Securitatea IT o provocare de maximă actualitate [610510]

Titlu: „Securitatea IT – o provocare de maximă actualitate ”
Student: [anonimizat]: „Slt. Jucătoru Ștefan”
Master: Intelligence în organizație , AFT 2017
-plan lucrare disertație –
Introducere
1. Noțiuni privind securitatea IT și rolul ei în cadrul sistemului securității
informațiilor
1.1.Securitatea informațiilor
1.1.1. Definirea conceptului de securitate a informațiilor
1.1.2. Standarde de securitate (ISO) ce reglementează domeniul securității
informațiilor la nivel global
1.1.3. Clasificarea t ehnici lor de securitate , conform ISO 27 002
1.2. Locul și rolul securității IT în domeniul informațiilor
2. Implicaț iile dezvoltării tehnologiei asupra securității IT
2.1. Războiul informațional
2.1.1. Pespectivele erei informaționale
2.1.2. Trăsăturile războiului informațional
2.1.3. Strategii de securitate ale războiului inf ormațional
2.1.4. Componenta INFOSEC
2.2. Importanța securității IT asupra infrastructurilor critice
2.3. Tipuri de a tacuri cibernetice ce pot afecta sisteme le informatice
2.3.1. Atacuri de tip social engineering si de tip DoS
2.3.2. Programe de tip „rău intenționate” (viruși inform aționali)
2.4. Metode de stopare a potențialelor atacuri cibernetice
2.4.1. Criptarea și steganografierea informațiilor digatele
2.4.2. Firewall -uri, Proxy server și rețele de tip VPN
3. Strategia de securitate cibernetică a României
3.1. Necesitatea implementării une i strategii de securitate cibernetică la nivel
național

3.2. Ameninț ări, riscuri și vulnerabilităț i la adresa securității cibernetice
naționale
3.3. SNSC (Sistemul Național de Securitate Cibernetică)
Concluzii
Bibliografie

INTRODUCERE

Odată cu intrarea societății în era informațională sau post -industrială, ce
este caracterizată prin creșterea gradului de automatizarea a tehnologiei, aceasta
generează noi amenințări și vulnerabilități la nivel global.
Dacă în ziua de astăzi una dintre principalele procupări în me diul
securității o reprezintă securitatea IT sau cibernetică, înainte de secolul XXI nu
se punea problema existenței acesteia.
Evoluția continuă a domeniului IT atrage după sine în mod firesc, riscuri
majore în ceea ce privește securitatea cibernetică a d atelor și informațiilor stocate
pe sisteme informatice. Un exemplu elocvent în acest context îl reprezintă
amenințările de natur a atacurilor cibernetice, astfel că numai într -o singură
virusul „WannaCry” a reușit să infecteze și să preia controlul asupra a peste
200.000 de calculatoare, dintre care unele aparațineau unor infrastructuri critice,
cum a fost sistemul medical britanic ce nu a mai funcționat timp de câteva zile.
Astfel că specialiștii, vorbesc despre un potențial „război cibernetic” ce stă
să izbucnească, Statele Unite ale Americii, deja tratează atacurile cibernetice ca
fiind de tip terorist , în momentul ce acestea atacă infrastructuri critice sau
insitituții financiar -bancare. Numărul amenințărilor din mediul online contiunue
de la an la an s ă crească, concomi tent cu producerea unor daune și mai mari.
Am ales să abordez această temă deoarece consider că securitatea IT este o
provocare de maximă actualitate care trebuie tratată la nivel global cu o atenție
sporită deoarece amenințările la adre sa acesteia sunt din ce în ce mai numeroase.
În primul capitol, am trasat liniile teoretice ale conceptului de securitatea
cibernetică și am identificare procedurile și metodele aplicabate ce trebuie
întreprinse în vederea împlementării unei managament ad ecvat al securității
informaționale la nivelul organizaților și structurilor guvernamentele.
De asemenea, tot în acest capitol am evidențiat locul și rolul pe care
securitatea IT îl are în domeniul informațional.
În al doilea capitol, am definit conceptu l de război informațional , am
stabilit care sunt cele mai importante trăsături ale acestuia , precum și strategile
de securitatea ale acestuia. Totodată am exemplificat importanța și necesitatea
implementării de securității cibernetice ce trebuie întreprin se la nivelul
infrastructurilor critice.
Nu în ultimul rând, în acest capitol am identificare care tipurile de atacuri
cibernetice, precum și metodele de combatere a acestora.
În ultimul capitol, am prezentat strategia de securitate cibernetică a
Români ei, definind rolul și importanța implementării acestia la nivelul tuturor

structurilor statale, prin intermediul Sistemul ui Național de Securitate
Cibernetică .
Prezenta lucrare urmărește să sublinieze importanța deosebită ce trebuie
acordată în următoarea perioadă securității IT atât de organizațiile cât și de către
indivizi.

