificat de securitate corespunzator. În cazul
În care este necesar ca un microcalculator În care au fost procesate sau
stocate informatii clasificate sa fie scos din zona de securitate pentru a fi
reparat sau modificat, mediile de stocare non-volatile trebuie Îndepartate.
Pentru a se evita posibilitatea interpretarii informatiilor remanente,
memoria trebuie suprascrisa folosind o metoda de suprascriere aprobata.
Unitatea de Întretinere din exteriorul obiectivului SIC trebuie sa satisfaca
standardele de securitate fizica si a personalului, aprobate de ORNISS.

(b) in cazul În care nu este posibil, din motive tehnice sau de alta natura, ca
un microcalculator sa fie declasificat prin Îndepartarea mediului de
stocare non-volatil si/sau prin suprascrierea memoriei volatile, atunci
Întretinerea se va face În afara zonei de securitate respectând procedura
de contract clasificat;

(c) În functie de conditiile locale, de amenintari si de sensibilitatea informatiei


stocate sau procesate de microcalculator, persoanele responsabile cu
asigurarea securitatii trebuie sa impuna ca hardware-ul, reÎntors În zona
de securitate dupa ce a fost În Întretinere, sa fie supus unei scanari de
securitate. Aceasta examinare va impune furnizarea Întregii diagrame
schematice a echipamentului În cauza.

(d) dupa modificarea hardware a oricarui calculator sau dispozitiv protejat


TEMPEST, trebuie realizata certificarea TEMPEST, cu exceptia cazului
când aceasta certificare este considerata de structura de securitate ca
nefiind necesara, având În vedere natura modificarii. În mod similar, daca
este schimbata locatia unui dispozitiv periferic protejat TEMPEST,
indiferent daca dispozitivul este continut Într-un mediu testat sau nu
TEMPEST, el trebuie sa primeasca o noua aprobare oficiala de instalare
În acord cu regulile TEMPEST curente, În afara cazului când

18/43
NESECRET
NESECRET OS 5 Vers. 1.0

reaprobarea este considerata de Agentia de Acreditare de Securitate ca


nefiind necesara;

(e) va fi tinuta o Înregistrare bine documentata a stadiului modificarilor sau a


Îmbunatatirilor efectuate la microcalculator si la echipamentul asociat lui
astfel Încât, În orice moment, personalul care are responsabilitati pe linie
de securitate sa fie complet familiarizat cu configuratia detaliata si astfel
sa opereze sub incidenta procedurilor corespunzatoare de control.

Întretinerea software

50. Întretinerea software-lui de sistem si de securitate trebuie de asemenea


sa fie realizata de personal verificat corespunzator si este recomandat ca Întretinerea
aplicatiilor software sa fie În responsabilitatea personalului propriu. Indiferent de
politica de Întretinere angajata, trebuie stabilita o Comisie oficiala de control al
modificarilor software, condusa de AOSIC, care include si reprezentarea
COMPUSEC - ORNISS. Pentru a asigura continuitate nivelului obligatoriu al
asigurarii de securitate, aceasta comisie trebuie sa fie responsabila: de aprobarea si
implementarea modificarilor, de marirea performantelor software, de integrarea dupa
modificare si, unde se poate aplica, de testarea de securitate.

CAPITOLULVIII - CONSIDERATII PRIVIND MEDIUL MICROCALCULATOARElOR

Generalitati

51. Microcalculatoarele sunt În general configurate pentru a fi utilizate În


medii de birou "tipice". Din acest motiv, rareori ele necesita controale speciale de
mediu, precum controale ale aerului conditionat sau ale contaminarii aerului. Totusi,
un calculator si mediile de stocare asociate lui pot fi serios afectate sau chiar distruse
complet de factori precum suprasarcini electrice, foc, electricitate statica, lichide
varsate si fum de tigara. Întrucât distrugerea sistemului si/sau a informatiei,
reprezinta o pierdere semnificativa pentru persoana juridica ce le administreaza, este
esential sa se ia masuri necesare pentru a preveni distrugerile nedorite ale
sistemului.

Alimentarea cu energie electrica sicalitatea alimentarii cu energie electrica

52. În privinta necesitatii filtrarii surselor de alimentare În vederea eliminarii


riscului transmisiei inadecvate de semnale interpretabile prin cablurile de retea
electrica, conducte sau prin pamânt, trebuie consultat administratorul COMSEC al
SIC. În plus, suprasarcinile tranzitorii În alimentarea cu energie electrica de putere
pot provoca deteriorari Însemnate ale sistemului format din microcalculatoare si pot
provoca pierderea permanenta a informatiei stocate. Caderile repetate ale alimentarii
cu energie electrica au ca rezultat pierderea capacitatii de utilizare a sistemului si a
resurselor lui. Asadar, daca sursa de energie electrica locala este de calitate slaba,
de exemplu are fluctuatii mari În tensiune, vârfuri scurte de supratensiune sau
frecvente caderi ale puterii, atunci trebuie luate În calcul dispozitivele de protectie la
supratensiune, trecerea automata pe baterii, sau utilizarea de surse de tensiune
neÎntreruptibile. În plus, va trebui luata În considerare deconectarea În timpul
furtunilor cu descarcari electrice intense.

19/43
NESECRET
NESECRET OS 5 Vers. 1.0

Împamântarea de siguranta (planul de pamânt)


53. Administratorul COMSEC al SIC trebuie de asemenea consultat pentru a
stabili o împamântare comuna sigura, sau un plan de împamântare, în vederea
prevenirii posibilei compromiteri a datelor, prin formarea de bucle de pamânt.

Contaminanti ai aerului

54. Regulile stabilite pentru întretinerea zonei în care opereaza


microcomputere au un efect direct asupra fiabilitatii, asupra echipamentului si asupra
mediilor de stocare ale calculatoarelor. Cu toate ca în general nu este necesara
instalarea de purificatoare speciale de aer pentru sistem, reducerea sau eliminarea
contaminarilor cu fum si praf sunt benefice mediilor de stocare.

Electricitatea statica

55. Un alt mod în care un microcalculator poate fi deteriorat este datorita


electricitatii statice. Daca în atmosfera, într-o anumita zona se detecteaza prezenta
unui nivel ridicat al electricitatii statice, trebuie luata în considerare utilizarea de
spray-uri, de covorase sau pad-uri antistatice. În plus, având în vedere ca
electricitatea statica poate fi generata chiar de catre personalul zonei, în special când
se folosesc covoare sau mochete, acesta trebuie sa fie instruit sa descarce
eventualele sarcini electrice statice acumulate prin simpla atingere a unui obiect bine
împamântat înainte de a începe operarea pe un echipament de calcul.

CAPITOLUL IX - ASPECTE PRIVIND SECURITATEA DISPOZITIVELOR DE


CALCUL PORTABllE

Generalitati

56. Utilizarea dispozitivelor de calcul portabile este din ce în ce mai


frecventa, pe masura ce puterea de stocare si procesare a acestora creste odata cu
dezvoltarea tehnologiei. În plus, natiunile membre NATO pun la dispozitia
personalului numit la NATO astfel de echipamente. Scopul acestui capitol este acela
de a diminua riscul compromiterii informatiei NATO clasificate, permitând utilizarea
dispozitivelor de calcul portabile.

57. Dispozitivele de calcul portabile sunt supuse unui domeniu mai larg de
amenintari decât instalatiile fixe de microcalculatoare de sine statatoare sau retele
locale (LAN-uri). De ase'menea, dispozitivele de calcul portabile pun probleme mult
mai mari de control pentru protejarea informatiei NATO clasificate. Factorul care
expune persoana juridica ce utilizeaza aceste dispozitive la un risc mai ridicat este
generat tocmai de caracteristicile pentru care aceste dispozitive au fost proiectate.
Portabilitatea lor, dimensiunile reduse, puterea de procesare, capacitatea de stocare
si manipulare a informatiei, pun probleme de control fizic, al personalului si
procedural. In particular, portabilitatea si dimensiunile lor le fac mult mai vulnerabile
la pierderi accidentale sau furturi În comparatie cu dispozitivele de calcul neportabile.

/ ~ 58. Nivelul cel mai Înalt de clasificare al informatiilor ce pot fi procesate pe


Il I dispozitivele de calcul portabile este NATO SECRET. În plus, trebuie descurajata
i ;c . amestecarea informatiilor NATO cu cele nationale. Aceasta nu Înseamna ca toate
~\~...
'.'
\: dispoz,itivele aprobate pot stoca sau procesa informatie de la NATO UNCLASSIFIED
la NATO SECRET. Este esential ca dispozitivele sa fie autorizate numai pentru
.' - ~ 20/43
NESECRET
NESECRET OS 5 Vers, 1,0

nivelul de clasificare cel mai scazut din punct de vedere practic. Dispozitivele trebuie
sa fie etichetate, pentru a indica nivelul cel mai Înalt de clasificare al informatiilor
stocate sau procesate. În plus, aceste dispozitive pot fi utilizate numai În modu'l de
operare de securitate "dedicat".

59. Procesarea informatiilor clasificate pe aceste echipamente trebuie sa


aiba loc numai În zone care sunt desemnate pentru o clasificare corespunzatoare.
Când nu sunt utilizate, aceste echipamente trebuie sa fie depozitate Într-un container
securizat, corespunzator nivelului de clasificare cel mai Înalt al informatiilor stocate
sau procesate pe echipament.

Legislatia nationala

60. Prevederile prezentului ghid de politica de securitate nu contravin


reglementarilor sau legislatiei nationale În vigoare privind utilizarea, transportul,
importul sau exportul de calculatoare si este conform cu cerintele NATO.

