Sunteți pe pagina 1din 12

Ministerul Educaţiei Culturii şi Cercetării al Republicii Moldova

Universitatea de Stat de Educație Fizică și Sport


Facultatea Kinetoterapie și Terapie Ocupațională

Coadă Maxim

Securitatea informațională

Lucru individual

Coordonator:Volcu Gheorghe

Chișinău 2021
Cuprins
1.Securitatea SI: definiţii, noţiuni principale, clasificarea pericolelor de securitate...3

2.Metodele de protecţie a
SI,......................................................................................6
3.Sistemele de identificare şi delimitare a accesului la informaţie în cadrul
SI...........8 4.Managementul sistemului de securitate informaţională al
firmei............................9
5. Politica europeană în domeniul securităţii
informatice........................................10
Bibliografie…………………………………………………………………...........12

1.Securitatea SI: definiţii, noţiuni principale, clasificarea pericolelor de securitate

Potenţialul societăţii informaţionale (impactul instaurării erei informatice constituie pentru epoca
modernă ceea ce au însemnat cronologic pentru omenire, descoperirea focului, fierului,
petrolului etc) este în continuă creştere datorită dezvoltării tehnologice şi a căilor de acces
multiple. În acest context, desfăşurarea în bune condiţii a activităţii securităţii sistemelor
informatice impune existenţa unui sistem IT funcţionabil. Managementul securităţii sistemelor IT
constituie un factor hotărâtor in buna desfăşurare a activităţii unei companii, pentru asigurarea
protecţiei datelor şi a efectuării de tranzacţii electronice în condiţiile în care activitatea celor mai
multe instituţii, întreprinderi depinde în proporţie de circa 67 % de propriul lor sistem informatic.
2
Se pot enumera printre principalele mijloace tehnice implementate de întreprinderile societăţii
moderne a căror activitate nu se poate desfăşura optim fără un sistem informatic bine pus la
punct: programe antivirus, salvare a datelor, instruire referitoare la importanţa implementării şi
urmăririi măsurilor de securitate.

Societatea informaţională impune:


• reglementarea legilor şi drepturilor pentru dezvoltarea comerţului electronic;
• îmbunătăţirea productivităţii şi calităţii vieţii.

Securitatea informaţiei se defineşte ca capacitatea sistemului de prelucrare a informaţiei de a


asigura în anumită perioadă de timp a posibilităţii de executare a cerinţelor stabilite după
mărimea probabilităţii realizării evenimentelor, manifestate în:
-exodul informaţiei;
-modificarea sau pierderea de date, ce prezintă anumită valoare pentru deţinător.

Cauzele acestor evenimente pot fi:


-impactul acţiunilor cu caracter stocastic ale omului;
-impactul acţiunilor premeditate ale omului în formă de acces nesancţionat în sistem.

Asigurarea securităţii datelor presupune realizarea a patru obiective:


1. Confidenţialitatea, uneori numită secretizare, îşi propune să interzică accesul neautorizat
al persoanelor la informaţia care nu le este destinată. Confidenţialitatea reprezintă ţelul suprem al
securităţii calculatoarelor. Pentru asigurarea confidenţialităţii trebuie ştiut care sunt informaţiile
care trebuie protejate şi cine trebuie sau cine nu trebuie să aibă acces la ele. Aceasta presupune
să existe mecanisme de protecţie a informaţiilor care sunt stocate în calculatoare şi care sunt
transferate în reţea între calculatoare. În Internet, confidenţialitatea capătă noi dimensiuni sub
forma unor măsuri de control al confidenţialităţii. Ţările dezvoltate, Statele Unite, Canada,
Australia, Japonia etc., au reglementat prin lege controlul confidenţialităţii.
2. Integritatea, uneori numită acurateţe, îşi propune ca datele stocate în calculator să nu
poată fi alterate sau să nu poată fi modificate decât de persoane autorizate. Prin alterarea datelor
se înţelege atât modificarea voit maliţioasă, cât şi distrugerea acestora. Dar datele pot fi alterate,
sau chiar pierdute/distruse, nu numai ca urmare a unei acţiuni răuvoitoare, ci şi ca urmare a unei
erori hardware, erori software, erori umane sau a unei erori a sistemelor de securitate. În acest
caz se impune să existe un plan de recuperare şi refacere a datelor(existenţa unei copii de
siguranţă).
3. Disponibilitatea îşi propune ca datele stocate în calculatoare să poată să fie accesate de
persoanele autorizate. Utilizatorii trebuie să aibă acces doar la datele care le sunt destinate. Se
pot distinge aici două categorii de utilizatori, cu drepturi de acces diferite: administratorii de
sistem şi utilizatorii generali, excepţie făcând sistemele de operare care echipează calculatoarele
desktop. Orice utilizator general va putea să schimbe configurările de securitate ale
calculatorului mergând până acolo încât să le anuleze.
4. Nerepudierea, termen recent apărut în literatura de specialitate, îşi propune să confirme
destinatarului unui mesaj electronic faptul că acest mesaj este scris şi trimis de persoana care
pretinde că l-a trimis. În acest fel se asigură încrederea părţilor. Expeditorul nu poate să nege că
nu a trimis el mesajul. Nerepudierea stă la baza semnăturilor digitale, asigurând autenticitatea
acestora, în noua piaţă a comerţului electronic (E-Commerce).
3
Proprietăţile de siguranţă a sistemelor critice:
-integritatea sistemului, care se defineşte ca capacitatea mijloacelor tehnice de calcul sau a
sistemului automatizat de a asigura constanţa (invariabilitatea) formei şi a calităţii informaţiei în
condiţiile de deformare stocastică sau de ameninţare cu distrugerea;
-inofensivitatea informaţiei, care se defineşte ca starea de protejare zascişcennosti a informaţiei,
prelucrate cu ajutorul mijloacelor tehnice de calcul sau sistemelor automatizate de la ameninţări
interne sau externe.

Deşi în societatea informaţională varietatea crimelor este mare (şi va fi şi mai mare pe măsură ce
tehnologia va progresa), următoarele fapte infracţionale sunt cele mai frecvente: frauda
informatică falsul informatic, fapte ce prejudiciază datele sau programele pentru calculator,
sabotajul informatic accesul neautorizat, intercepţia neautorizată, pirateria software, spionajul
informatic, defăimarea prin Internet distribuirea de materiale obscene în Internet, spam-ul.

Noţiunile-cheie:
-accesul neautorizat reprezintă accesul fără drept la un sistem sau la o reţea informatică prin
violarea regulilor de securitate;
-confidenţialitatea datelor – atribut al datelor ce caracterizează accesul lor restrâns pentru un
anumit grup de utilizatori;
-criminalitatea informatică – totalitatea infracţiunilor comise cu ajutorul calculatorului sau în
mediul informatizat;
-documentul electronic (înscris electronic), reprezintă o colecţie de date în format electronic între
care există relaţii logice şi funcţionale, care redau litere, cifre sau orice alte caractere cu
semnificaţie inteligibilă, destinate a fi citite prin mijlocirea unui program informatic sau a altui
procedeu similar;
-dreptul comerţului electronic – totalitatea reglementărilor legale referitoare la activităţile
comerciale care implică transferul de date şi realizarea unei tranzacţii financiare prin intermediul
unei reţele electronice precum Internetul;
-drept informatic sau dreptul societăţii informaţionale este un sistem unitar de reguli juridice
aplicabile tehnologiilor specifice informaticii, precum şi acelei părţi a comunicaţiei aferente
transferului de informaţie în reţelele informatice;
-dreptul securităţii informatice – totalitatea regulilor juridice care se referă la asigurarea
securităţii sistemelor informatice şi a datelor şi informaţiilor cuprinse în aceste sisteme faţă de
evenimente care le-ar putea afecta integralitatea;
-frauda informatică – reprezintă intrarea, alterarea, ştergerea sau supraimprimarea de date sau de
programe pentru calculator sau orice altă ingerinţă într-un tratament informatic care îi
influenţează rezultatul, cauzând chiar prin aceasta un prejudiciu economic sau material în intenţia
de a obţine un avantaj economic nelegitim pentru sine sau pentru altul;
-funcţionarea licită a bazei sau băncii de date se referă la modalitatea legală în virtutea căreia
organizaţia proprietar sau deţinător a bazei de date prestează servicii informatice;
-intercepţia neautorizată, constă în intercepţia fără drept şi cu mijloace tehnice de comunicaţii cu
destinaţie, cu provenienţă şi în interiorul unui sistem sau reţele informatice;
-pirateria software constă în reproducerea, difuzarea sau comunicarea în public, fără drept, a
unui program pentru calculator, protejat de lege;