1.1. Securitatea informațiilor
1.1.1. Definirea conceptului de securitate a informațiilor

Odată cu izbucnirea Războilui Rece, specialiști afirnmă a luat sfârști era
industrială și a dat naștere erei post -industriale, denumită încontinuare de către
specialiști ca și era informațională, ce a condus la noi pespective de evoloare a
societății umane1.
Ei bine, în că din 1973 sociologii americani definesc noua et apă de evoluție
a societății uma, ci anume era informațională . Unul dintre cei mai proeminenți
analiști a fost Daniel Bell, ce definea societatea în era informațională ca fiind
axată pe dezvoltarea „inteligenței artificiale”, precum și trecerea de la economia
orietată spre producerea de bunuri la econ omia axată pe servicii. De asemenea, o
altă caracteristică importantă a societății în era informațională, conform lui Bell
o reprezintă axarea societății pe cunoaștere a științifică și partică, și nu pe muncă,
așa cum a fost cazul erei industr iale2.
Cum amintit și mai sus, caracteristica esențială a societății în er a post-
industrială provine din potențialul nelimitat pe care cercetările tehnologice și
științifice sub forma cunoașterii științifice . Astfel, informația este definită ca și
resurs ă esenț ială a întregului ansamblu economic și social al vremii noastre,
„cunoașterea fiind utilizată pentru analiza rațională a rezultatelor experimentele,
cu condișia să fie transmise într -o formă sistematizată” 3
Informația este catalogată ca indicatoru l caracteristic al societății post –
industriale sau societății informaționale, cum este definită de către analiști, și se
transformă în resusa fundamentală în societățile moderne, evoluate în plan
social, economic și politic.
Odată cu majorarea volumului și varietății informațiilor prelucrate au dat
naștere la apariția la nivel global a tehnologiilor informației și comunicațiilor
(TIC), ce au pus bazele conceptului de sociatatea informațională.

1 Neculae N ăbârjoiu, Securitatea informațiilor, București, Editura AGIR, 2008, p. 1
2 Daniel Bell, The coming of post -industrial socie ty, Basic Books, Editura Inc. Publishers,
1973, p. 487
3 Neculae N ăbârjoiu, Securitatea informațiilor, București, Editura AGIR, 2008, p. 2

Astfel, că societatea informațională este definită ca „ o nouă etapă a
civilitației umane, un nou mod de viată, care implică folosirea intensivă a
informației în toate sferele activității și existenței umane, cu un impact economic
și social semnificativ. Societatea informațională permite membrilor săi accesul
larg la informație, un nou mod de lucru și de cunoaștere, amplifică posibilitatea
globalizării economice și creșterea coeziunii sociale.”4
Iar suportul tehnologic necesar societății în era informațională se împarte
pe trei mari domenii: tehnologia informa ției, tehnologia comunicațiilor,
producția de conținut multimedia .
Sistemele informatice au dus la dezvoltarea mult mai rapidă a societății,
automatizând și eficientizând diferete procese ce oferă oamenilor rezultate
remarcabile cum ar fi în medicină, energie, economie, social, etc.. Însă odată cu
această dezvoltare a sistemelor informaționale apar anume amenințări de natură
cibernetică asupra unor infrasturcturi critice . Un exemplu simplu în acest caz îl
constituie un atac cibernatic de natură teroristă asupra unei nucleară ce pot avea
un efect devastator.
Așadar, una dintre principalele griji ale mileniului al III -lea o reprezintă
securitatea IT sau securitatea cibernetică, datorită „creșterii gradului de
automatizare a tehnologiei, cu impact asupra întregii societăți, de la marile
instituții de stat până la firme private. ”5
Cu alte cuvinte, era post-industrială se definește ca fiind socitatea ce
axează din ce în ce mai mult pe tehnologia informațiilor, unde metodele clasice
de stocare a informați ilor pe supo rt fizic sunt transcrise pe suport digital în
procent destul de mare, preferindu -se stocarea lor în suport fizic doar pentru
documentele oficiale .
Însă acest nou mod de activitate unde calculatorul a ajuns să reprezinte
un instrument necesar și un mjilo c de comunicare prin tehnologii precum
internetul sau poșta electronica, adduce după site pericole specifice. Astfel că
este indispensabil realizare unei gestiuni corespunzătoare a documnetelor af lte în
format digital, prin măsuri de protecție a informații lor împotriva distrugeri,
pierderii sau divulgării nedorit e a acestora către persoane neautorizate . De aceea

4 Ibidem, pag. 3
5 I. Manci, M. Rusu , Securitatea cibernetică – în infrastucturile critice, Sibiu, Editura
Academiei Forțelor Terestre „Nicolae Bălcescu”, 2016, pag. 5

este necesare o atenție deosebită asupra securitării informaționale utilizare de
sistemele informatice în noul context tehnologic.
Securitatea info rmației se definește ca fiind un concept vast orientat spre
asigurarea integrității, disponi bilității și confidențialității informației. Însă
apariția și dezvoltarea tehnologiei informaționale duce la apariția unor noi
vulnerabilității (cum am amintit și m ai sus) de care organizațiile trebuie să
introducă un manangement al securității informației .
„Securitatea informației se ocupă cu protejarea informației și sistemelor
informatice de accesul neautorizat, dezvăluirea, folosirea, întreruperea,
modificarea o r distrugerea lor .”6
Evoluția tehnologica a dus și la realizare de procedure de soluționarea a
potențialelor amenințări asupra mediilor de store și prelucarea a informațiilor
prin elaborarea de metode tehnice de protecție mult mai performante. Însă
asigur area informațiilor nu este de ajung doar prin realizarea unor noii metode de
tehnice de protecție, ci și de o educație a resursei umane în acest sens.
Majoritatea incidentelor de securitate se detorează superficialității
utilizatorilor în gestiniunea și administrarea sistemelor informatice. De aceea,
este necesar ca organizațiile să conștientizele vulnerabilității utilizării sistemelor
informatice și „să abordeze pozitiv acest subiect, prin înțelegerea tipologiei
amenințărilor, riscurilor și vulnerabilită ților specifice mediilor informatizate și
aplicarea practicilor de control.”7
Astfel că în acest sens la nivel global este alcătuit un forum specializat
pentru standardizarea securitării informațiilor, reglementat și dezvolta
standardele de securitate prin intermediul comitetelor tehnice ale Organizația
Internațională pentru Standardizare (ISO) împreună cu Comisia Internațională
Electronică (IEC)8.
În timp ce la nivel na țional, activitatea de standardizare a securității
informațiilor este înteprinsă și supravegheată de către Ministerul Comunicațiilor

6 N. Năbârjoiu, Securitatea informațiilor , Editura AGIR, București, 2008, p. 11
7 E. Popa, Securitatea sistemelor informatice – note de curs, Bacău, Facultatea de Inginerie,
2007, p. 5
8 Comisia Electrote hnică Internațională (în engleză International Electrotechnical
Commission, prescurtat IEC) este o organizație non -profit, non -guvernamentală internațională
de standardizare care pregătește și publică standarde internaționale pentru toate tehnologiile
electrice, electronice și conexe – cunoscute sub numele de electrotehnică.