Excluderea din utilizare a dispozitivelor proprietate privata

61. În conformitate cu politica de securitate NATO si cu cea nationala, nici


un dispozitiv de calcul portabil de orice tip si descriere, care este proprietate
particulara, nu trebuie sa fie folosit pentru stocare, procesare sau transmitere de
informatii clasificate NATO CONFIDENTIAL si cu nivel de confidentialitate mai Înalt.

Utilizarea dispozitivelor proprietate a unor contractanti


,
62. Contractantii si persoanele juridice implicate În activitatea oficiala NATO
trebuie sa respecte politica de securitate NATO si ghidurile generale de securitate ale
SIC. Dispozitivele de calcul portabile aprobate (vezi paragraful 65 de mai jos) pot fi
utilizate În conformitate cu aceste ghiduri, daca acestea sunt În proprietatea
contractantului si daca acesta si personalul specializat cu acces la dispozitive au
autorizatie/certificat de securitate corespunzator de la ORNISS pentru a desfasura
activitati NATO clasificate si pentru a detine informatii NATO clasificate.

63. Dispozitivele de calcul portabile proprietate privata a personalului


contractant trebuie sa fie considerate dispozitive proprietate privata si tratate conform
prevederilor paragrafului 61 de mai sus.

Utilizarea dispozitivelor puse la dispozitia personalului auxiliar

64. Cadrele militare si cele civile auxiliare numite la NATO, care utilizeaza
dispozitive nationale de calcul portabile pentru scopuri oficiale, pot sa foloseasca
echipamentul' conform prevederilor acestui ghid. În aceste situatii, dispozitivul
respectiv trebuie luat În evidenta NATO pe durata misiunii persoanei. la terminarea
misiunii, dispozitivul va reintra sub control national, dupa curatarea informatiilor
conform prevederilor din PrOpSec.

Dispozitive de calcul portabile acceptate

65. Conform dispozitiilor prezentului ghid, nu se intentioneaza acceptarea


tuturor dispozitivele de calcul portabile, deoarece acestea sunt considerate . ai
vulnerabile la Întrebuintare gresita, abuz, pierdere, furt si, totodata, sunt gr ~
, tP /
){,'u( }"" ,

21/43 ro \ f:,~
NESECRET '1 'ii
:':~/'c
~ t-;;;lI
;;;;:
\\Yc'c4E~:s,;~~,,~!j
"""-~"'o~
NESECRET DS 5 Vers. 1.0

si controlat. Unele tipuri de dispozitive portabile pot fi acceptate pe baza experientei


acumulate.

66. Nu trebuie acceptate dispozitivele portabile de calcul usor de ascuns


asupra persoanei si, deci, care nu pot fi detectate printr-un control al bagajului.

67. În Anexa nr. 3 la prezentul document sunt prezentate informatii cu privire


la dispozitivele de calcul portabile care pot fi acceptate.

Protectia informatiei

68. În cazul În care nu se utilizeaza un sistem de operare cu securitatea


multi-nivel (Multi-Levei Secure - MLS) cu marcarea dispozitivelor, se presupune ca
informatia este transferata pe hard disc, atunci când acesta exista. În acest caz,
echipamentele acceptate pentru stocarea si procesarea informatiilor clasificate vor
avea acelasi regim ca si documentele clasificate.

69. În scopul de a reduce riscurile asociate acestor echipamente, se


recomanda utilizarea hard discurilor amovibile pentru stocarea sistemului de operare,
a pachetelor software si a informatiilor. Pentru stocarea pachetelor software si I sau a
informatiilor clasificate pot fi utilizate dischetele floppy aferente echipamentului.
70. Scoaterea dischetelor sau a altor medii de stocare aferente acestor
echipamente din mediul de securitate global, de exemplu pentru folosirea lor În
Întruniri externe, trebuie tratata În acelasi mod ca si scoaterea documentelor
clasificate si se supune regulilor normale de curierat, În conformitate cu nivelul lor de
clasificare.

Protectia TEMPEST
71. Fiecare manager trebuie sa stabileasca si sa publice o specificatie cu
cerinta TEMPEST. Aceasta specificatie trebuie sa stabileasca cerintele În functie de
localizarea echipamentului care prelucreaza informatii NATO CONFIDENTIAL sau de
nivel de clasificare superior, În cadrul obiectivului. Specificatia trebuie sa identifice
locatiile În care pot fi folosite dispozitive de calcul portabile, conform standardelor de
testare În laborator a emanatiilor compromitatoare. Daca nu exista deja disponibile
specificatii TEMPEST, atunci trebuie ceruta aprobarea ORNISS.

72. Calculatoarele portabile, imprimantele si echipamentul de stocare


asociat lor, necesita o documentatie care sa reflecte conformitatea cu standardelor
de testare În laborator a emanatiilor compromitatoare. Interconectarea si Întretinerea
dispozitivelor portabile certificate TEMPEST trebuie sa urmareasca mereu setul de
cerinte elaborate de ORNISS.

73. Utilizatorul dispozitivului de calcul portabil trebuie sa se asigure ca


procesarea informatiilor NATO CONFIDENTIAL sau cu nivel de clasificare superior
se desfasoara Într-o zona care Îndeplineste cerintele de protectie cerute de
echipamentul de calcul folosit.

Masuri de securitate fizice si procedurale

(( .774.Dispozitivele de calcul portabile si mediile de stocare asociate trebuie


transP9r:fate respectând regulile de curierat, potrivit nivelului cel mai Înalt de
22/43
NESECRET
NESECRET OS 5 Vers. 1.0

clasificare a informatiei pe care dispozitivul sau mediul este autorizat sa o stocheze


sau proceseze. În cazul În care dispozitivele sunt autorizate pentru stocarea sau
procesarea informatiei NATO SECRET, se impun câteva masuri de securitate
suplimentare:

(a) dispozitivul nu trebuie sa contina un hard disc intern fix;

(b) dispozitivul nu trebuie sa aiba facilitati de comunicatie;

(c) dispozitivul si mediile de stocare amovibile trebuie transportate separat,


unde este posibil din punct de vedere practic; si

(d) memoria volatila trebuie suprascrisa folosind o metoda verificata sau cel
putin bateriile trebuie scoase si Iasate fara alimentare 72 de ore Înainte
de parasirea zonei de securitate.

75. Atâta timp cât nu este pastrata o evidenta a documentelor scoase la


imprimanta, dispozitivele de calcul portabile pot fi conectate la o imprimanta numai În
interiorul unui mediu controlat. Daca documentul scos la imprimanta are nivelul de
clasificare NATO SECRET, atunci imprimarea trebuie sa se realizeze În zona de
securitateclasa I sau clasa II, pentru a fi aplicate imediat procedurilede luare În
evidenta.

Conectarea la alte SIC-uri

76. Un dispozitiv portabil se poate conecta la un alt SIC numai daca si


acesta este acreditat pentru stocarea, procesarea sau transmiterea informatiilor
clasificate si daca el este acreditat la acelasi nivel de clasificare ca si dispozitivul
portabil si urmeaza regulile de conectare a diferitelor moduri de operare de
securitate.

77. Conectarea oricarui dispozitiv de calcul portabil la un alt SIC necesita


acreditarea de securitate din partea ORNISS. În plus, dispozitivele portabile nu
trebuie sa fie utilizate pentru transmiterea informatiilor NATO clasificate printr-o retea
sau un mediu de comunicatie, caz În care intervine problematica securitatii
criptografice.

78. Nu sunt permise optiunile de auto dial-up sau de raspuns si daca


acestea sunt active, ele trebuie dezinstalate.

Verificari tehnice de securitate

79. Când dispozitivele de calcul portabile sunt introduse Într-o zona de


securitate clasa I sau clasa II, vor fi supuse mai Întâi verificarilor tehnice de
securitate. Aceasta Înseamna ca trebuie verificat ca dispozitivele sa nu aiba
Încorporate aparate active care pot emite. Ulterior acestei verificari, echipamentele
vor ramâne În interiorul zonei de clasa I sau clasa II. Daca sunt scoase În afara zonei
de clasa I sau clasa II, ele vor trebui tinute sub control În permanenta. Ele pot fi
returnate În zona de securitate fara o reexaminare suplimentara, dar pot face obiectul
unor verificari tehnice de securitate executate prin sondaj. Daca echipamentele nu
sunt În permanenta supuse controlului de securitate când sunt În exteriorul zonei de
securitate clasa I sau II atunci ele vor trebui sa fie reexaminate când sunt reintroduse
În zona de securitate. ij:2'.)'.P;~"'"
23/43
NESECRET
NESECRET OS 5 Vers. 1.0

Controlul configuratiei

80. Structura tehnica competenta din cadrul persoanei juridice va trebui sa


pastreze o evidenta a configuratiei hardware detaliata a dispozitivelor de calcul
portabile. Orice placa adaugata trebuie sa fie luata În calcul, Împreuna cu seria ei.
Similar, trebuie mentinuta o situatie cu configuratia detaliata a Întregului software
autorizat pentru a fi utilizat pe un dispozitiv de calcul portabil. Detalii despre tot
software-ul autorizat, numarul versiunii si a dimensiunii În octeti va trebui mentinut si
verificat periodic, sustinut si de verificari prin sondaj. Schimbarile În I adaugiriie la
software-ul existent vor fi permise numai cu respectarea procedurilor aprobate pentru
controlul modificarilor.

Administrare

81. Întrucât un dispozitiv de calcul portabil este În mod normal destinat sa


functioneze În modul de operare de securitate "dedicat", persoana care utilizeaza
dispozitivul este responsabila de asigurarea conformitatii cu toate masurile de
securitate. Daca dispozitivul este repartizat unui grup de utilizatori cu acelasi tip de
certificat de securitate si aceeasi nevoie de a cunoaste, atunci unul din membrii
grupului va fi nominalizat ca fiind responsabil pentru securitatea dispozitivului. În
acelasi timp, trebuie Întocmita o lista În care sa fie Înregistrate toate transferurile Între
utilizatorii dispozitivului si care va fi pusa sub controlul unei autoritati
corespunzatoare competente.