4
-sabotajul informatic, reprezintă intrarea, alterarea, ştergerea sau supraimprimarea de date sau de
programe pentru calculator ori ingerinţa în sisteme informatice cu intenţia de a împiedica
funcţionarea unui sistem informatic sau a unui sistem de telecomunicaţii;
-semnătura electronică, reprezintă o colecţie de date în format electronic incorporate, ataşate sau
asociate unui înscris în format electronic cu intenţia de a produce efecte juridice şi care permite
identificarea formală a semnatarului;
-spionajul informatic, constă în obţinerea prin mijloace ilegitime sau divulgarea, transferul sau
folosirea fără drept ori fără nici o altă justificare legală a unui secret comercial sau industrial, în
intenţia de a cauza un prejudiciu economic persoanei care deţine dreptul asupra secretului sau de
a obţine pentru sine ori pentru altul avantaje economice ilicite.

Ameninţările naturale şi fizice vin din partea fenomenelor naturale sau a altor elemente fizice
care interacţionează cu calculatoarele. Se pot enunţa aici cutremurele, inundaţiile, furtunile,
fulgerele, căderile de tensiune şi supratensiunile etc. Se poate acţiona în sensul minimizării
efectelor ameninţărilor sau chiar al eliminării acestora. Se pot instala dispozitive de avertizare în
caz de dezastre naturale sau dispozitive care să elimine efectul acestora.
Ameninţările cu caracter neintenţionat vin din partea oamenilor. Aceştia pot produce ameninţări
şi dezastre asupra calculatoarelor din cauza neglijenţelor în manipularea diferitelor componente,
insuficientei pregătiri profesionale, citirii insuficiente a documentaţilor etc. Ameninţările
intenţionate sunt şi cele mai frecvente. Aceste ameninţări pot fi categorisite în: interne; externe.
Ameninţările interne vin din partea propriilor angajaţi. Aceştia au acces mai uşor la informaţie,
având de trecut mai puţine bariere şi ştiind şi o parte din politica de securitate a firmei.
Ameninţările externe vin din partea mai multor categorii, şi anume: agenţii de spionaj străine;
terorişti şi organizaţii teroriste; criminali; raiders; hackeri şi crackeri.

Agenţiile de spionaj străine au tot interesul să intre în posesia de informaţii referitoare la noile
tehnologii. Firmele producătoare de înaltă tehnologie sunt ţinta atacurilor care vin din partea
acestora. Se impune ca aceste firme să folosească tehnologii şi programe de criptare foarte
sofisticate pentru a proteja informaţiile.

Ameninţarea inofensivităţii şi integrităţii se definesc ca acţiuni potenţial posibile asupra


sistemului de calcul, care ar putea direct sau indirect frauda securitatea şi integritatea informaţiei
a sistemului de prelucrare.

Fraudarea integrităţii informaţiei constă în deformarea informaţiei, care pot condiţiona


schimbări a formei şi a calităţii informaţiei.

Fraudarea inofensivităţii informaţiei se defineşte ca deformarea stării de protejare a informaţiei


conţinute în sistemul de calcul prin realizarea accesului nesancţionat a obiectelor sistemului.

Accesul nesancţionat (neautorizat) la obiect se defineşte ca obţinerea de către utilizator sau


program a accesului la obiect, pentru care autorizarea, în conformitate cu politica de securitate
aprobată, lipseşte.

