Documente Academic
Documente Profesional
Documente Cultură
Coadă Maxim
Securitatea informațională
Lucru individual
Coordonator:Volcu Gheorghe
Chișinău 2021
Cuprins
1.Securitatea SI: definiţii, noţiuni principale, clasificarea pericolelor de securitate...3
2.Metodele de protecţie a
SI,......................................................................................6
3.Sistemele de identificare şi delimitare a accesului la informaţie în cadrul
SI...........8 4.Managementul sistemului de securitate informaţională al
firmei............................9
5. Politica europeană în domeniul securităţii
informatice........................................10
Bibliografie…………………………………………………………………...........12
Potenţialul societăţii informaţionale (impactul instaurării erei informatice constituie pentru epoca
modernă ceea ce au însemnat cronologic pentru omenire, descoperirea focului, fierului,
petrolului etc) este în continuă creştere datorită dezvoltării tehnologice şi a căilor de acces
multiple. În acest context, desfăşurarea în bune condiţii a activităţii securităţii sistemelor
informatice impune existenţa unui sistem IT funcţionabil. Managementul securităţii sistemelor IT
constituie un factor hotărâtor in buna desfăşurare a activităţii unei companii, pentru asigurarea
protecţiei datelor şi a efectuării de tranzacţii electronice în condiţiile în care activitatea celor mai
multe instituţii, întreprinderi depinde în proporţie de circa 67 % de propriul lor sistem informatic.
2
Se pot enumera printre principalele mijloace tehnice implementate de întreprinderile societăţii
moderne a căror activitate nu se poate desfăşura optim fără un sistem informatic bine pus la
punct: programe antivirus, salvare a datelor, instruire referitoare la importanţa implementării şi
urmăririi măsurilor de securitate.
Deşi în societatea informaţională varietatea crimelor este mare (şi va fi şi mai mare pe măsură ce
tehnologia va progresa), următoarele fapte infracţionale sunt cele mai frecvente: frauda
informatică falsul informatic, fapte ce prejudiciază datele sau programele pentru calculator,
sabotajul informatic accesul neautorizat, intercepţia neautorizată, pirateria software, spionajul
informatic, defăimarea prin Internet distribuirea de materiale obscene în Internet, spam-ul.
Noţiunile-cheie:
-accesul neautorizat reprezintă accesul fără drept la un sistem sau la o reţea informatică prin
violarea regulilor de securitate;
-confidenţialitatea datelor – atribut al datelor ce caracterizează accesul lor restrâns pentru un
anumit grup de utilizatori;
-criminalitatea informatică – totalitatea infracţiunilor comise cu ajutorul calculatorului sau în
mediul informatizat;
-documentul electronic (înscris electronic), reprezintă o colecţie de date în format electronic între
care există relaţii logice şi funcţionale, care redau litere, cifre sau orice alte caractere cu
semnificaţie inteligibilă, destinate a fi citite prin mijlocirea unui program informatic sau a altui
procedeu similar;
-dreptul comerţului electronic – totalitatea reglementărilor legale referitoare la activităţile
comerciale care implică transferul de date şi realizarea unei tranzacţii financiare prin intermediul
unei reţele electronice precum Internetul;
-drept informatic sau dreptul societăţii informaţionale este un sistem unitar de reguli juridice
aplicabile tehnologiilor specifice informaticii, precum şi acelei părţi a comunicaţiei aferente
transferului de informaţie în reţelele informatice;
-dreptul securităţii informatice – totalitatea regulilor juridice care se referă la asigurarea
securităţii sistemelor informatice şi a datelor şi informaţiilor cuprinse în aceste sisteme faţă de
evenimente care le-ar putea afecta integralitatea;
-frauda informatică – reprezintă intrarea, alterarea, ştergerea sau supraimprimarea de date sau de
programe pentru calculator sau orice altă ingerinţă într-un tratament informatic care îi
influenţează rezultatul, cauzând chiar prin aceasta un prejudiciu economic sau material în intenţia
de a obţine un avantaj economic nelegitim pentru sine sau pentru altul;
-funcţionarea licită a bazei sau băncii de date se referă la modalitatea legală în virtutea căreia
organizaţia proprietar sau deţinător a bazei de date prestează servicii informatice;
-intercepţia neautorizată, constă în intercepţia fără drept şi cu mijloace tehnice de comunicaţii cu
destinaţie, cu provenienţă şi în interiorul unui sistem sau reţele informatice;
-pirateria software constă în reproducerea, difuzarea sau comunicarea în public, fără drept, a
unui program pentru calculator, protejat de lege;
4
-sabotajul informatic, reprezintă intrarea, alterarea, ştergerea sau supraimprimarea de date sau de
programe pentru calculator ori ingerinţa în sisteme informatice cu intenţia de a împiedica
funcţionarea unui sistem informatic sau a unui sistem de telecomunicaţii;
-semnătura electronică, reprezintă o colecţie de date în format electronic incorporate, ataşate sau
asociate unui înscris în format electronic cu intenţia de a produce efecte juridice şi care permite
identificarea formală a semnatarului;
-spionajul informatic, constă în obţinerea prin mijloace ilegitime sau divulgarea, transferul sau
folosirea fără drept ori fără nici o altă justificare legală a unui secret comercial sau industrial, în
intenţia de a cauza un prejudiciu economic persoanei care deţine dreptul asupra secretului sau de
a obţine pentru sine ori pentru altul avantaje economice ilicite.