82. Fiecare persoana juridica va prezenta oficial personalul care este


responsabil pentru executia tuturor verificarilor adecvate, referitoare la securitate,
stabilite În prezentul ghid si, de asemenea, trebuie sa stabileasca structura tehnica
specializata În acordarea de consultanta privind prelucrarea automata a datelor pe
dispozitive portabile.

83. Înainte de a fi permisa stocarea sau procesarea informatiilor clasificate


pe un dispozitiv de calcul portabil, acesta trebuie sa fie acreditate de ORNISS.
Procedurile de utilizare a echipamentelor si a mediilor de stocare asociate lor vor fi
Înscrise clar În Procedurile de Operationale de Securitate (PrOpSec) si Însusite de
catre utilizatorii echipamentului.

CONCLUZII

84. Prezentul ghid este aplicabil diverselor aspecte ale securitatii SIC si Îsi
propune sa sprijine conducatorii de proiect si AOSIC În perfectionarea activitatii lor În
domeniul securitatii SIC.

85. Anexele nr. 1-5 fac parte integranta din prezentul ghid.

?'

.. 24/43
NESECRET
NESECRET OS 5 Vers. 1.0

Anexa nr. 1

GHID DETALIATPENTRU REDUCEREARISCULUIPROVOCATDE VIRUSIIDE


CALCULATORSI DE ALTE AMENINTARIASOCIATE ACESTORA

1. Prezenta anexa reprezinta un ghid pentru autoritatile SIC, AOSIC si


ORNISS, În vederea reducerii riscului de atac al virusilor de calculator si a altor
amenintari de acelasi tip asupra SIC (În primul rând PC-uri de sine statatoare si cele
legate la retea). Ghidul pune În discutie utilizarea combinata a procedurilor si
masurilor de securitate pentru a descoperi vulnerabilitatile care pot expune SIC la un
eventual atac. Scopul documentului ÎI constituie consilierea În vedere administrarii
SIC, astfel Încât manifestarile virusilor si ale amenintarilor asociate lor sa poata fi
prevenite, detectate si limitate.

2. Anexa prezinta o trecere În revista a virusilor de calculator si a


amenintarilor asociate lor, metodele prin care pot ataca, precum si distrugerile
potentiale cauzate de acestia. Ghidul pentru prevenirea atacului virusilor este
aplicabilla SIC multi-utilizator sau În sisteme de calcul si retele personale.

3. in aceste categorii generale, mediile de calcul individuale pot varia mult,


din punct de vedere al dimensiunilor, tipului de software, precum si al cerintelor de
calcul. Pentru a pune de acord aceste deosebiri, instructiunile prezentate În acest
document au un caracter general. Documentul Încearca sa prezinte aspecte privind
securitatea calculatoarelor si vulnerabilitatile care pot fi Întâlnite În majoritatea
mediilor de calcul. Prezentul ghid nu trateaza problemele legate de anumite marci de
software sau hardware.

4. Masurile de control recomandate includ proceduri generale, instruirea,


controlul configuratiei si managementul software-ului, masurile tehnice de securitate,
monitorizarea si planificarea masurilor pentru situatii de urgenta. Ghidul accentueaza
necesitatea unui plan de securitate solid, ca mijloc de protectie Împotriva virusilor de
calculator si a amenintarilor asociate si de detectie, carantina si de recuperare dupa
un incident provocat de astfel de programe nocive. Un astfel de plan de securitate
cere implicarea conducerii persoanei juridice, pentru a garanta existenta procedurilor
corespunzatoare, a masurilor tehnice de securitate, a utilizatorilor instruiti astfel Încât
ei sa poata sa urmareasca practicile de lucru sigure si sa Înteleaga actiunile pe care
trebuie sa le Întreprinda În cazul În care detecteaza prezenta virusilor de calculator.
Ghidul recomanda ca managerii persoanelor juridice care administreaza Sic-uri,
administratorii de sistem, administratorii de securitate si utilizatorii finali sa
conlucreze, În vederea protectiei Împotriva virusilor.

5. in general, virusii de calculator nu vizeaza În mod special deteriorarea


informatiilor clasificate, ci ataca SIC În mod aleatoriu. in acest context, prezenta
anexa se aplica tuturor SIC, incluzând si pe cele care stocheaza si proceseaza
informatii neclasificate. Cu toate acestea, prevenirea atacului virusilor de calculator
implica masuri de securitate, procedurale si tehnice, care În mod normal se regasesc
la instalatiile de calculatoare care au de protejat informatii clasificate.

25/43
NESECRET
NESECRET OS 5 Vers. 1.0

SCURTA PREZENTARE GENERALA A VIRUSILOR DE CALCULATOR SI A


AMENINTARILOR ASOCIATE

Generalitati
6. Termenul "virus de calculator" este deseori folosit într-un sens mai larg
pentru a indica orice software care poate cauza pagube unui SIC. Totusi, virusii de
calculator sunt doar un exemplu din multitudinea de forme diferite, dar înrudite, de
software, care pot produce daune vaste în timp foarte scurt si cu eficienta mare; alte
exemple importante sunt "caii troieni" si "viermii de retea". În acest ghid, termenul
"software nociv" se refera la astfel de software.

Cai Troieni

7. Un "cal troian" este un program util sau în aparenta util, continând un cod
ascuns care, când este apelat, executa unele functii nedorite în sistem. Autorul unui
program "cal troian" va trebui mai întâi sa creeze sau sa obtina accesul la codul
sursa al unui program util, atractiv pentru alti utilizatori, apoi adauga cod, astfel încât
programul îndeplineste în plus si unele functii periculoase, pe lânga cele utile.

8. Un exemplu simplu de "cal troian" poate fi un program pentru PC care are


functiile similare cu acelea ale unui calculator de buzunar. Când un utilizator executa
programul, acesta În aparenta face calcule si nimic mai mult; totusi, el poate, de
asemenea, sa stearga discret fisierele utilizatorului sau sa execute un oarecare
numar de alte actiuni periculoase.

9. Programele de tip "cal troian" pot fi utilizate pentru a executa anumite


functii În mod indirect, functii pe care un utilizator neautorizat nu le poate efectua
direct. De exemplu, un utilizator al unui SIC multi-utilizator, care doreste sa acceseze
fisierele altor utilizatori, poate crea un program "cal troian" pentru a ocoli
mecanismele de securitate ale fisierelor utilizatorilor. Programul de tip "cal troian",
când este executat, schimba drepturile de acces la fisiere astfel Încât fisierele
utilizatorului tinta devin accesibile tuturor utilizatorilor. Autorul poate determina
utilizatorul sa execute programul intrus, prin plasarea lui Într-un director comun si
redenumirea acestuia astfel Încât utilizatorul sa creada ca este un program util. Dupa
ce utilizatorul ruleaza programul, autorul atacului poate sa-i acceseze fisierele.
Utilizatorul afectat sesizeaza schimbarile survenite În SIC decât dupa un timp
Îndelungat, exceptie facând cazul când este foarte atent.

10. Un exemplu de program "cal troian" care poate fi foarte dificil de detectat
poate fi un compilator pentru un sistem multi-utilizator, care a fost modificat pentru a
introduce cod aditional În anumite programe, când acestea sunt compilate, cum ar fi
programul de initializare a unei sesiuni de lucru (Iog-in). Codul creeaza o "trapa" (trap
doar) în programul de initializare a unei sesiuni de lucru, care permite conectarea
autorului "calului troian" cu o parola speciala. Indiferent de momentul când programul
de initializare a unei sesiuni de lucru este recompilat, compilatorul va insera mereu
codul de tip "trapa" În program, astfel Încât codul de "cal troian" nu poate fi descoperit
niciodata prin citirea codului sursa al programului de log in.

~ 41. Programele de tip "cal troian" sunt introduse În SIC pe doua cai; ele sunt
. m.a.i ÎntâUmplantate, apoi utilizatorii neinitiati le copiaza si le ruleaza. Ele sunt
". ':
26/43
NESECRET
NESECRET OS 5 Vers. 1.0

implantate În colectii de programe software care sunt accesate de multe persoane,


precum serverele de retea, directoarele accesate În mod public În medii multi-
utilizator si În buletine software. Utilizatorii sunt tentati În modul cel mai perfid sa
copieze "calul troian" pe calculatorul propriu. Daca programul executa o operatiune
utila si nu produce efecte nocive imediate sau evidente, utilizatorul continua sa-1
utilizeze si sa-1 distribuie, prin partajare, si altor prieteni sau colegi de serviciu.
Compilatorul care copiaza cod ascuns Într-un program de initializare a unei sesiuni
de lucru poate constitui un exemplu de "cal troian" implantat deliberat, care poate fi
adus pe SIC chiar de un utilizator autorizat al sistemului, ca de exemplu de
utilizatorul care are În atentie utilitarele software si compilatoarele.