și Tehnologiei Informației, ce au adoptat standardul international ISO/IEC
27002:2005. 9
Obiectivul fundamental al unui program pentru protecția informațiilor îl
constituie garantarea încrederii parteneril or de afacere, beneficiul competitiv, în
corelanță cu eficientizarea investițiilor și cu actele normative în vigoare.
Nu contează forma în care informația este stocată, transmisă sau
distribuită, aceasta niciodata nu trebuie să rămâne neprotejată, de ac eea se
impune o atenție accentuată asupra modului de securitate a informaților.
1.1.2.Standarde de securitate (ISO) ce reglementează domeniul securității
informațiilor la nivel global
Ca în orice domeniu, standardizarea securtății informațiilor este elabor ate
de către Organizația Internațională de Standardizare în cooperare cu Comisi a
Electrotehnică Internațională sub forma unor proceduri, cum ar fi
ISO/IEC27002/201310. Iar în România standerdele ISO sunt traduse și adaptate
de către Asociația de Standardiza re din România 11(ASRO) . Rolul ISO în orice
domeniu, este de a standardiza o „activitate organizată, de limitare la un
minimum rațional necesar a varietății produselor și mărcilor de materiale
necesare fabricării acestora, prin elaborarea de noi standarde ș i revizuirea lor.
Prin standarde se realizează următoarele: Se asigură în mod unitar și general
ridicarea calității produselor la nivelul celor mai bune realiz ări pe plan național și
mondial.12”
Organizația Internațională de Standardizare , cunoscute și ca I SO
(numele derivă din cuvântul grecesc ισιος = egal) este o organizație non
guvernamentală ce a fost inființată în anul 1946 la Londra, unde peste 150 de țari
sunt membri, inclusiv România. Organizația Internațională de Standardizare este

9 Tehnologia informatiei – Tehnici de securitate – „Codul practica pentru managementul
securitatii informatiei”
10 ISO/IEC27002/2013 – Information technology – Security techniques – Code of practice for
information security controls , https://www.iso.org/standard/54533.html , accesat la 09 mai
2017
11 Asociația de Standardizare din România (ASRO) este asociația autorizată să gestioneze
standardizarea în România. ASRO a fost înființată în anul 1998, ca fiind o asociație nonprofit,
prin preluarea patrimoniului Institutului Român de Standardizare și al Centrului Național de
Formare și Management pentru Asigurarea Calității, ce funcționa încă din 1927.
12
https://ro.wikipedia.org/wiki/Organiza%C8%9Bia_Interna%C8%9Bional%C4%83_de_Standa
rdizare , accesat la 09 mai 2017

o confederație in ternațională de stabilirea normelor în toate domeniile cu
excepția electricității și al electronicii care sunt reprezentate de Comisia
Electrotehnică Internațională .
Deși este o organizație non guvernamentală, ISO are „capacitatea de a
elabora standarde c are pot deveni referinte de legi – prin acorduri și tratate – face
ca această organizație să fie mult mai puternică decât multe alte ONG -uri.
Participanții au în compunere un organism de standardizare pentru fiecare țară
membră la care pot participa și pri ncipalele corporații.”13 Numeratora
standardelor ISO se realiza sub forma unui număr de cinci cifre urmate de anul
publicării și de titlul standardului.
În prezent, toate standardele ce reglementează domeniul securității
înformaționale sunt numerotate sub f orma ISO/IEC 27000. Însă primul ISO a
fost elaborat în anul 1995 de către Institutul Britanic de Standardizare (BSI) sub
denumirea de „BS 7799 ”, acesta aducea în discuție pentru prima oară necesitatea
implementării unor de proceduri de managamentul al securității informațiale.
Procedură BS 7799 era împărțită în două mari secțiuni:
 Prima parte denumită și BS 7799 -1, ce era un cod de practica, acesta și -a
schimbat denumirea pentru prima dată în ISO/IEC 17799. Iar în anul 2005
acestui standard i s -a schimbat d in nou numele în ISO/IEC 27002 :2005
pentru a putea face parte din seria ISO 27000 , dedicata exclusiv
maganagemului privind securitatea informațiilor ;
 A doua parte cunoscută și ca BS 7799 -2, acesta fiind primul „standard dupa
care se putea efectua certifica rea unei organiza ții. Pe baza acestuia s -a
elaborat primul standard oficial de certificare pentru un sistem de
management al securitatii informatiei: ISO/IEC 27001.14”
Apariția noiilor tehnlogii dezvoltate în societatea post -industrială, a dus la
necesita tea redactării unor standarde de securitate a informațiilor, iar în acest
sens au fost elaborate mai multe standarde ISO împreună cu Comisia
Electrotehnică Internațională (IEC). Unul dintre primele proceduri de
managament al securității informațiilor a fos t standardul ISO/IEC :27002/2013
ce abordează protecția informațiilor pe baza a trei mari componente:

13 http://www.certificareiso.ro/article/12801/Organizatia -Internationala -de-Standardizare ,
accesat la 09.05.2017
14 I.,MIHAI„ Securitatea sistemului informatic ”, Editura Dunărea de Jos, Galați, 2007, pag.16