Atacul se defineşte ca realizarea ameninţării.


5
Clasificarea ameninţărilor:
-după mijloacele de realizare/ de acţionare asupra sistemului de calcul (în clase):
1.intervenţia omului în funcţionarea sistemului de calcul:
-mijloacele organizaţionale de perturbare a securităţii sistemului de calcul, inclusiv:
-furtul purtătorului informaţiei;
-accesul nesancţionat la dispozitivele de păstrare şi prelucrare a informaţiei;
-deteriorarea utilijului, etc.;
-realizarea de către infractor a accesului nesancţionat la componentele de program a
sistemului de calcul, inclusiv:
-toate modalităţile de penetrare neautorizată în sistem;
-modalităţile de obţinere de către utilizatorul-infractor a drepturilor ilegale la
accesul la componentele sistemului;

măsurile de asigurare a securităţii sistemului la astfel de pericole pot fi: -


organizatorice (paza, regim de acces la dispozitivele sistemului);
-perfecţionarea sistemelor de delimitare a accesului în sistem; -
sisteme de depistare a tentativelor de selectare a parolelor;

2.intervenţia tehnică în funcţionarea sistemului de calcul:


-obţinerea informaţiei după radiaţia electromagnetică a dispozitivelor sistemului;
-acţiune electromagnetică asupra canalelor de transmitere a
informaţiei; -alte metode;
măsurile de protecţie contra astfel de emeninţări pot fi:
-organizatorice;
-tehnice (ecranarea radiaţiei dispozitivelor, protecţia canalelor de transmitere a
informaţiei de la ascultare nesancţionată);
-de programare (şifrarea mesajelor în canalelor de comunicaţie);

3.acţiune distructivă asupra componentelor de program a sistemului de calcul cu ajutorul


mijloacelor de program, inclusiv:
-viruşi;
-„calul Troian”;

2. Metodele de protecţie a sistemelor informaţionale

La metodele de protejare a mijloacelor de păstrare şi transmitere a informaţiei de la accesul


nesancţionat se referă:
-organizaţional-tehnice de bază, inclusiv:
-limitarea accesului;
-delimitarea accesului;
-separarea accesului (privilegiilor);
-transformările criptografice a informaţiei;
-controlul şi evidenţa accesului;
-măsuri legislative, etc.
6
-suplimentare, condiţionate de: 1.complicarea procesului de prelucrare: mărirea numărului de
mijloace tehnice, numărului şi a tipurilor acţiunilor stocastice, apariţia noilor canale de acces
nesancţionat; 2.mărirea volumelor informaţiei, concentrarea informaţiei, mărirea numărului de
utilizatori, etc. , inclusiv:
-metodele controlului funcţional, ce asigură depistarea şi diagnosticarea refuzurilor,
perturbărilor aparaturii şi erorilor condiţionate de factorul uman, precum şi erorile de
program;
-metodele de protecţie a informaţiei de la situaţii de avariere;
-metodele de control a accesului la montarea internă a aparatelor, liniei de comunicaţie şi
organele tehnologice de gestiune;
-metodele de delimitare şi control a accesului la informaţie;
-metodele de identificare şi autentificare a utilizatorilor, a mijloacelor tehnice, a
purtătorilor de informaţie şi a documentelor;
-metodele de protecţie de la radiaţia secundară şi navodok a informaţiei.