Ameninţările naturale şi fizice vin din partea fenomenelor naturale sau a altor elemente fizice
care interacţionează cu calculatoarele. Se pot enunţa aici cutremurele, inundaţiile, furtunile,
fulgerele, căderile de tensiune şi supratensiunile etc. Se poate acţiona în sensul minimizării
efectelor ameninţărilor sau chiar al eliminării acestora. Se pot instala dispozitive de avertizare în
caz de dezastre naturale sau dispozitive care să elimine efectul acestora.
Ameninţările cu caracter neintenţionat vin din partea oamenilor. Aceştia pot produce ameninţări
şi dezastre asupra calculatoarelor din cauza neglijenţelor în manipularea diferitelor componente,
insuficientei pregătiri profesionale, citirii insuficiente a documentaţilor etc. Ameninţările
intenţionate sunt şi cele mai frecvente. Aceste ameninţări pot fi categorisite în: interne; externe.
Ameninţările interne vin din partea propriilor angajaţi. Aceştia au acces mai uşor la informaţie,
având de trecut mai puţine bariere şi ştiind şi o parte din politica de securitate a firmei.
Ameninţările externe vin din partea mai multor categorii, şi anume: agenţii de spionaj străine;
terorişti şi organizaţii teroriste; criminali; raiders; hackeri şi crackeri.
Agenţiile de spionaj străine au tot interesul să intre în posesia de informaţii referitoare la noile
tehnologii. Firmele producătoare de înaltă tehnologie sunt ţinta atacurilor care vin din partea
acestora. Se impune ca aceste firme să folosească tehnologii şi programe de criptare foarte
sofisticate pentru a proteja informaţiile.
Tehnologiile de restricţie sunt menite să limiteze accesul la informaţie. Din această categorie fac
parte:
1. Controlul accesului este un termen folosit pentru a defini un set de tehnologii de
securitate care sunt proiectate pentru restricţionarea accesului. Aceasta presupune ca numai
persoanele care au permisiunea vor putea folosi calculatorul şi avea acces la datele stocate.
Termenul de control al accesului (acces control) defineşte un set de mecanisme de control
implementate în sistemele de operare de către producători pentru restricţionarea accesului. De
această facilitate beneficiază sistemele de operare Windows, UNIX, Linux etc.
2. Identificarea şi autentificarea, folosindu-se de conturi şi parole, permit doar accesul
utilizatorilor avizaţi la informaţie. Identificarea şi autentificarea poate fi făcută şi cu ajutorul
cartelelor electronice (smart card) sau prin metode biometrice. Acestea presupun identificarea
după amprentă, voce, irisul ochiului etc.
3. Firewall-ul reprezintă un filtru hardware sau software care stopează un anumit trafic
prestabilit din reţea şi permite trecerea altuia. Firewall-ul se interpune între reţeaua internă şi
Internet şi filtrează pachetele care trec. De asemenea, firewall-ul poate fi folosit şi în interiorul
propriei reţele pentru a separa subreţele cu nivele diferite de securitate.
4. VPN36-urile permit comunicarea sigură între două calculatoare aflate într-o reţea. O
conexiune VPN se poate realiza atât în reţeaua locală, cât şi în Internet. VPN foloseşte tehnologii
de criptare avansată a informaţiei care face ca aceasta să nu poată să fie modificată sau sustrasă
fără ca acest lucru să fie detectat.