 Integritatea – garantarea completitudinii și acurateței metodelor prin care
se efectuează prelucrarea informațiilor;
 Confidențialitatea – informațiile trebuie să fie accesibile doar utilizatorii
autorizate;
 Disponibilitatea – persoanelor autorizați au acces la informații și la
activele asociate în momente oportune.
Implementarea acestui standard ISO duce la garantarea unei securității
informaționale pe o per ioadă îndelungată, prin introducerea de politici, metode și
proceduri de securitate ce au ca scop protejarii resurselor și informațiilor
organizațiilor. Diminuarea la maximum a riscurilor sistemului de management al
securității informațiilor va duce la eficientizarea funcționalitat ății și operativit ății
companiei .
Astfel că implementarea unor astfel de programe de protecție a informația
eficente sunt necesare „politici, standarde, resonsabilități de serviciu, practici,
precum și o arhitectura generală a sec urității. Aceste controale trebuie
implementate pentru a se atinge obiectivele specifice ale securității și pe cele
generale ale organizației ”15
Utilizării din ce în ce mai ridicată a sistemelor informațione duce la
mărirea numărului de vulnerabilităților d e care trebuie să țină cont o organizație.
Un alt aspect care crește amenințările asupra sistemelor informațioane îl
reprezintă „interconecatarea rețelelor private cu serviciile publice .”16 Ceea ce
face necesară implentarea la nivelul fiecărei organizații a standerdelor de
securitatea a informațiilor.
1.1.3. Clasificarea tehnicilor de securitate, conform ISO 2700 2

Evoluția tehnolgoia în domeniul informatic, a dus bineînteles și creșterea
numărului de tipuri de atacuri cibernetice asupra sistemelor informat ice, de la
atacuri de tip interne17, la DoS 18 sau la malware19. Astfel că în acest sens

15 E. Popa, Securitatea si stemelor informatice – note de curs, Bacău, Facultatea de Inginerie,
2007, p. 6
16 Ibidem, p. 7
17 Atacuri de tip intern – se definesc ca acele asupra securității rețelei ce provin din interiorul
ei. „Atacurile interne se referă la furt de parole (care pot fi utlizate sau vândute), spionaj
industrial, angajați nemulțumiți care tind de a cauza daune angajatorului, sau simpla utilizare
necorespunzătoare. Majoritatea acestor încălcări pot fi soluționate cu ajutorul ofițerului de
securitate a companiei, care mon itorizează activitatea utilizatorilor rețelei.”

Organizatia Internationala pentru Standardizare (ISO) împreună cu Comisia
Internationala Electrotehnica (IEC) a elaborat clasa de standarde ISO/IEC 27000 .
Din această cl asă de standarde face parte și ISO/IEC 27000:2009 –
„Tehnologia informatiei – Tehnici de securitate – Sisteme de management a
securitatii informatiei – Prezentare generala și vocabular”, acest standard are ca
rol prezentarea unei imagine de ansamblu asupra maganagementului securității
informaționale.
Pentru ca un ISMS20 să fie validat, trebuie să țină seamă de cele 3
elemente importante ale securității: integritate, disponibilitate și confidențialitate.
Acesta presupune de asemenea, indeplinirea și a altor condiții cum ar fi:
existența echipamentele harware și software sau a ccesul autorizat al resursei
umane la sisteme informatice.
Prin implentarea acestui ISO, toate tipurile de organizații de la cele
guvernamentale la cele comerciale sau la ONG -uri vor dob ândi:
 „o imagine de ansamblu asupra familiei ISMS de standarde;
 o introducere in sistemele de management a securitatii informatiei
(ISMS);
 o scurta descriere a procesului PDCA – Plan-Do-Check -Act (Planifica –
Implementeaza -Verifica -Actioneaza);
 o intelegere a termenilor si definitiilor utilizate in intreaga familie ISMS
de standarde.”21

Lista de standarde ce reglementează sistemul de managament al
securității informațiilor la nivel internațional este următoarea:
ISO/IEC 27000:2009 – Sisteme de management a se curității informatiei –
Prezentare genereal ă și vocabular;

18 Denial of Service (DoS și DDoS) – „Un atac cibernetic de tip DoS (Denial of Service) sau
DDoS (Distributed Denial of service) este o încercare de a face ca resursele unui calculator să
devină indisponibile utilizatorilor.”
19 Malware – „este un tip de software proiectat intenționat pentru deteriorarea unui computer
sau infiltrarea în el, sau/și deteriorarea ori infiltrarea în întregi rețele de computere, fără
consimțământul proprietarului respectiv.[5] Noți unea se utilizează generalizat de către
informaticieni pentru a desemna orice formă ostilă, intruzivă sau supărătoare de software sau
cod de program.[6] Termenul de virus din domeniul computerelor este uneori utilizat pentru a
desemna nu numai virușii info rmatici, ci și toate formele de software rău intenționat.”
20 ISMS – sistem de management a securitatii informatiei
21 MIHAI, Ioan -Cosmin; Securitatea sistemului informatic, Editura Dunărea de Jos, Galați,
2007 , p. 12

ISO/IEC 27001:2005 – Specifica ții ale sistemelor de management a
securit ății informa ției;
ISO/IEC 27002:2005 – Codul practica pentru managementul securit ății
informatiei;
ISO/IEC 27003:2010 – Ghidu l de implementare a sistemului de
management a securit ății informa ției;
ISO/IEC 27004:2009 – Managementul securit ății informatiei – Evaluari;
ISO/IEC 27005:2008 – Managementul riscului securit ății informa ției;
ISO/IEC 27006:2007 – Cerin țe pentru organiza țiile ce efectueaz ă audit și
certificare a sistemelor de management a securit ății informa ției;
ISO/IEC 27011:2008 – Ghidul managementului securit ății informatiei
pentru organiza țiile din domeniul telecomunica țiilor bazat pe standardul
ISO/IEC 27002. ”22
Însă d e departe cel mai impornant standard este „ISO/IEC 27002:2005 –
Codul practica pentru managementul securității informației ”, ce are ca rol
determinarea principiile generale pentru inițierea, implementarea, îmbunătățirea
și menținerea ISMS într -o companie. Acest standard vizează stabilirea unor
îndrumări generale privind scopurile general acceptate în ISMS, conținând cele
mai adecvate practici de control în următoarele componente ale securității
informațiilor:
organizarea securitatii informatiei;
politica de securitate;
securitatea fizica si a mediului inconjurator;
managementul activelor;
controlul accesului;
securitatea resurselor umane;
managementul comunicatiilor si al operatiilor;
achizitionarea sistemelor informationale, dezvoltarea si mentenanta lor;
managementul incidentelor de securitate a informatiilor;
managementul afacerii continue.23