Tehnologiile de restricţie sunt menite să limiteze accesul la informaţie. Din această categorie fac
parte:
1. Controlul accesului este un termen folosit pentru a defini un set de tehnologii de
securitate care sunt proiectate pentru restricţionarea accesului. Aceasta presupune ca numai
persoanele care au permisiunea vor putea folosi calculatorul şi avea acces la datele stocate.
Termenul de control al accesului (acces control) defineşte un set de mecanisme de control
implementate în sistemele de operare de către producători pentru restricţionarea accesului. De
această facilitate beneficiază sistemele de operare Windows, UNIX, Linux etc.
2. Identificarea şi autentificarea, folosindu-se de conturi şi parole, permit doar accesul
utilizatorilor avizaţi la informaţie. Identificarea şi autentificarea poate fi făcută şi cu ajutorul
cartelelor electronice (smart card) sau prin metode biometrice. Acestea presupun identificarea
după amprentă, voce, irisul ochiului etc.
3. Firewall-ul reprezintă un filtru hardware sau software care stopează un anumit trafic
prestabilit din reţea şi permite trecerea altuia. Firewall-ul se interpune între reţeaua internă şi
Internet şi filtrează pachetele care trec. De asemenea, firewall-ul poate fi folosit şi în interiorul
propriei reţele pentru a separa subreţele cu nivele diferite de securitate.
4. VPN36-urile permit comunicarea sigură între două calculatoare aflate într-o reţea. O
conexiune VPN se poate realiza atât în reţeaua locală, cât şi în Internet. VPN foloseşte tehnologii
de criptare avansată a informaţiei care face ca aceasta să nu poată să fie modificată sau sustrasă
fără ca acest lucru să fie detectat.
5. Infrastructura cu chei publice (PKI) îşi propune să asigure securitatea în sisteme
deschise, cum ar fi Internetul, şi să asigure încrederea între două persoane care nu s-au cunoscut
niciodată. Într-o structură PKI complet., fiecare utilizator va fi complet identificat printr-o
metodă garantată, iar fiecare mesaj pe care-l trimite sau aplicaţie pe care o lansează este
transparent şi complet asociat cu utilizatorul.
6. Secure Socket Layer (SSL) reprezintă un protocol Web securizat care permite criptarea şi
autentificarea comunicaţiilor Web utilizând PKI pentru autentificarea serverelor şi a clienţilor.
Lucrează foarte bine cu servere WWW. Este implementat în mai multe versiuni. Versiunea SSL2
este cea mai răspândită, iar versiunea SSL3 e cea mai sigură, dar este mai greu de implementat.

7
7. Semnătură doar o dată (SSO) doreşte să debaraseze utilizatorul de mulţimea de conturi şi
parole care trebuie introduse de fiecare dată când accesează şi reaccesează programe. Pentru
aceasta utilizatorul trebuie să se autentifice o singură dată. Dezideratul este greu de realizat
datorită varietăţii de sisteme. Deocamdată acest lucru se poate realiza în cadrul firmelor care au
acelaşi tip de sisteme. Web-ul foloseşte un subset SSO numit Web SSO, funcţionarea fiind
posibilă datorită faptului ca serverele Web folosesc aceeaşi tehnologie.

Pe lângă tehnologiile de restricţionare, securitatea sistemelor trebuie administrată,monitorizată şi


întreţinută. Pentru aceasta trebuie efectuate următoarele operaţii:
• administrarea sistemelor de calcul, care presupune şi controlul şi întreţinerea modului de
acces la acestea de către utilizatori ; un utilizator care foloseşte o parolă scurtă sau care este uşor
de ghicit va face ca acel calculator să fie uşor de penetrat. Atunci când un angajat este concediat
sau pleacă pur şi simplu din alte motive de la firma respectivă, trebuie schimbate denumirile
utilizatorului (user37) şi parola; denumirea user-ului şi a parolei trebuie făcută cu foarte mare
atenţie şi mare responsabilitate; sarcina este de competenţa persoanei însărcinate cu securitatea;
parolele vor conţine atât cifre, cât şi litere, pentru a face ghicirea lor cât mai grea, şi vor fi
schimbate periodic; divulgarea parolei altor persoane va fi sancţionată administrativ;

• detectarea intruşilor; trebuie făcută permanent; pentru aceasta există programe care
controlează traficul şi care ţin jurnale de acces (log); verificarea se va face la nivelul fiecărui
calculator din firmă; trebuie făcută aici distincţie între încercările de intruziune din afară şi cele
din interior; de asemenea, trebuie separate încercările de acces neautorizat din reţeaua internă de
accesul neautorizat la un calculator lăsat nesupravegheat de către utilizator.