5. Infrastructura cu chei publice (PKI) îşi propune să asigure securitatea în sisteme
deschise, cum ar fi Internetul, şi să asigure încrederea între două persoane care nu s-au cunoscut
niciodată. Într-o structură PKI complet., fiecare utilizator va fi complet identificat printr-o
metodă garantată, iar fiecare mesaj pe care-l trimite sau aplicaţie pe care o lansează este
transparent şi complet asociat cu utilizatorul.
6. Secure Socket Layer (SSL) reprezintă un protocol Web securizat care permite criptarea şi
autentificarea comunicaţiilor Web utilizând PKI pentru autentificarea serverelor şi a clienţilor.
Lucrează foarte bine cu servere WWW. Este implementat în mai multe versiuni. Versiunea SSL2
este cea mai răspândită, iar versiunea SSL3 e cea mai sigură, dar este mai greu de implementat.
7
7. Semnătură doar o dată (SSO) doreşte să debaraseze utilizatorul de mulţimea de conturi şi
parole care trebuie introduse de fiecare dată când accesează şi reaccesează programe. Pentru
aceasta utilizatorul trebuie să se autentifice o singură dată. Dezideratul este greu de realizat
datorită varietăţii de sisteme. Deocamdată acest lucru se poate realiza în cadrul firmelor care au
acelaşi tip de sisteme. Web-ul foloseşte un subset SSO numit Web SSO, funcţionarea fiind
posibilă datorită faptului ca serverele Web folosesc aceeaşi tehnologie.
• detectarea intruşilor; trebuie făcută permanent; pentru aceasta există programe care
controlează traficul şi care ţin jurnale de acces (log); verificarea se va face la nivelul fiecărui
calculator din firmă; trebuie făcută aici distincţie între încercările de intruziune din afară şi cele
din interior; de asemenea, trebuie separate încercările de acces neautorizat din reţeaua internă de
accesul neautorizat la un calculator lăsat nesupravegheat de către utilizator.
8
3.Sistemele de identificare şi delimitare a accesului la informaţie în cadrul sistemelor
informaţionale
Protecţia informţiei constă în asigurarea accesului la obiectul informaţional printr-un singur canal
protejat, care include funcţia de identificare a utilizatorului după codul parolei prezentate şi
rezultatul pozitiv al verificării accesului la informaţie în conformitate cu competenţele
determinate. Aceste proceduri sunt executate la fiecare dialog a utlizatorului.
În prezent se aplică mai mulţi purtători de coduri de parole: permis la sisteme de control, carduri
de identificare a personală sau documentele în original, etc., alegerea cărora este determinată de
cerinţele faţă de sistemul automatizat, destinaţia sistemului, regimul de utilizare a sistemului,
gradul de protecţie a informaţiei, numărul de utilizatori, tarife, etc.
Impactul instaurării erei informatice constituie pentru epoca modernă ceea ce au însemnat
cronologic pentru omenire, descoperirea focului, fierului, petrolului etc) este în continuă creştere
datorită dezvoltării tehnologice şi a căilor de acces multiple. Desfăşurarea în bune condiţii a
activităţii securităţii sistemelor informatice impune existenţa unui sistem IT funcţionabil.
9
Securizarea sistemului de Tehnologia Informaţiei este importantă pentru:
–dezvoltarea încrederii ceea ce dă posibilitatea întocmirii unor contracte economice pentru
tranzacţiile on-line;
–identificarea informaţiilor critice şi stabilirea claselor de criticitate;
–optimizarea costurilor într-o companie care lucrează în regim securizat;
– asigurarea cerinţelor legale referitoare la securitatea informaţiilor;
–educaţia şi instruirea;
– raportarea incidentelor;
– planificarea continuă.
Cele mai importante aspecte din standardul ISO/CEI 17799. Acest standard asigură un cadru
comun pentru dezvoltarea standardelor organizaţionale de securitate şi pentru o practică efectivă
de management al securităţii informaţiei .Standardul precizează pentru început:
– Ce este securitatea informaţiei?
– De ce este necesară securitatea informaţiei?
– Cum se stabilesc cerinţele de securitate
– Evaluarea riscurilor de securitate
– Selectarea controalelor
– Punct de plecare pentru securitatea informaţiei
– Factori critici de succes
– Dezvoltarea propriilor linii directoare.