Obiectivele de control în standardul ISO/IEC 27002:2005 constă în punerea
în aplicare vulnerabilităților identificate în urma unei evaluări a riscului. Acesta
este redactat sub forma unui ghid practic pentru extinderea standardelor de
securitate organiza ționala și a practicele efective de management al securit ății și
pentru a ajuta la clădirea încrederii în activitati înter-organiza ționale.

22 Ibidem, pag. 14
23 Op. cit. pag.17

1.2. Locul și rolul securității IT în domeniul informațiilor

Însă, de la an la an, securitatea IT este din ce în ce mai greu de păstrat în
condiții favorabile, arată un studiu realizat anul trecut de către compania
americană KnowBe4 24 specializată în securitatea IT. În urma studiului s -a arată
că evoluția tehnologică și folosirea de către resursa umană a dispozitivelor
personale în cadrul organizație, duce la mărirea numărului de ameninățări
externe și interne ale organizație în domeniul informațional.
De asemenea, aproximativ 51% dintre manageri IT intervievați de către
compania specializată în securitate IT au afirmă că menținerea unei protecții
impotriva amenințărilor de tip cibernetice este mai greu de menținut decât în
anul precedent., ceea ce sublinează din nou făptul că organizațiile fie ele private
fie ele guvernamentale trebuie să accorde o atenție deosebită asupr a securității
sistemelor informaționale.
„Factorul uman reprezintă o sursă principală a amenințărilor de securitate
pentru managerii IT. Pentru a menține securitatea, fiecare companie ar trebui să
adopte strategii de apărare și să creeze straturi care să c onțină politici actualizate,
proceduri și training -uri de securitate, deoarece acestea afectează fiecare aspect
al profilului de securitate al unei organizații”, 25 a afirmat CEO companiei
KnowBe4 ce oferă servicii de securitate IT, Stu Sjouwerman, pentru r evista de
specialitate SourceSecury.
O altă probleme semnalată de aceștia o reprezintă slabele cunoștiințe ale
resurse umane în domeniul secutății IT, aproximativ 53% dintre anagajați nu
cunosc principile de baza ale securizare a datelor. Astfel că, Sjouw erman este de
părere că un alt element important de care organizațiile trebuie să țină cont este
„educarea personalului pentru a putea identifica posibilele amenințări la adresa
securității rețelelor, în contextul în care phishing26-ul și alte tactici devin din ce

24 https://www.sourcesecurity.com/news/articles/co -11895 -ga.13674.html , accesat la
10.05.2017
25 https://www.sourcesecurity.com/news/articles/co -11895 -ga.13674.html , accesat la
10.05.2017
26 Atacuri de tip phising (înșelăciune) – constă în procurarea unor date confidențiale, cum ar fi
date de acces pentru aplicații de comerț electronic (ca eBay sau PayPal), aplicații de tip bancar
sau informații referitoare la carduri de credit, folosind tehnici de manipulare a datelor
identității unei persoane sau a unei instituții.

în ce mai complexe. Infractorii cibernetici găsesc în mod constant noi căi de a
păcăli utilizatorii să acceseze link -urile phishing și fișiere infectate atașate.”
În prezent, teoreticieni tratează informația ca fiind elementul esențial în
evoluția și fucționarea unei organizații, acordându -i o atenție deosebită.
Dezvoltarea sistemelor informatice au dus la „evoluția” informației, devenind
astfel o resursă indispensabilă oricărei organizații , fie private, fie publice . Însă
odată cu aceast ă importanț ă pe care „informația” a capătat -o apar și inevitabil și
„amenințările la adresa ei”, de acee este necesară implementarea unui sistem de
protecție adecvată.
Securitatea informației sau securitatea IT are ca rol protecția informația de
amenințările de nat ură cibernatică ce pot afecta prin atacurile sale întreaga
organizația. Pentru a ajuta și clarifica modul de realizare a securității IT la
nivelul oricărei tip de organizație,
Organizația de Stanrdardizare în
colaborarea cu Comisia Internațională
Electroni că au întocmit gama de
standarde ISO/IEC:27000, ce sunt
elaborate sub forma unor ghiduri
practice de proceduri și metode de
securitate IT.
Securitatea IT este definită de către
standardul ISO/IEC:27002/2013 prin
activitatea ce are ca scop menținerea și
asiguarea a: confidealității, integrității
și disponibilității informațiilor.
Confidențialitatea este componentă a securității informaționale ce are ca scop
accesibilitatea informației doar angajaților autorizați.
Integritatea, ca partea componentă a secu rității informațiilor are ca rol
menținerea exactă a informației, precum și a metodelor de prelucrare.
Disponibilitatea, ca ultim element al securității informațiilor are ca rol
garantarea informației necesare personalului autorizat în cel mai scurt timp
posibil , atunci când aceștia o solicită.
Figură 1. Componele securității
informaționale