12. Un "cal troian" poate fi descoperit prin compararea unei copii a


programului operational suspectat ca este infectat cu o copie martor sau cu o alta
copie la care nu au fost efectuate modificari neautorizate. Copiile de siguranta
(backup) ale programului sunt pastrate În mod normal În depozite sigure, pentru a
evita accesul unor persoane neautorizate. În cazul În care programele sunt
schimbate frecvent În scopuri autorizate, este necesar ca si copiile lor sa fie aduse la
zi, pentru a permite comparatiile ulterioare. Un program suspectat a fi un "cal troian"
poate din când În când sa fie convertit din forma de program obiect În forma unui
limbaj de asamblare sau de nivel mai Înalt, pentru o mai usoara examinare sau
comparare. Programele utilitare sunt utilizate În mod curent pentru a compara
programe mai mari sau pachete de programe, dar integritatea lor, precum si a
sistemului pe care ele se executa, trebuie Înainte asigurate. Un "cal troian" poate fi
descoperit, de asemenea, prin testarea programului suspect cu o gama larga de
informatii specifice, care pot identifica intentiile "calului troian".

Virusii de calculator

13. Virusii de calculator, precum "caii troieni", sunt programe care contin cod
ascuns care Îndeplineste unele functii nedorite În sistemul gazda. În timp ce intr-un
cal troian codul ascuns a fost În mod deliberat implantat de catre autorul programului,
codul ascuns În cazul programelor virus de calculator a fost adaugat de un alt
program, care este el Însusi virus de calculator sau "cal troian". Deci virusii de
calculator sunt programe care Îsi copiaza propriul cod ascuns În alte programe,
infectându-Ie. Odata infectat, un program continua sa infecteze alte programe. În
scurt timp, un sistem de calcul poate fi complet invadat prin proliferarea virusilor de
calculator În progresie geometrica.

14. Un exemplu care ilustreaza modul de lucru al unui virus de calculator


poate fi un sistem de operare pentru PC. Pe un mediu magnetic se afla un joc
atractiv de calculator si o versiune de sistem de operare infectata. Pentru a lansa În
executie jocul, mediul magnetic trebuie mai Întâi utilizat pentru repornirea sistemului
de operare, fara sa se tina seama ca PC-ul are hard-discul propriu cu un sistem de
operare instalat, identic cu cel de pe discheta dar neinfectat. Când sistemul este
pornit de pe discheta, programul infectat este Încarcat În memorie si se executa.
Imediat el cauta alte copii ale sistemului de operare si gaseste una pe hard discul
PC-ului si Îsi copiaza codul ascuns În acesta. Aceasta operatie care se desfasoara
rapid Înaintea lansarii În executie a jocului este insesizabila pentru utilizator. Mai
târziu, când PC-ul este pornit din nou, folosind de data aceasta hard-discul propriu,
versiunea infectata a sistemului de operare de pe disc este Încarcata În mel!W!ie.
Aceasta va cauta, de asemenea, copii ale sistemului de operare pe'caF~s~e

27/43
NESECRET
NESECRET OS 5 Vers. 1.0

infecteze. Oricum, el va declansa o serie de actiuni deosebit de distructive, cum ar fi


stergerea sau amestecarea aleatorie a tuturor fisierelor de pe hard-disc.

15. Un virus de calculator are trei caracteristici de baza: un mecanism de


replicare, un mecanism de activare si un obiectiv. Mecanismul de replicare executa
urmatoarele functii:

(a) cautari de programe noi în scopul infectarii lor;

(b) dupa gasirea acestor programe, este posibil ca mecanismul sa determine


daca acestea au fost anterior infectate, prin verificarea unui fanion;

(c) insereaza instructiunile ascunse în acel program;

(d) modifica secventa de executie a instructiunilor programului, astfel încât


codul ascuns sa fie executat indiferent de momentul în care programul
este apelat; si

(e) este posibil sa genereze un fanion care sa indice ca programul a fost


deja infectat.

16. Fanionul este necesar pentru ca, fara el, programul va fi infectat în mod
repetat virusul devenind usor detectabil datorita maririi dimensiunii programului
infectat. Mecanismul de replicare poate, de asemenea, sa îndeplineasca alte functii
pentru a masca faptul ca fisierul a fost infectat, cum ar fi resetarea datei ultimei
modificari aduse programului la valoarea dinaintea infec!arii si stocarea codului
ascuns în interiorul programului, astfel încât dimensiunea programului sa ramâna
aceeasi precum cea dinaintea infectarii cu virus.

17. Mecanismul de activare poate sa verifice aparitia unui eveniment anume.


Când evenimentul apare, virusul de calculator îsi îndeplineste obiectivul pentru care
a fost programat, care este în general o actiune nedorita si periculoasa. Daca
mecanismul de activare cauta si verifica o anumita data si ora înainte de a-si
îndeplini obiectivul distructiv, se spune ca vorbim despre o "bomba de timp". Daca
verifica îndeplinirea unei anumite actiuni, precum executia unui program infectat de
un numar predefinit de ori, se spune ca el contine o "bomba logica". Pot exista un
numar mare de variatiuni sau poate sa nu existe un mecanism de activare, altul
decât executia initiala a programului infectat.

18. Obiectivul este în mod uzual un lucru neasteptat, cel mai probabil un
eveniment distructiv. Exemplele anterioare de virusi de calculator au o gama larga de
obiective, de la cele care sunt deranjante dar inofensive, pâna la altele care sterg
sau modifica fisiere sau care determina functionarea nesigura a hardware-ului. În
general, obiectivul consta în actiunile proiectate de autor în interiorul virusului de
calculator indiferent care ar fi ele.

19. Similar programelor tip "cal troian", virusii de calculator pot fi introdusi în
SIC deliberat si chiar de catre utilizatori care nu pot fi suspectati de actiuni
rauvoitoare. De exemplu, un program cal troian al carui scop este de a infecta alte
programe poate fi implantat într-un buletin de software care permite utilizatorilor sa
încarce (up/oad) si sa descarce (down/oad) programe. Când un utilizator descarca
programul si îl executa, programul infecteaza alte programe din calculatorul
~ utilizatorului. Daca virusul se ascunde cu succes, utilizatorul continua sa-1distribuie
28/43
NESECRET
NESECRET DS 5 Vers. 1.0

prin copierea programului infectat pe suporturi magnetice, prin salvari de siguranta


sau prin partajarea lui cu alti utilizatori ai SIC. Alte exemple despre modul cum virusii
de calculator sunt introdusi În sisteme de calcul includ si situatiile În care utilizatorii
autorizati ai SIC implanteaza În mod deliberat virusi de calculator, de cele mai multe
ori cu mecanism de bomba de timp. Virusul de calculator se activeaza de la sine mai
târziu, În timp, cel mai probabil când un utilizator nu este În sistem sau atunci când
utilizatorul lipseste din institutie.

Viermi de retea

20. Programele tip vierme de retea folosesc conexiunea la retea pentru a


trece de la un SIC la altul. În acest fel, viermii de retea ataca sistemele legate prin
linii de comunicatie. O data activat În interiorul unui sistem, un vierme de retea se
poate comporta ca un virus de calculator, poate implanta programe de tip cal troian
sau poate fi purtatorul altor actiuni distructive. În acest sens, viermii de retea sunt
asemanatori cu virusii, având abilitatea de a infecta alte SIC-uri precum si alte
programe.

21. Pentru a se replica, viermii de retea folosesc o Întreaga gama de facilitati


ale retelei, depinzând de tipul de retea si sistemul de calcul. Prezentam câteva
exemple de facilitati ale retelei:

(a) facilitatea de posta electronica de retea, prin care un vierme de retea


poate executa o copie a lui În alt sistem de calcul;

(b) capabilitatea de executie de la distanta, prin care un vierme de retea


poate executa o copie a lui În alt sistem de calcul;

(c) capabilitatea de initializare a unei sesiuni de lucru de la distanta, cu


ajutorul careia un vierme poate initializa o sesiune de lucru pe un sistem
aflat la distanta ca fiind un utilizator si poate folosi comenzile pentru a se
copia pe sine de pe un SIC pe altul. Noua copie a viermelui va rula pe
sistemul de la distanta, de unde va continua sa se Împrastie la alte
sisteme În maniera descrisa mai sus.

22. În functie de dimensiunea retelei, un vierme de retea poate sa se


Împrastie la multe sisteme de calcul Într-un timp relativ scurt, În acest fel distrugerile
pe care le poate provoca unui sistem de prelucrare a datelor se multiplica În functie
de numarul de sisteme de calcul prin care se poate Împrastia.

23. Un vierme de retea are aceleasi caracteristici ca un virus de calculator;


un mecanism de replicare, posibil un mecanism de activare si un obiectiv.
Mecanismul de replicare poate, În general sa contina urmatoarele functii:

(a) cautari În scopul gasirii altor SIC pe care sa le infecteze prin examinarea
agendelor gazdei sau a altor colectii de adrese ale sistemului de calcul de
la departare;

(b) stabilirea unei conexiuni cu sistemul de la distanta, posibila prin


initializarea unei sesiuni de lucru pentru un utilizator sau prin folosirea
facilitatilor de posta electronica sau facilitatilor de executie la distanta;

(c) auto-copierea pe calculatorul de la distanta si rularea


29/43
NESECRET
NESECRET OS 5 Vers. 1.0

24. Viermele de retea poate, de asemenea, sa încerce sa determine daca un


sistem de calcul a fost infectat, înainte ca el sa se autocopieze pe acel sistem de
calcul. Într-un calculator "multitasking", el îsi poate camufla prezenta prin auto-
denumire, ca fiind un proces al sistemului sau prin folosirea unui nume oarecare,
care nu poate fi identificat de operatorul sistemului.

25. Mecanismul de activare poate folosi o bomba de timp, o bomba logica


sau orice alta varianta a lor pentru a se auto-activa. Unii viermi de retea sunt
proiectati pentru a îndeplini functii utile, ca de exemplu cele de administrare a SIC,
sau pentru a utiliza cicluri extra-masina pe fiecare SIC legat În retea cu un alt SIC
pentru a spori puterea de calcul În reteaua de SIC-uri (lucru imposibil de realizat pe
un singur SIC), Un vierme de retea cu un obiectiv nociv poate sa realizeze o gama
larga de distrugeri, cum ar fi stergeri de fisiere pe fiecare calculator afectat sau
implantarea de cai troieni sau virusi de calculator.