• scanarea vulnerabilităţilor; este de fapt o analiză a vulnerabilităţii, presupune


investigarea configuraţiei la nivel intern pentru detectarea eventualelor găuri de securitate; acesta
se face atât la nivel hardware, cât şi software; folosirea unui scanner de parole va avea ca efect
aflarea parolei în câteva secunde, indiferent de lungimea acesteia;

• controlul viruşilor; se va face pentru a detecta şi elimina programele maliţioase din


sistemele de calcul; acestea se pot repede împrăştia la toate calculatoarele din sistem şi pot
paraliza funcţionarea acestora sau pot produce distrugeri ale informaţiei; se impune obligatoriu
să fie instalate programe antivirus, actualizarea semnăturilor de viruşi să se facă cât mai des, iar
scanarea pentru detectarea viruşilor să se facă de oricâte ori este nevoie.

Aspectele generale privind asigurarea securităţii datelor în sistemele informatice economice: 1.


Asigurarea securităţii datelor în cadrul firmelor este strâns legată de posibilităţile financiare ale
firmei în a investi în asigurarea securităţii. Firmele mari şi medii, care au şi câştiguri pe măsură,
fac investiţii în securitate. Firmele mici nu fac astfel de investiţii decât foarte rar şi insuficient
pentru a se asigura o securitate minimă.
2. În cadrul firmelor mari există personal specializat cu asigurarea securităţii datelor. Acesta
va implementa politica de securitate a firmei şi va testa periodic calculatoarele din firmă pentru
descoperirea golurilor de securitate.
3. În cazurile în care firma, indiferent de mărime, nu are personal specializat cu studiul,
implementarea şi gestionarea măsurilor de securitate, se poate face apel la firme specializate care

8
3.Sistemele de identificare şi delimitare a accesului la informaţie în cadrul sistemelor
informaţionale

Sarcina principală a sistemului de identificare şi delimitare a accesului constă în închiderea şi


controlul accesului nesancţionat la informaţie, pentru care trebuie să fie asigurată securitatea.

Măsurile de delimitare a accesului la informaţie şi mijloace de program de prelucrare trebuie să


se realizeze în conformitate cu obligaţiunile funcţionale şi competenţelor a utilizatorilor-
personalităţi oficiale, personalului de deservire, utilizatorilor simpli.

Principiul principal de elaborare a sistemului de identificare şi delimitare a accesului constă în


accepţiunea adresărilor către informaţie cu indici aferenţi ai competenţelor autorizate.

Conţinutul măsurilor constă în efectuarea identificării şi autentificării utilizatorilor, dipozitivelor,


proceselor, etc., separarea informaţiei şi a funcţiilor de prelucrare, montare şi întroducere a
competenţelor.

Protecţia informţiei constă în asigurarea accesului la obiectul informaţional printr-un singur canal
protejat, care include funcţia de identificare a utilizatorului după codul parolei prezentate şi
rezultatul pozitiv al verificării accesului la informaţie în conformitate cu competenţele
determinate. Aceste proceduri sunt executate la fiecare dialog a utlizatorului.

În prezent se aplică mai mulţi purtători de coduri de parole: permis la sisteme de control, carduri
de identificare a personală sau documentele în original, etc., alegerea cărora este determinată de
cerinţele faţă de sistemul automatizat, destinaţia sistemului, regimul de utilizare a sistemului,
gradul de protecţie a informaţiei, numărul de utilizatori, tarife, etc.

4.Managementul sistemului de securitate informaţională al firmei

Impactul instaurării erei informatice constituie pentru epoca modernă ceea ce au însemnat
cronologic pentru omenire, descoperirea focului, fierului, petrolului etc) este în continuă creştere
datorită dezvoltării tehnologice şi a căilor de acces multiple. Desfăşurarea în bune condiţii a
activităţii securităţii sistemelor informatice impune existenţa unui sistem IT funcţionabil.