Doar prin introducerea unui „set adecvate de politic, practici, proceri, strucuri
organizaționale și funcții software”27 se poate obține securitatea informației.
Acest set este necesare a fi implementat pentru a garanta atingerea „obiectivele
specifice fiecărei organizații de securitatea a informațiilor .”28
De aceea, este necesar pentru
fiecare organizație să -și cunoască
vulnerabilități și amenințările ce pot
apărea la nivelul sistemel or de
informatice , pentru a -și putea construi
un set propriu de cerințe de securitate
IT. Însă pentru a -și putea defini clar
amenințările de natură cibernetica pe
care o organizație p le poate avea,
aceasta trebuie să țină cont de
următoarele etape:
 Evaluarea riscurilor constă în
identi ficarea posibilelor
amenințărilor, evaluarea
vulnerabilităților și realizarea unui
potențial impactul pe care acestea le pot avea asupra organizației;
 Legislația existentă se referă la actele normative în vigoare pe care o
organizație trebuie să le respect e cu privire la securitatea IT.
 Analiza securității elaborarea la nivelul organizație a unei norme interne de
principi, cerințe și obiective în vederea modului de procesare a informației
stocate pe sisteme informatice.
În vederea realizării analizei securi tății la nivelulul oricărei organizații
trebuie să țină seamă de următoarele aspecte: „identificarea resruselor ce trebuie
protejate, identificarea riscurilor/amenintarilor specifice fiecarei resurse,
ierarhizarea riscurilor și identificarea controalelor prin care vor fi
eliminate/diminuate riscurile.”29

27 MIHAI, Ioan -Cosmin; Securitatea sistemului informatic, Editura Dunărea de Jos, Gal ați,
2007, pag. 15
28 Ibidem, pag. 16
29 MIHAI, Ioan -Cosmin; Securitatea sistemului informatic, Editura Dunărea de Jos, Galați,
2007, pag. 17
Figură 2 Etapele necesare realizării
securității informației la nivelul
organizației

Cu alte cuvinte, o organizație pentru a -și putea determina politica de
securitate trebuie să ia în calcul următoarele precizări:
Amenințări ce necesită a fi elemitate și care pot fi suportate;
Resursele ce se impun a fi protejate și la ce nivel;
Mijloacele utilizate în vederea implementării securității;
Bugetul maxim ce poate fi folosit pentru impunerea măsurilor de
securitate.
Un alte lucru important de care trebuie să țină cont o companiei în
elaborarea ma nagementul de securitate este costul final al acestuia, un sistem de
control a securității IT nu trebuie să depășească valoarea în sine a informațiilor
ce se dorește a fi protejate. Iar următoarea etapă o constituie selecționarea
serviciilor de securitatea (definite și ca funcții individuale ce asigură sporirea
securității) .
Astfel că în acest sens, fiecare „serviciu poate fi asigurat prin metode
(mecanisme de securitate) variate pentru implementarea cărora este nevoie de
așa-numitele funcții de gestiune a securității informaționale. Gestiunea securității
constă în controlul și distribuția informațiilor către toate sistemele în scopul
utilizarii serviciilor și mecanismelor de
securitate și al raportarii evenimentelor de
securitate ce pot aparea către admin istratorii
de rețea.”30
Următoarea etapă o constutie
efectuarea unui model de securitate. Un
model de securitatea pent ru sistem ele
informatice este alcătuit din mai multe
niveluri de securitate , ce au ca rol
„înconjurarea subiectului ce trebuie protejat .
Fiecare nivel izoleaza subiectul și îl face mai
dificil de accesat în alt mod decât cel în care a fost prevăzut.”31
Securitatea fizică (nivelul exterior al modului de securitate) este reprezintă
prin amplasarea echipamentelor informatice într -o altă cameră sau clădire, unde
au acess doar persoane autorizate. De asemenea, securitatea fizică a informațiilor

30 Ibidem, pag.18
31 Ibidem
Figură 3 Model de securitate al
datelor

constă și în realizarea perioadică a backup -urilor32 și păstrarea în siguranță a
acestora .
De aceea este necesară o mare atenție asupra securității fizice a informațiilor
digitale, deoarece acestea pot deveni vulnerabile chiar și în fața unui simplu
acces al unei persoane neautorizate în camera de amplasare a server -elor. O
problemă în acest sens o consutie sustragerea de suporți de backup sau de
echipamente hardware ce pot conține date importante pentru organizație .
Securitatea logica constă în asigurarea controlului nivelul componentei
software doar a persoanelor cu acces de utizarea a serv iciile și resursele
sistemului informatic . Aceasta este împărțită pe două mari : „niveluri de
securitate a accesului și niveluri de securitate a serviciilor ”33.
Securitatea accesului conține :
accesul la sistem, care este r ăspunzator de a identifica în ce condi ții și
în ce moment este sistemul accesibil utilizatorilor. Aceasta are ca rol și
de a asigura o gestiune a eviden ței accesului. Accesul la sistem poate
restricționat autonat în anumite cazuri (ora de v ârf, locația
utilizatorului, dispozitivul de logare, expirarea contului, etc);
accesul la cont ce are rol de controla id și parola userului ce dorește a
se conecta la sistemul informațional ;
drepturile de acces ( servicii, resurse, la fisiere, etc.) ce determina de ce
privilegii dispune un user (sau un grup de utilizatori) dat.
Securitatea serviciilor supraveghează accesul la serviciile unui sistem (re țea,
calculator ). Din acest nivel fac parte:
 controlul serviciilor ce este responsabil cu func țiile de avertizare și de
raportare a st irii serviciilor, precum și de activarea și dezactivarea
diverselor servicii oferite de c ătre sistemul respectiv;
 drepturile la servicii care determina exact cum foloseste un anumit cont
un serviciu dat ( resurse, acces la fisiere, prioritate,…)
Astfel că un sistem informatic securizat ar trebui să țină seamă de nivelurile
de se curitate menționate mai sus fără a permite să „ocolească34” vreunul dintre
ele.