Alte amenintari software asociate

26. Diversitatea programelor tip "cal troian", virusi de calculator si "viermi de


retea" este aparent fara de sfârsit. Unele au un nume, precum "rabbit" (iepure)"al
carui obiectiv este patrunderea prin si în sistemele de calcul si Întreruperea traficului
din retea, sau o "bacterie", care are ca obiectiv replicarea În sistemul de calcul si
consumarea de timp procesor pâna când calculatorul se blocheaza. Este probabil ca
multe forme noi de amenintari vor fi create, folosind din ce În ce mai mult tehnici
sofisticate de raspândire si distrugere,

Amenintarea utilizarii neautorizate

27, Desi virusii de calculator si formele asociate de software nociv sunt


subiecte controversate, este important sa nu se neglijeze faptul ca acest software
este creat de oameni si el este o problema În principal umana, Astfel de software
poate realiza operatiuni pe care utilizatorul interactiv nu le poate efectua direct, cum
ar fi lucrul la viteza mare, pastrarea anonimatului, sau executarea unor lucrari care
necesita cereri programatice de sistem, Dar în general, software-ul nociv exploateaza
aceleasi vulnerabilitati cunoscute si de catre utilizatorii informati. În consecinta, orice
masuri întreprinse pentru a reduce probabilitatea unui atac al software-lui nociv
trebuie corelate cu probabilitatea folosirii neautorizate a sistemului de prelucrare
automata a datelor.

PREVENIREA VIRUSILOR

Generalitati

28, Pentru a asigura protectia generala împotriva atacurilor provocate de


virusi de calculator si de utilizatori neautorizati, precum sj împotriva amenintarilor
asociate, trebuie reduse sau eliminate vulnerabilitatile, In cele ce urmeaza se
stabileste un sumar general al vulnerabilitatilor pe care virusii de calculator si
amenintarile asociate le exploateaza cel mai frecvent:

(a) lipsa controlului eficient al configuratiei si a managementului software-ului


- software-ul este introdus în SIC fara consultarea comisiilor de control al
configuratiei sau a administratorilor de securitate ai SIC;
/'"
','.

30/43
NESECRET
NESECRET OS 5 Vers. 1.0

(b) lipsa instruirii de securitate a utilizatorilor - utilizatorii copiaza si distribuie


software infectat, nu reusesc sa detecteze semnele de activitate virala si
nu Înteleg tehnicile speciale de securitate;

(c) absenta masurilor de securitate sau implementarea unor masuri de


securitate inadecvate - În general PC-urile nu detin mecanisme
hardware si software de securitate, care sa contribuie la prevenirea si
detectarea utilizarii neautorizate, iar masurile de securitate implementate
pe un sistem multi-utilizator pot fi evitate de utilizatori informati.

(d) utilizarea ineficienta a masurilor de securitate existente - utilizarea de


parole usor de dedus,masuride controlal accesuluiineficientutilizatesi
acordareade drepturide accesla resursemai mult decâteste necesar;

(e) erori si lipsuri În sistemul software - permit utilizatorilor informati sa


sparga sistemele SIC sau sa-si depaseasca privilegiile pentru care sunt
autorizati;

(f) utilizare neautorizata - utilizatori neautorizati pot patrunde În sisteme SIC,


utilizatori autorizati pot sa-si depaseasca nivelul privilegiilor si sa abuzeze
de SIC;

(g) sensibilitatea retelelor la utilizare gresita - retelele ofera acces anonim la


SIC, majoritatea lor fiind tot atât de sigure ca si SIC-ul care le utilizeaza.

29. Unele dintre vulnerabilitati pot fi remediate În mod semnificativ, cum ar fi


masurile de securitate care pot fi adaugate sau perfectionate, În timp ce altele sunt
inerente În cadrul procesului de prelucrare a datelor, cum ar fi riscul ca utilizatorii sa
nu aplice masurile de securitate sau sa nu respecte procedurile, sau riscul unei
utilizari neadecvate a SICrAstfel, este posibil ca un SIC sa nu poata fi În totalitate
protejat Împotriva tuturor atacurilor de tip virus de calculator. Cu toate acestea,
pentru a obtine un grad realist de protectie, este necesar sa fie luate În calcul toate
vulnerabilitatile.

30. Pentru a aborda În mod corect toate tipurile de vulnerabiiitati, este


esentiala implicarea utilizatorilor, a structurilor de management si a Întregului
personal În implementarea unui program de prevenire a virusilor. Un astfel de
program, fie el oficial sau nu, depinde de cooperarea Între cele trei grupuri, În scopul
identificarii si corectarii vulnerabilitatilor, precum si al monitorizarii rezultatelor.

31. Programul de prevenire a virusilor trebuie sa fie În primul rând bazat pe


administrarea efectiva a SIC, În sensul restrictionarii accesului utilizatorilor autorizati,
al monitorizarii periodice a componentelor hardware si software, al realizarii de copii
de siguranta În mod periodic si al mentinerii procedurilor speciale referitoare la
probleme potentiale. Este necesar ca persoanele juridice care nu au un program de
administrare de baza sa stabileasca un astfel de program indiferent de dimensiunea
lor sau de tipul de computere utilizate. Majoritatea comerciantilor de SIC furnizeaza si
manuale de administrare a SIC, care descriu aspectele unui program de baza.

32. Dupa adoptarea unui program de administrare de baza, structurile de


conducere si utilizatorii trebuie sa Încorporeze masuri de prevenire a virusiI9~~tt~
sa contracareze atacurile virusilor de calculator si amenintarile aferente a~~stor~\s~,'\
detecteze aparitia lor, sa le limiteze efectele distrugatoare si sa remedi~zeSIC întFL"jJ\

NE~~~~ET ' ;~~,<*:~n


NESECRET OS 5 Vers. 1.0

un timp rezonabil, fara pierderea informatiilor. Pentru a realiza aceste sarcini, trebuie
acordata atentie urmatoarelor aspecte:

(a) instruirea utilizatorilor cu privire la software-ul nociv, la riscul pe care


acesta ÎI reprezinta si la procedurile de utilizare si masurile de control
pentru protectia proprie si a persoanei juridice În ansamblu;

(b) proceduri de management al software-ului, care se refera la procurarea,


utilizarea si Întretinerea software-ului În general;

(c) utilizarea masurilor de securitate tehnice, În vederea prevenirii si


contracararii atacurilor provocate de software-ul nociv si de utilizatori
neautorizati;

(d) monitorizarea activitatii utilizatorilor si a software-ului, pentru a detecta


eventuale atacuri, Încalcari ale procedurilor si pentru monitorizarea
eficientei globale a procedurilor si masurilor de securitate;

(e) proceduri pentru situatii de urgenta pentru limitarea efectelor negative ale
atacului si pentru recuperarea ulterioara.

Instruirea utilizatorilor

33. Instruirea este una din metodele principale prin care SIC si persoanele
juridice care administreaza SIC pot beneficia de o protectie sporita Împotriva
incidentelor provocate de software-uri nocive si utilizari neautorizate. În situatiile În
care masurile de securitate tehnice nu ofera o protectie completa, utilizatorii sunt
factorii determinanti pentru realizarea protectiei SIC si a persoanei juridice care îl
administreaza. Prin instruirea utilizatorilor cu privire la natura virusilor informatici si a
amenintarilor aferente, persoana juridica ce administreaza SIC Îsi poate spori
potentialul de contraatac, detectie, limitare si recuperare dupa un atac.

34. Utilizatorii vor fi instruiti asupra urmatoarelor aspecte:

(a) modul de operare al software-ului nociv, metode de implantare si


raspândire a acestuia, precum si vulnerabilitatile exploatate de software-
ul nociv si de utilizatorii neautorizati;

(b) politici si proceduri generale de securitate si modul de utilizare a


acestora;

(c) proceduri cu privire la copierea de siguranta (backup), stocarea si


utilizarea software-ului, În special a celui din domeniul public si a celui cu
termen limitat de utilizare (shareware).

(d) modul de utilizare a masurilor de securitate tehnice pe care le au la


dispozitie, În vederea protectiei proprii;

(e) modul de monitorizare a SIC si a software-ului, În vederea detectarii unei


activitati anormale, procedura de actiune si persoana de contact pentru
obtinerea de informatii suplimentare;

(f) proceduri pentru situatii de urgenta si pentru continuarea activitatii dupa


un incident.
32/43
NESECRET
NESECRET OS 5 Vers. 1.0

35. Desi uneori costisitoare din punct de vedere al timpului si al resurselor


solicitate, instruirea utilizatorilor reprezinta o masura de protectie împotriva
incidentelor provocate de software-ul nociv si utilizatorii neautorizati, eficienta din
punct de vedere al costurilor. Utilizatorii constienti de potentialul distructiv al
software-ului nociv si de metodele prin care acesta poate ataca SIC, sunt mai
prompti în luarea de masuri de protectie. Scopul politicilor si procedurilor de
securitate va fi mult mai clar, astfel încât utilizatorii vor fi mai interesati sa le aplice.
Instruirea utilizatorilor cu privire la detectia unor activitati anormale în SIC si la
masurile de limitare a efectelor negative ale unui incident de securitate si de
recuperare a sistemului în urma unui atac potential, conduce la economisirea
resurselor persoanei juridice care administreaza SIC-ul, în cazul unui atac real.