Internetul interesează în mod esenţial atât marile cât şi micile companii. Practic, nu există firmă
într-o ţară cu o dezvoltare cel puţin medie care să nu aibă create pagini Web, pe care se găsesc
informaţii despre serviciile şi produsele oferite. De asemenea, consumatorii şi producătorii pot
comunica instantaneu prin Net, ceea ce le conferă posibilitatea unei informări reciproce şi a unor
comunicaţii foarte ieftine. Şi totuşi, aceştia nu s-au „aruncat“ încă să facă afaceri sau
administrare la scară mare prin Internet. De ce oare această reţinere? Motivele invocate cel mai
adesea sunt legate de securitatea tranzacţiilor on-line. Preocupările pentru securitatea reţelelor şi
a sistemelor informatice au crescut proporţional cu creşterea numărului de utilizatori ai reţelelor
şi cu valoarea tranzacţiilor. Securitatea a atins un punct critic, reprezentând o cerinţă esenţială
pentru afacerile electronice şi pentru funcţionarea întregii economii. Combinarea câtorva factori
a făcut ca securitatea informaţiilor şi a comunicaţiilor să constituie unul dintre punctele
principale pe agenda politicii Uniunii Europene:
1.guvernele şi-au dat seama de dependenţa economiilor lor şi a cetăţenilor faţă de buna
funcţionare a reţelelor de comunicaţie şi au început să-şi revizuiască aranjamentele de securitate;
2.Internetul a creat o legătură globală, conectând milioane de reţele, mari si mici, milioane de
calculatoare personale şi alte dispozitive, precum telefoanele mobile; acest lucru a redus în mod
semnificativ costurile accesării informaţiilor economice vitale în cazul unor atacuri de la distanţă.
3. sunt raportaţi numeroşi viruşi, care cauzează pierderi mari prin distrugerea informaţiilor şi prin
neacordarea dreptului de acces la reţele. Aceste probleme de securitate nu constituie chestiuni
specifice unei ţări anume, ci un fenomen ce s-a răspândit rapid printre ţările membre ale UE;
4.consiliile Uniunii Europene (de la Lisabona şi Feira, de exemplu) au recunoscut Internetul ca
un factor cheie al productivitătii economiilor uniunii, atunci când au lansat Planurile de Acţiune
eEurope 2002 si eEurope 2005.
În timp ce securitatea a devenit o problemă esenţială pentru cei ce alcătuiesc politici, găsirea unui
răspuns adecvat a devenit o sarcină complexă. Cu numai câţiva ani în urmă, securitatea reţelelor
era o problemă monopol de stat, care oferea servicii specializate bazate pe reţele publice, în
11
particular pentru reţelele telefonice. Securitatea sistemelor informatice era specifică
organizaţiilor mari şi era axată pe controlul accesului la resurse. Aceste lucruri s-au schimbat
considerabil datorită unor dezvoltări în contextul unei pieţe lărgite, printre care amintim
liberalizarea, convergenţa şi globalizarea:
- reţelele sunt acum în principal în proprietate privată şi sunt administrate de
companii private. Serviciile de comunicare sunt oferite pe bază de competitivitate,
securitatea reprezentând o parte a ofertei pieţei. Totuşi, mulţi clienţi rămân ignoranţi în
privinţa riscurilor securităţii atunci când se conectează la o reţea şi iau decizii bazându-se
pe informaţii incomplete;
- reţelele şi sistemele informatice converg. Ele devin interconectate, oferind
aceleaşi tipuri de servicii şi, mai mult, împart aceeaşi infrastructură. Terminalele
(calculatoarele, telefoanele mobile etc.) au devenit un element activ în arhitectura
reţelelor şi pot fi conectate la diferite reţele;
- reţelele sunt internaţionale. O parte importantă a comunicaţiilor din ziua de azi se
realizează transfrontarier, tranzitând terţe ţări (câteodată chiar fără ca utilizatorul să
realizeze acest lucru). Ca urmare, orice soluţie în faţa riscurilor de securitate trebuie să
aibă în vedere acest lucru. Multe reţele sunt construite din produse comerciale, de la
comercianţi internaţionali. Produsele de securitate trebuie să fie compatibile cu
standardele internaţionale.
Bibliografie
https://ro.wikipedia.org/wiki/Securitatea_informa%C8%9Biei
https://ibn.idsi.md/sites/default
https://www.feaa.uaic.ro/doc/l2/ie/Securitatea%20sistemelor%20informationale.pdf
12