32 Backup – salvarile sub formă de copii de rezervă a datelor și programelor
33 MIHAI, Ioan -Cosmin; Securitatea sistemului informatic, Editura Dunărea de Jos, Galați, 2007,
pag.26
34 Ibidem, pag. 28

2. Implicațiile dezvoltării tehnologiei asupra securității IT

2.1. Războiul informațional

2.1.1. Pespectivele erei informaționale si războiul din tipul
generației a IV -a

Era informațională sau era digital ă se definește ca fiind ideea conform
căreia perioada în care trăim este caracterizată de capacitatea oamenilor de a
putea transmite informații fără restricții și de a avea acces total la acestea printr –
un mod ce era considerat imposibil în trecut.35 Cu al te cuvinte este strâns legată
de conceptul de „revoluție digitală ”36, ce include și ideea că pasul următor „după
revoluția industrială constă în
trecerea la o economie bazată pe
transmisie, prelucrare și stocare de
informație37”.
Dacă în trecut, securitarea
națională aveau la bază ca elemente
primordiale ocupărea terenului său
dominarea spațiului aerian în
doctrinele militare, în acestă eră
stăpânită de digitalizarea tehnologiilor, dominarea spectrului informațional
capată o nou valență. Astfel că menținerea și cucerirea „superiorității
informaționale ”38 devine indispensabilă componentenei militară a oricărui stat,
dând naștere unor noi tipuri de confruntări militare (războiul electronic, războiul
intelligence, războiul psihologic) desfășurate într -un spațiu v irtual.

35 https://ro.wikipedia.org/wiki/Era_informa%C8%9Bional%C4%83 , accesat la 2 9.05.2017
36 Revoluție digitală se referă conceptul ce îngloblează toate noiile tehnologii cum ar fi : cloud
computing, aplicatii mobile, eCommerce sau realitatea virtuala ce au ca rol democratizarea
informației, oferindu -le astfel oamenilor acces ușor la or ice fel de cunoștinte doresc.
37 N. NĂBÂRJOIU, Securitatea informațiilor, Editura Agir, București, 2008, pag. 73
38 Superioritatea informațională constă în acele acțiuni desfășurate în timp de criză sau război
și îndreptate împotriva informațiilor sau siste melor informaționale ale adversarului
(concomitent cu protejarea propriilor informații și sisteme informaționale) în scopul atingerii
unor obiective sau influențării anumitor ținte adverse.
Figură 4- Drone militare

Războiul în era informațională se bazează pe folosirea tehnologiilor
informaționale pentru a eficientiza acțiunile militare, dar și pentru a reduce forțe
și timp ul de reacție . Așadar, „materiale primă” nu o mai reprezintă armamentul
militarului, c i informația, aceasta căpătând o importanță deosebită. „Tehnologia
erei informaționale permite manipularea directă a informații lor de care dispune
adversarul. Dezvoltarea tehnologiilor informaționale va duce la schimbarea
manierei de purtare a războiului ”. 39Cum în trecut se dorea distrugerea fizică a
adeversarului, acum se pune accent pe contrul și neutralizarea acestuia, cu
ajutorul superiorității informaționale, fără a se mai ajunge la confruntării armate
directe. De aceea, astăzi percepția asupra „război ului” s -a transformat datorită
„boom -ului” tehnologic.
Războiul informațional este susținut, în sens la larg, la nivelul întregii
societăți, chiar și între organizații sau chiar cetățeni între ei, ce doresc
„superioritatea informațională” făță de adversari i lor de zi cu zi sau chiar făță de
parteneri de afaceri . În sens restrâns, conceptul de ră zboi informațional
înglomează toate acțiunile prin care se dobândește superioritatea informațională,
în timp de război.
Acțiunile militare se înglobează în noul conc ept bazat pe informații, ce
provoacă la rândul lui apariția de noi elemente. Odată cu anul 1989 s -a vorbit
pentru prima oară de „războiul de generația a IV -a”.
Dacă „războiul de generația I”
se definitiva ca fiind baza pe forțe
numeroase dispuse în lini i de luptă și
coloane, denumită ca „epoca
muschetelor40”, acest tip de război a
atins apogeul în în prima parte a
Primului Război Mondial (1914 –
1916).
„Războiul de generația a II -a”
s-a caracterizat prin punerea în valoare a puterii de foc, în principal pri n
dezvoltarea blindatelor și aviației, chiar dacă acestea au apărut încă din Primul

39 Ibidem, pag. 75
40 Muscheta – armă de foc cu fitil
Figură 5 „Războiul de generația a II -a”

Război Mondial, eficiența acestora s -a dovedit în cel de al Doilea Război
Mondial, în deosebi prin folosirea conceptului de „blitzkrieg”.
Însă odată cu încheierea celui de al doilea Război Mondial și izbucnirea
„Războiului Rece”, a dus la concretizarea „războaielor de generația a III -a”.
Acestea aveau la baza continuarea „blitzkrieg -ului” prin utilizarea principiului
manevrei, în concordanță cu dezvoltarea tehnologică.
Revol uția din cadrul domeniului militar rezultată din evoluția tehnologia a
dus la apariția „războiului de generația a IV -a” ce se înglobează perfect în era
informațională, fiind un războiu de tip asimetric axat pe tehnologii pe vârf .
Tehnologia de vârf împre ună cu tehnologia informaței a permis apariția
conceptului de „Război bazat pe Rețea”, ce constă în obținerea de informații în
timp real, arme „intelligence ”, rețele numerice reale și virtuale.
Astfel spus, războiul viitorul tinde să se desfășurare într -un spațiu
multidimensional, „pe care se definesc între așteșe, următoarele tipuri de acțiuni
și reacții, pe care le denumim tot războaie”41 :
războiul informațional;
războiul cibernetic ;
războiul psihologic ;
războiul economic ;
războiul cultural ;
războiul mediatic ;
războiul cosmic;
războiul genetic;
războiul geofizic;
războiul purtat prin mijloace
militare.
Războiul informațional este considerat un război continuu pentru deținerea
spectrului informației. Din cauza faptului că informația deja s -a globalizat, dar și
din prisma suportul ui genezei și circulației ei, aceasta este alcătuită dintr -un
sistem de rețele complexe, duce la ideea conform căreia războiul informaționat
este un război de tip „bazat pe rețea” desfășurat într -un spațiul noncențional,
având c a drept scop dominația informațională.