Managementul configuratiei software

36. Una dintre metodele principale prin care software-ul nociv este copiat în
SIC este prin intermediul utilizatorilor care nu ridica suspiciuni. Când utilizatorii
descarca pe serverele SIC programe din surse publice, sau instaleaza software de
uz general, care nu a fost achizitionat din surse de încredere, exista posibilitatea ca
utilizatorii sa raspândeasca software nociv. Pentru a preveni diseminarea software-
ului nociv, Autoritatea Operationala a SIC trebuie sa întreprinda o serie de masuri:

(a) sa instituie proceduri pentru controlul configuratiei si managementul


software-ului pentru toate SIC-urile;

(b) sa se asigure ca utilizatorii înteleg natura software-ului nociv, modul sau


de raspândire si masurile tehnice de securitate utilizate pentru protectia
proprie;

(c) sa interzica descarcarea software-ului din domeniul public si a celui cu


perioada limitata de utilizare (shareware);

(d) sa creeze mecanisme de validare a software-ului, înainte de a permite


utilizarea acestuia;

(e) sa minimizeze schimbul de software executabil în interiorul institutiei;

(f) sa nu stocheze software-ul pe serverele LAN sau în directoarele SIC


multi-utilizator, decât daca se aplica masuri de securitate tehnice, care sa
împiedice încarcarea sau descarcarea sa.

37. Instruirea are un rol important. În timp ce procedurile de control al


configuratiei si de management al software-ului nu pot împiedica utilizatorii sa
introduca software neautorizat într-un SIC, instruirea constientizeaza utilizatorii cu
privire la riscurile implicate, reprezentând astfel o contributie la succesul procedurilor.

38. Înainte de a fi permisa utilizarea unui software nou, este necesar ca


acesta sa fie testat si validat pe un sistem izolat. Acest sistem trebuie configurat
astfel încât sa nu existe riscul ca software-ul nociv sa se raspândeasca în alte
compartimente ale persoanei juridice care administreaza SIC-ul. Sistemul de testare
nu trebuie utilizat si de alti utilizatori, nu trebuie sa fie conectat la alte retele si nu
trebuie sa contina informatii de valoare. Un alt sistem izolat trebuie utilizat pentru
testarea software-ului dezvoltat la nivelul persoanei juridice si a variantelor
lor

~
actualizate ale software-ului achizitionat. Un expert în problematica
33/43
ij~ ~!\'\''' » '
,(
~' "' V
f('/
, ",
" "
,

NESECRETI , ,'0
,, , , ~\Q;;C~ ", ,

<~~~;~~~'J)
NESECRET OS 5 Vers. 1.0

nocive de calculator trebuie sa realizeze testari, pentru a se asigura ca noul software


nu modifica si nu sterge alte software-uri si informatii.

39. Procedurile de management si de control al software-ului trebuie sa fie


dezvoltate, implementate si monitorizate de AOSIC. Aceste proceduri trebuie sa
controleze modul de achizitie a software-ului, locul unde este instalat si modul În care
este utilizat. Sugeram urmatoarele proceduri:

(a) achizitionarea software-ului doar din surse sigure; utilizarea software-ului


cu licenta sau a celui care poate fi verificat pentru a nu contine cod nociv
sau alte aspecte distructive; pastrarea informatiilor complete cu privire la
software, cum ar fi adresa si numarul de telefon al comerciantului,
numarul de licenta, versiunea si informatii cu privire la actualizari;
pastrarea versiunilor originale ale software-ului Într-un loc sigur, inviolabil;
asigurarea ca poate fi contactat comerciantul, În cazul aparitiei unei
probleme;

(b) mentinerea rapoartelor de configuratie pentru toate software-urile


instalate, inclusiv pentru sistemul de operare; aceste informatii sunt
necesare În cazul unei reinstalari ulterioare;

(c) neutilizarea de software piratat, nici macar pentru Încercari, deoarece


acesta poate fi modificat;

(d) neinstalarea de software care nu este necesar; de exemplu instrumente


software cum ar fi compilatoarele si depanatoarele (debuggers) nu
trebuie instalate pe masini pe care nu este nevoie de ele;

(e) prevenirea accesului utilizatorilor la informatiile si software-ul de sistem;


asigurarea ca acest software este complet protejat si ca se realizeaza o
monitorizare adecvata, În vederea detectarii accesului neautorizat;

(f) interzicerea instalarii de software nou de catre utilizatori. În cazul În care


se impune instalarea de software nou, utilizatorii trebuie sa contacteze
AOSIC; software-ul va fi testat pe un sistem izolat, pentru a determina
daca exista elemente nocive;

(g) instruirea utilizatorilor, În vederea protectiei informatiilor Împotriva


accesului neautorizat; asigurarea ca utilizatorii stiu sa utilizeze
mecanismele de control al accesului si de protejare a fisierelor, pentru a
preveni citirea si modificarea acestora;

(h) În cazul În care se dezvolta software, controlul procesului de actualizare,


astfel Încât software-ul sa nu fie modificat fara autorizatie; utilizarea unui
management al software-ului si de control al aplicatiilor, pentru a controla
accesul la software si a automatiza urmarirea modificarilor;

(i) acceptarea si aprobarea utilizarii de: pachete de Întretinere si diagnostic,


de depanatoare si patch-uri de sistem si de aplicatie, achizitionate numai
din surse sigure (cum ar fi comerciantii de software); neacceptarea
patch-urilor provenite din surse anonime, (cum ar fi cele receptionate prin
/~= retea); testarea noului software pe un sistem izolat, pentru a se asigura
.\. ca noulsoftwarenu agraveazaproblemeleexistente.
34/43
NESECRET
NESECRET OS 5 Vers. 1.0

Masuri de securitate tehnice

40. Utilizarea masurilor de securitate tehnice poate preveni aparitia virusilor


si a problemelor aferente, prin depistarea lor sau prin îngreunarea accesului la sistem
si la informatii. Exemple de masuri de securitate tehnice sunt mecanismele de
identificare si autentificare a utilizatorilor, mecanisme care ofera nivele selective de
acces la fisiere si directoare si mecanisme de protectie împotriva scrierii pe dischete
si benzi.
41. Diferitele tipuri de masuri de securitate tehnice si gradul de protectie pe
care ÎI ofera variaza functie de SIC. Cu toate acestea, este important sa se tina cont
de urmatoarele puncte:

(a) când sunt disponibile pentru un sistem, masurile de securitate tehnice


trebuie sa permita doar accesul utilizatorilor autorizati;

(b) În mediile multiutilizator, masurile de securitate tehnice trebuie utilizate


pentru limitarea privilegiilor utilizatorilor, la nivelul minim practic;

(c) utilizatorii si managerii trebuie sa fie instruiti cu privire la modul si


momentul În care trebuie utilizate masurile de securitate tehnice, atunci
când acestea sunt disponibile; si

(d) atunci când masurile de securitate tehnice nu sunt disponibile, trebuie


utilizate masuri de securitate fizica si procedurala alternative.

42. Pentru utilizarea masurilor de securitate tehnice În SIC, sunt prezentate


urmatoarele reguli:

(a) nu trebuie utilizata aceeasi parola pe mai multe SIC-uri; În plus, retelele
care se asigura reciproc, În sensul ca accesul la una dintre ele permite si
accesul la cealalta, trebuie controlate cu atentie;

(b) dezactivarea sau stergerea conturilor de utilizator care nu sunt necesare;


ori de câte ori utilizatorii parasesc institutia sau nu mai utilizeaza SIC,
trebuie schimbate toate parolele de care utilizatorii au cunostinta;

(c) aplicarea unei politici de "privilegii minime", prin care utilizatorii nu au


posibilitatea de a accesa resursele. Privilegiile utilizatorilor trebuie
restrictionate pe cât posibil, fara a afecta Însa activitatea lor. Pentru a
determina nivelul de acces necesar, se Începe prin a se acorda privilegii
foarte restrictive, sporindu-Ie daca este necesar. În cazul În care În SIC
sunt implementate masuri de control al accesului, se impune ca
privilegiile utilizatorilor de sistem sa se mentina la nivel minim si sa se
utilizeze masurile de control al accesului la resurse specifice necesare;

(d) În general, utilizatorii au posibilitatea de a determina accesul altor


utilizatori la fisierele si directoarele lor; prin urmare, utilizatorii trebuie
instruiti sa-si pastreze fisierele si directoarele astfel Încât sa nu fie
accesibile sau cel putin sa nu fie posibila modificarea lor; daca este
posibil, se vor utiliza protectii standard pentru fisiere, astfel ÎnCât~ t fi ier~le
si ' directoarele
' create de catre un utilizator sa fie accesibile nu~~
I,~"
. .

~
t l t
U Ilza or; .,.
/

"\ )"; '


>

' "~\1~~
.. ..
~
35/43 f)Hi'
NESECRET'!_'i..:,.:.:~I/)/
;;~~~
NESECRET OS 5 Vers. 1.0

(e) În cazul utilizarii modemului, trebuie permis doar accesul strict necesar.
De exemplu, daca este necesar doar un serviciu dial-ouf setati modemul
sau linia telefonica astfel Încât serviciul dial-in sa nu fie posibil. În cazul
când este necesar serviciul dial-in, utilizati modemuri care cer o parola
suplimentara, sau modemuri care utilizeaza un mecanism de confirmare
(cal/-back). Aceste modemuri cer mai Întâi apelantului sa se identifice. În
cazul În care identificarea a fost Înregistrata anterior În SIC, prin urmare
este valida, SIC apeleaza un numar de telefon predefinit. Ori de câte ori
este posibil, daca serviciile dial-in sau dial-ouf nu sunt utilizate, sistemul
trebuie deconectat fizic de la linia telefonica;

(f) daca sunt utilizate mecanisme de criptare, acestea trebuie sa fie


accesibile pentru utilizatori. Utilizatorii pot opta sa utilizeze criptarea ca
un mijloc suplimentar de protectie a fisierelor, În special daca sistemul
este accesibil prin retea sau modem;

(g) utilizarea de software care sa permita utilizatorilor blocarea temporara a


terminalelor / statiilor de lucru pe timpul absentei acestora; utilizarea de
software care dezactiveaza automat conturile de utilizatori În cazul În
care acestea nu sunt folosite o anumita perioada.