Managementul securităţii sistemelor IT constituie un factor hotărâtor în buna desfăşurare a


activităţii unei companii, pentru asigurarea protecţiei datelor şi efectuarea de tranzacţii
electronice în condiţiile în care activitatea celor mai multe instituţii, întreprinderi depinde în
proporţie de circa 67 % de propriul lor sistem informatic. Întreprinderile societăţii moderne nu-şi
pot desfăşurea activitatea optim fără un sistem informatic bine pus lapunct, ceea ce implică:
programe antivirus; programe de salvare a datelor ; instruire referitoare la importanţa
implementării; urmărire a măsurilor de securitate.

9
Securizarea sistemului de Tehnologia Informaţiei este importantă pentru:
–dezvoltarea încrederii ceea ce dă posibilitatea întocmirii unor contracte economice pentru
tranzacţiile on-line;
–identificarea informaţiilor critice şi stabilirea claselor de criticitate;
–optimizarea costurilor într-o companie care lucrează în regim securizat;
– asigurarea cerinţelor legale referitoare la securitatea informaţiilor;
–educaţia şi instruirea;
– raportarea incidentelor;
– planificarea continuă.

Cele mai importante aspecte din standardul ISO/CEI 17799. Acest standard asigură un cadru
comun pentru dezvoltarea standardelor organizaţionale de securitate şi pentru o practică efectivă
de management al securităţii informaţiei .Standardul precizează pentru început:
– Ce este securitatea informaţiei?
– De ce este necesară securitatea informaţiei?
– Cum se stabilesc cerinţele de securitate
– Evaluarea riscurilor de securitate
– Selectarea controalelor
– Punct de plecare pentru securitatea informaţiei
– Factori critici de succes
– Dezvoltarea propriilor linii directoare.

Un aspect important al securităţii sistemelor informatice îl constituie stabilirea politicii de


securitate, care este documentul prin care se specifică politica de securitate informaţiei şi care
trebuie permanent supusă unei politici de: revizuire şi evaluare. Referitor la securitatea
organizaţională sunt importante de avut în vedere următoarele aspecte:
–infrastructura securităţii informaţiei;
–constituirea unei comisii pentru managementul securităţii informaţiei ;
–coordonarea securităţii informaţiei;
–alocare a responsabilităţilor pentru securitatea informaţiei;
–procesul de autorizare pentru utilităţile de procesare a informaţiei;
–consilierea din partea unui specialist în securitatea informaţiei ;
–cooperarea între organizaţii;
–revizuirea independentă a securităţii informaţiei;
–securitatea accesului terţilor;
–identificarea riscurilor în cazul accesului terţilor; –cerinţele
de securitate în contractele cu terţii.

O instituţie în care urmează a se implementa sistemul de management al securităţii informaţiei


trebuie să înceapă cu clasificarea şi controlul activelor, ceea ce înseamnă:
– stabilirea responsabilităţii pentru active;
– realizarea inventarului tutor activelor din organizaţie;
– clasificarea informaţiei;
– stabilirea de îndrumări pentru clasificare;
10
– etichetarea şi gestionarea informaţiei.

Asigurarea securităţii personalului implică:


– securitate în definire; – instruire utilizatori;
– răspuns la incidente de securitate sau acţiuni.

Managementul comunicaţiilor şi funcţionării implică


– proceduri şi responsabilităţi operaţionale
– planificarea şi acceptabilitatea sistemului
– protecţia împotriva software-ului maliţios

5. Politica europeană în domeniul securităţii informatice

Internetul interesează în mod esenţial atât marile cât şi micile companii. Practic, nu există firmă
într-o ţară cu o dezvoltare cel puţin medie care să nu aibă create pagini Web, pe care se găsesc
informaţii despre serviciile şi produsele oferite. De asemenea, consumatorii şi producătorii pot
comunica instantaneu prin Net, ceea ce le conferă posibilitatea unei informări reciproce şi a unor
comunicaţii foarte ieftine. Şi totuşi, aceştia nu s-au „aruncat“ încă să facă afaceri sau
administrare la scară mare prin Internet. De ce oare această reţinere? Motivele invocate cel mai
adesea sunt legate de securitatea tranzacţiilor on-line. Preocupările pentru securitatea reţelelor şi
a sistemelor informatice au crescut proporţional cu creşterea numărului de utilizatori ai reţelelor
şi cu valoarea tranzacţiilor. Securitatea a atins un punct critic, reprezentând o cerinţă esenţială
pentru afacerile electronice şi pentru funcţionarea întregii economii. Combinarea câtorva factori
a făcut ca securitatea informaţiilor şi a comunicaţiilor să constituie unul dintre punctele
principale pe agenda politicii Uniunii Europene:
1.guvernele şi-au dat seama de dependenţa economiilor lor şi a cetăţenilor faţă de buna
funcţionare a reţelelor de comunicaţie şi au început să-şi revizuiască aranjamentele de securitate;
2.Internetul a creat o legătură globală, conectând milioane de reţele, mari si mici, milioane de
calculatoare personale şi alte dispozitive, precum telefoanele mobile; acest lucru a redus în mod
semnificativ costurile accesării informaţiilor economice vitale în cazul unor atacuri de la distanţă.
3. sunt raportaţi numeroşi viruşi, care cauzează pierderi mari prin distrugerea informaţiilor şi prin
neacordarea dreptului de acces la reţele. Aceste probleme de securitate nu constituie chestiuni
specifice unei ţări anume, ci un fenomen ce s-a răspândit rapid printre ţările membre ale UE;
4.consiliile Uniunii Europene (de la Lisabona şi Feira, de exemplu) au recunoscut Internetul ca
un factor cheie al productivitătii economiilor uniunii, atunci când au lansat Planurile de Acţiune
eEurope 2002 si eEurope 2005.

În concordanţă cu aceste lucruri, consiliul de la Stockholm a concluzionat „Consiliul împreună


cu Comisia vor dezvolta o strategie comprehensivă asupra securităţii reţelelor,inclusiv acţiuni
de implementare în practică“.

În timp ce securitatea a devenit o problemă esenţială pentru cei ce alcătuiesc politici, găsirea unui
răspuns adecvat a devenit o sarcină complexă. Cu numai câţiva ani în urmă, securitatea reţelelor
era o problemă monopol de stat, care oferea servicii specializate bazate pe reţele publice, în

11
particular pentru reţelele telefonice. Securitatea sistemelor informatice era specifică
organizaţiilor mari şi era axată pe controlul accesului la resurse. Aceste lucruri s-au schimbat
considerabil datorită unor dezvoltări în contextul unei pieţe lărgite, printre care amintim
liberalizarea, convergenţa şi globalizarea:
- reţelele sunt acum în principal în proprietate privată şi sunt administrate de
companii private. Serviciile de comunicare sunt oferite pe bază de competitivitate,
securitatea reprezentând o parte a ofertei pieţei. Totuşi, mulţi clienţi rămân ignoranţi în
privinţa riscurilor securităţii atunci când se conectează la o reţea şi iau decizii bazându-se
pe informaţii incomplete;
- reţelele şi sistemele informatice converg. Ele devin interconectate, oferind
aceleaşi tipuri de servicii şi, mai mult, împart aceeaşi infrastructură. Terminalele
(calculatoarele, telefoanele mobile etc.) au devenit un element activ în arhitectura
reţelelor şi pot fi conectate la diferite reţele;
- reţelele sunt internaţionale. O parte importantă a comunicaţiilor din ziua de azi se
realizează transfrontarier, tranzitând terţe ţări (câteodată chiar fără ca utilizatorul să
realizeze acest lucru). Ca urmare, orice soluţie în faţa riscurilor de securitate trebuie să
aibă în vedere acest lucru. Multe reţele sunt construite din produse comerciale, de la
comercianţi internaţionali. Produsele de securitate trebuie să fie compatibile cu
standardele internaţionale.

Bibliografie
https://ro.wikipedia.org/wiki/Securitatea_informa%C8%9Biei
https://ibn.idsi.md/sites/default
https://www.feaa.uaic.ro/doc/l2/ie/Securitatea%20sistemelor%20informationale.pdf

12

S-ar putea să vă placă și