Monitorizarea generala

43. Un aspect important al virusilor de calculator si al amenintarilor aferente


este acela ca ei pot provoca daune extinse Într-o perioada scurta de timp, de ordinul
minutelor sau secundelor. Printr-o monitorizare corecta a software-ului, a activitatii
sistemului si, În unele cazuri, a activitatii utilizatorilor, creste probabilitatea de detectie
a software-ului nociv si a activitatilor neautorizate. Când se observa sau se
suspecteaza prezenta acestora, se pot utiliza proceduri pentru situatii de urgenta si
de remediere a daunelor produse.

44. Eficienta monitorizarii depinde de cooperarea dintre conducatorul


persoanei juridice si utilizatori. Prezentam câteva aspecte drept ghid de monitorizare
eficienta:

(a) instruirea utilizatorului - utilizatorii trebuie sa cunoasca ce este normal si


ce este anormal În ceea ce priveste activitatea SIC si pe cine trebuie sa
contacteze pentru informatii suplimentare. Aceasta este, În mod special,
important pentru utilizatorii de PC, care nu beneficiaza În mod curent de
metode automate de monitorizare. Utilizatorii trebuie sa observe
modificarile caracteristicilor activitatii; trebuie sa observe daca Încarcarile
de program dureaza prea mult, daca accesul la disc este excesiv pentru
sarcini simple, daca apar mesaje de eroare neobisnuite, daca LED-urile
care arata accesarea hard-discului sunt aprinse când nu exista
activitatea discului, daca memoria disponibila este mai redusa decât de
obicei, daca fisierele dispar În mod inexplicabil, daca hard-discul are o
capacitate mai mica decât În mod normal;

. (b) instrumentele de monitorizare automata a SIC (În cazul În care sunt


.' implementate pe SIC) - urmati procedurile recomandate de catre
comerciant, sau porniti sistemul stabilind ca nivelul de monitorizare sa fie
complet si detailat. Utilizati instrumentele disponibile pentru a citi log-urile
si pentru a determina nivelul de monitorizare adecvat; initializarea unei
36/43
NESECRET
NESECRET OS 5 Vers. 1.0

sesiuni de lucru si evidenta utilizatorilor sau software-ului pentru accesul


la fisier pot fi stabilite pentru a Înregistra doar anumite tipuri de acces,
cum ar fi accesul ilegal. Trebuie acordata atentie tentativelor excesive de
a accesa fisiere sau alte resurse protejate; examinati periodic istoricul
activitatilor;

(c) software anti-virus - În general, pe PC-uri, aceste instrumente pot alerta


utilizatorii cu privire la anumite tipuri de acces pe sistem, "tipice" pentru
software-ul nociv;

(d) programele de supraveghere a sistemului - programe care verifica În


mod automat fisierele pentru a detecta modificarile de dimensiune, data
sau continut;

(e) Întotdeauna raportati, Înregistrati si investigati problemele de securitate,


chiar si când acestea par nesemnificative. Utilizati Înregistrarile ca date
de intrare pentru revizuirile de securitate periodice. Utilizati verificarile
periodice ca mijloc de evaluare a eficientei masurilor de securitate
implementate.

Planificarea masurilor pentru situatii de urgenta si pentru continuarea


activitatii

45. Scopul planificarii masurilor pentru situatii de urgenta si pentru


continuarea activitatii În caz de atac provocat de virusi informatici este acela de a
limita pagubele si de a remedia complet sistemul În urma unui atac real. În multe
privinte, administrarea efectiva a sistemului, care include instruirea utilizatorului,
utilizarea de masuri de securitate tehnice, managementul software-ului si activitatile
de monitorizare, este o forma de planificare a masurilor pentru situatii de urgenta.

46. Probabil una dintre cele mai importante activitati de planificare a


masurilor pentru situatii de urgenta si pentru continuarea activitati implica utilizarea
copiilor de siguranta (backups). Capacitatea de recuperare dupa atacul unui virus de
calculator depinde de pastrarea unor copii de siguranta ale informatiilor din SIC,
realizate periodic si frecvenl. Fiecare copie de siguranta trebuie verificata de fiecare
data, pentru ca mediul de stocare sa nu fi fost corupI. Mediul de stocare poate fi
corupt cu usurinta din cauza defectelor, a procedurilor de copiere incorecte sau din
cauza ca software-ul copiat a fost el Însusi atacat si modificat pentru a corupe copiile.

47. Procedurile de restabilire a datelor din copiile de siguranta, În urma unui


atac cu virus de calculator, sunt de asemenea foarte importante. Copiile de siguranta
pot contine copii ale software-ului nociv care se ascundea În sistem. Reinstalarea
unui software nociv pe un sistem care a fost atacat poate conduce la reaparitia
problemelor. Pentru a evita aceasta situatie, software-ul trebuie reinstalat numai
utilizând versiunea originala. Benzile si dischetele provenind de la comercianti
trebuie verificate, pentru a detecta eventuala prezenta a unor software-uri nocive.
Este posibil ca reinstalarea de pe mediile originale sa implice reconfigurarea
software-ului, prin urmare AOSIC trebuie sa pastreze copii ale informatiilor de
configurare pentru sistemele de operare si aplicatiile software. Având În vedere ca
informatia nu este executabila În mod direct, ea poate fi reÎncarcata de pe copiile de
siguranta de rutina. Cu toate acestea, este posibil ca informatia care a fost afectata
sa necesite o readucere manuala sau de pe copii de siguranta mai vechi. F,i.s.i~~
comanda, cum ar fi patch-urile si fisierele care se executa la pornirea sistem:uflÎisa~?\\
37/43
NESECRET
.~'i~
,.:'.}!lj
\1

'" ,~::,~:}'/}/
NESECRET DS5Vers.1.0

la conectarea utilizatorilor, trebuie inspectate pentru a determina daca au fost


afectate sau modificate.

48. Este necesar sa fie dezvoltate si alte proceduri pentru situatii de urgenta
si pentru continuarea activitatii În cazul unui atac provocat de virusi informatiei, cum
ar fi:

(a) asigurarea ca sunt pastrate copii corecte ale configuratiei sistemului,


incluzând localizarea sistemului, a software-ului instalat, a conexiunilor la
retea si modem si a numelui administratorului de sistem sau de
securitate;

(b) În cazul În care utilizatorii acceseaza sistemul prin PC si software de


emulare a terminalelor, trebuie pastrata o Înregistrare a localizarii PC si a
adreselor de retea sau port, În scopul monitorizarii; este necesar sa fie
controlat daca astfel de utilizatori Încarca software În sistem;

(c) crearea unui grup de utilizatori experimentati, care sa gestioneze


incidentele produse de virusii de calculator si garantarea posibilitatii ca
utilizatorul sa poata contacta acest grup, daca suspecteaza o activitate
de virusare;

(d) izolarea sistemelor critice de retele si alte surse de infectare;

(e) utilizarea dispozitivelor centrale de conexiuni de retea, pentru a facilita


deconectarea rapida;

(f) coordonarea cu alte Autoritati Operationale ale SIC (AOSIC), În special În


cazul când sistemele acestora sunt conectate la aceeasi retea;
asigurarea ca acestea pot fi contactate rapid În caz de urgenta, prin
utilizarea unor mecanisme externe retelei.

38/43
NESECRET
NESECRET OS 5 Vers. 1.0

Anexa nr. 2

VIRUSIDE CALCULATOR- GHIDDE BAZA

1. Prezenta anexa stabileste o serie de masuri, care pot fi adoptate pentru


protectia unui SIC împotriva virusilor de calculator. Cu toate ca nici o masura nu
poate oferi o protectie 100% împotriva virusilor de calculator sau a altor forme de
software nociv, prevenirea este totdeauna mai buna decât remedierea. Înainte de a
introduce un software în SIC, acesta trebuie mai întâi aprobat de seful AOSIC. O
astfel de aprobare poate fi data numai pe baza îndrumarilor oferite de administratorul
de securitate al sistemului. În cazul în care SIC este infectat, exista posibilitatea
limitarii pagubelor pe care le poate produce un virus de calculator.

PREVENIREA

Limitarea daunelor care pot fi produse de un virus de calculator

2. Realizarea de copii de siguranta (backup) este esentiala pentru limitarea


pagubelor. În consecinta, astfel de copii tr~buie realizare în mod periodic. Frecventa
cu care fisierele trebuie sa fie salvate este legata în mod direct de nivelul de risc din
mediul operational al SIC. Este necesar sa fie pastrate câteva generatii de fisiere
salvate, deoarece exista posibilitatea ca atunci când este descoperita o problema,
una sau mai multe copii sa fie deja infectate. Tehnicile de salvare de siguranta
trebuie învatate pentru a reduce sarcina copierii si pentru a facilita recuperarea.
Aceste tehnici includ urmatoarele:

(a) realizarea de copii complete ale programelor de pe HDD în mod periodic,


pe medii de stocare amovibile, cum ar fi dischete sau benzi magnetice;

(b) familiarizarea cu tehnici de copiere de siguranta partiala, de exemplu


copierea fisierelor care au fost m,odificate de la ultima salvare de
siguranta completa si utilizarea acesteia;

(c) configurarea SIC astfel încât realizarea copiilor de siguranta sa fie facila;

(d) asigurarea ca este cunoscut modul de recuperare cu ajutorul copiilor de


siguranta si testarea periodica a acestei capacitati de recuperare; si

(e) observarea comportamentului neobisnuit al SIC. În acest caz, orice


activitate care poate conduce la propagarea virusului sau a pagubelor
trebuie întrerupta.

3. În plus, exista câteva proceduri generale care pot conduce la eliminarea


pagubelor, dupa cum urmeaza:

(a) protejati la scriere dischetele cu software original si stocati-Ie în


siguranta. Reinstalati programele afectate de pe dischetele originale mai
degraba decât de pe copiile de siguranta;

(b) porniti computerul numai utilizând dischetele originale de sistem,


protejate la scriere sau copii de încredere;

(c) nu adaugati informatii sau programe pe o discheta de sistem;

39/43
NESECRET
NESECRET OS 5 Vers. 1.0

(d) nu inserati discheta de sistem Într-un alt computer, decât daca este
protejata la scriere; discheta ar putea fi infectata;

(e) acordati atentie introducerii de software nou; verificati daca acesta a fost
aprobat de seful AOSIC si de catre administratorul de securitate al
sistemului. Rulati noul software de câteva ori si notati modificarile
neobisnuite ale vitezei sistemului sau ale modului de afisare a datelor,
modificarea datelor din sistem si rulati din nou software;

(f) acordati atentie ori de câte ori rulati dischetele pe calculatoare multiple,
de exemplu În cadrul unor persoane juridice diferite, indiferent daca sunt
cu software sau informatii;

(g) Înregistrati si verificati periodic dimensiunile si data crearii tuturor


programelor;

(h) nu utilizati dischete cu informatii Într-o unitate de pornire a sistemului,


deoarece dischetele pot fi infectate cu un virus de beat. Raportati
functionarului de securitate al sistemului orice problema, oricât de
nesemnificativa pare.

Utilizarea software-ului de verificare a virusilor de calculator

4. Exista programe care permit verificarea sau scanarea sistemelor de


prelucrare automata a datelor si a dischetelor pentru a detecta prezenta virusilor de
calculator. Acestea trebuie utilizate fie de utilizatori individuali, fie de persoanele
responsabile cu asigurarea securitatii SIC, cum ar fi administratorul de securitate al
sistemului. Când se utilizeaza un astfel de software de verificare a virusilor, trebuie
tinut cont de urmatoarele aspecte:

(a) acordare de atentie utilizarii acestuia, având În vedere ca si acesta poate fi


infectat. Prin urmare, trebuie utilizat numai .software care se poate
autotesta;

(b) utilizarea doar a dischetelor originale, protejate la scriere, sau a dischetelor


create În conformitate cu instructiunile fabricantului;

(c) În functie de gradul de expunere a sistemului la introducerea de software


nou, programele de verificare a virusilor trebuie utilizate În mod periodic;

(d) nu exista software de identificare a virusilor utilizat individual sau În


combinatii care sa garanteze detectia tuturor tipurilor de virusi de
calculator.

DETECTIA

Detectia unui atac cu virus de calculator

5. Când ne referim la virusii de calculator, precautia este mult mai putin


costisitoare si consumatoare de timp decât recuperarea În urma atacurilor reale. Cu
toate acestea, indiferent de masurile de precautie luate, este posibil ca un atac cu
viru$~a aiba loc. Prin urmare, când un sistem sau un PC Încep sa se comporte
anorrD~l, nu considerati imediat ca aceasta este cauzat de o eroare de functionare.
,'1\
i'
40/43
NESECRET
NESECRET DS 5 Vers. 1.0

Considerati mai întâi ca este un virus si încercati sa salvati baza de date cu


informatii. Apoi reîncepeti investigatiile asupra problemei si încercati sa descoperiti
daca este un defect de functionare sau un eveniment nociv. Urmatoarele evenimente
pot fi considerate simptome ale unui atac cu virus de calculator:

(a) orice comportament ciudat al sistemului sau reducerea serviciilor


sistemului. Este posibil ca virusii rezidenti sa nu solicite în mod corect
serviciile sistemului, sau sa altereze aceste solicitari, caz în care apar
comportamente eronate;

(b) o scadere brusca a raspunsului sistemului poate semnala un virus care


capteaza întreruperile sistemului;

(c) o reducere brusca si inexplicabila a memoriei sistemului poate indica


existenta unui virus de tip "termina si ramâi rezident" (TSR), activ în
memoria sistemului;

(d) o modificare neasteptata a dimensiunii sau datei de creare a unui


program sau a unui fisier;

(e) un numar de programe executabile care au aceeasi data si/sau ora în


câmpul de actualizare, indicând faptul ca toate au fost actualizate
împreuna;

(f) acces neasteptat la disc, în special în cazul executarii programelor care


nu utilizeaza overlays sau fisiere mari de informatii;

(g) functionarea incorecta a unora sau a tuturor programelor;

(h) alterarea textelor sau a comenzilor;

(i) erori aparute în software-ul considerat sigur;

(j) mesaje de eroare neobisnuite;

(k) oprirea sistemului aparent fara motiv;

(1)comportare neobisnuita sau lenta la repornirea sistemului;

(m) aparitia unui mesaj de genul "Sistemul dumneavoastra a fost preluat"


sau a altor mesaje anormale sau suparatoare;

(n) pierderea sau deteriorarea datelor trimise spre ecrane sau imprimante;

(o) tonuri muzicale sau efecte sonore neasteptate;

(p) aparitia brusca a unor programe sau fisiere inexplicabile;

(q) disparitia de fisiere sau programe;

(r) scaderea brusca a spatiului disponibil pe HDD sau discheta; aceasta


poate fi cauzata de copierea codului infectat în fisierele de program;>

(s) mesaje de eroare a HDD-Iui;


41/43
.
..'
NESECRET
NESECRET OS 5 Vers. 1.0

(t) accesarea excesiva a discului;

(u) întârzieri neobisnuite în executarea unor activitati, cum ar fi comunicarea


si imprimarea;

(v) aprinderea nefondata a LED-urilor de la HDD.

CORECTAREA SI RECUPERAREA

Eradicarea si recuperarea În urma unui atac cu virus de calculator

6. În cazul în care s-a determinat ca un virus de calculator a penetrat un SIC,


este foarte important ca acesta sa fie localizat si îndepartat cât de repede posibil, de
preferat înainte de a afecta informatiile si programele. Este necesar sa fie parcursi
urmatorii pasi:

(a) functionarul de securitate local si administratorul de securitate al SIC


trebuie anuntati imediat;

(b) trebuie examinat întregul SIC, pentru a determina localizarea si


extinderea penetrarii si replicarii virusului, incluzând urmatoarele:

(1) toate HDD-urile din SIC;

(2) toate dischetele asociate;

(3) software-ul si dischetele care au fost puse la dispozitie sau


schimbate în cadrul persoanei juridice sau comunicate altei
persoane juridice;

(4) toate salvarile de siguranta asociate SIC-ului, pentru a descoperi


care dintre ele au fost infectate;

(c) toate sistemele si terminalele/statiile de lucru, despre care se stie, sau


exista suspiciunea ca sunt infectate, trebuie izolate imediat de orice retea
sau sistem cu care sunt conectate;

(d) stoparea utilizarii oricarui HDD, discheta sau software, care pot fi surse
de virusi;

(e) curatarea SIC-ului, folosind de câteva ori procedurile de formatare "wipe


dis/(' sau "Iow-Ievef', înaintea reformatarii, pe toate HDD-urile si
dischetele care s-au dovedit a fi infectate; reinstalarea SIC folosind
copiile de siguranta sau dischete originale protejate la scriere;

(f) când recuperarea este completa, recreati conditiile care au condus la


daunele initiale pentru a va asigura ca SIC este complet curatat de virusi;

(g) asigurati-va ca toti ceilalti utilizatori carora Ii s-au transmis programe sau
/;fj~~- dischete sunt avertizati.
ril.. k r'
\(~fi ltic -.
~C;~~
tt'slRUl0~,
10~"- 42/43
NESECRET
NESECRET OS 5 Vers. 1.0

Anexa nr. 3

DISPOZITIVE DE CALCUL PORTABILE PERMISE

1. Dispozitivele de calcul portabile permise sunt listate functie de tip, cu


mentiunea ca acestea reprezinta numai categorii generale si ca producatorii pot
atribui alte proprietati dispozitivelor individuale, dupa cum urmeaza:

(a) dispozitivele de calcul care pot fi duse În mâna, inclusiv sursele de


energie portabile, care sunt proiectate si construite special pentru a fi
portabile;

(b) acele tipuri de dispozitive de calcul portabile cunoscute sub denumirea


de ,,/aptop","notebooJ(',"e/ectronic notebooJ('si "pa/mtop";

(c) jurnale digitale/electronice care nu sunt programabile, care nu sunt


conectate direct la o linie de comunicatii si care nu au dispozitive de
imprimare Încorporate; si

(d) calculatoare digitale/electronice În cazul În care nu poseda nici una dintre


caracteristicile mentionate În paragraful (c) de mai sus, cu exceptia celei
de a fi programabile. Conducatorii persoanelor juridice si Agentia de
Acreditare de Securitate trebuie sa ia În consideratie utilizarea acestora,
numai În cazul În care- sunt indispensabile pentru scopuri operationale.

,-;q==

43/43
NESECRET
';;""~~>Z'
ffj 'r-.,--"'~~
" "

. Q'>
11'" ,
't
,,

0\
"' ,

':!;>.7
"ti It!!1//
~~.'~ , ~ ~] ,
~
~
, ~~,"'
"f,;{';87RlJ\.\J\'\<C"
"1oRSECR(\<C
-,'

S-ar putea să vă placă și