41 M. Mureșan, G h. Văduva, Războiul viitorului, viitorul războiului, București, 2005, pag. 12
Figură 6

Prin dominația informațională se poate realiza manipularea informației, ce
oferă un avantaj împortant în fața adversarului. Manipularea informației nu este
un lucru nou, acesta fiind utilizat încă de la Sun Tzu ce con sidera că una dintre
importantele caracteristice pentru a succede într -o acțiune militară o constituie
supremația informațională prin se putea manipula informația în scopul dorit .
Războiul cibernetic este definit ca fiind o formă concretă și particularizat ă
a războiului informațional, acesta nu trebuie să fie con fundat cu acțiunile
hackerilor. Războiul cibernetic înglobează un sistem de acțiuni ce au care rol
acțiuni cu caracter ofensiv cum ar fi: perturbarea, intoxicarea, manipularea
rețelelor informaționa le ale adversarului, precum și cu caracter defensiv, dintre
care amintim protecția rețelor informaționale proprii. Acesta are la bază
următoarele principii strategice:
 principiul distrugerii surselor, rețelelor;
 principiul realizării haosului
informațion al;
 principiul manevrei informaționale;
 principiul diversiunii informaționale.
Războiul psihologic constă într -o altă
componentă a războiului continuu, folosind
strategii de influențare psihologica (de
descurajare, deturnare, diversiune și
înfricoșare), ac țiunile de acest tip se desfășoară
în special în mass -media, dar și pe rețelele de socializare. Însă există și arme cu
efect psihologic ce sunt utilizate în acțiunile militare de tip psyops 42, ce încep să
capete din ce în ce o importanță mai mare ca valoar e strategică.

2.1.2. Trăsăturile războiului informaționa l

Datorită caracterului său asimetric și neconvențional, războiul
informațional răspunde la majoritatea dintre cerințele aduse atât de analiștii
geopolitici, strategii militari, cât și de politiceni pentru a-l cataloga ca fiind
forma de conflic acestei perioade.

42 Psyops – operații psihologice de mare importanță
Figură 7 Psyops operațions
Somalia

„Caracterul și natura conflicente au evoluat de la sfârșitul Războiului
Rece: e vorba, în special, în zilele noastre, de conflicte interne, implicînd
beligeranți care se confrundă în numele religie i, al etniei, al tributului, mai ales.
De aceea, simbolurile culturale și mijloacele de exprimare culturală ale
inamicului (patrimoniu istoric, lăcașele de cult, biblioteci, muzeele, radiourile,
televiziunile, etc.) figurează de acum înainte printre primel e obiective de distrus”
43este de părere analistul geostrategic francez Michel Mathieu.
Însă unele dintre aspectele dominante ale războiului informațional nu sunt
deloc noi i, acestea fiind semnalate acum mai bine de 2.500 de ani de către Sun
Tzu, ce reușea să ofere o imagine de ansamblu asupra conceptului pe care noi
astăzi în denumim „războiul informațional” .
Astfel Sun Tzu descria războiul ca fiind un ansamblu de activități de
dezorientare și manipularea a adversarului prin oferirea de informații eronate :
„Toate războaiele sun bazate pe stratagemă. De aceea, când suntem gata de atac,
trebuie să dăm impresia că nu suntem; când ne folosim de forțele proprii, trebuie
să părem inactivi; când suntem aproape, trebuie să -l facem pe inamic să creadă
că suntem depa rte; când suntem departe, trebuie să -l facem pe inamic să creadă
suntem aproape. Oferă momeli adversarului simulează dezordinea și zdrobește -l
”44
Așadar oamenii, mereu au avut nevoie de informații, pe care au încercat să
le obțină și să le prelucreze prin diferite mijloace și metode specifice vremii,
astfel încât să poată dobândi unele avantaje în față adversarilor. Însă astăzi
datorită avansului tehnologici modul de procurare și stoare a informațiilor se
schimbă vertiginos oferindu -le o impor tanță mai mar e decât în trecut , dar și o
vulnerabilitate mai mare .
Războiul în perioada erei informaționale capătă noii valențe, datorită
folosirii tehnologiil or în vederea eficientizarii obiectivele militare, prin reducerea
forțelor combatante și a timpulu i de reacți e, astfel războiul actual se distanțează
de cel clasic prin prisma caracterului său invizibil la prima vedere.
Strategii american definesc războiul informațional ca fiind, ansamblul de
„acțiuni întreprinse prea a obține superioratea informațională prin a fectarea
informației adversarului, proceselor informaționale de bază, și sistemelor

43 Michel Mathieu, L’information dans le conflits armes, Paris, 2001
44 Sun Tzu, Arta războiului,

informaționale, duse în paralel cu acțiuni întreprinse prentru a -și apăra propria
informație, propriile procese informaționale de bază, și sisteme informaționale.”
Inform ația în era post -industrială, se transformă într -o „adevărată materie
primă strategică, indispensabilă autonomiei decieziei și succesului oricărei
politici.”45 Astfel că teoreticenii
militari atribuie spectrului de
informații noi valori, asemenea
ocupării t erenului sau dominării
spațiunului aerian în contextul
satisfacerii intereserelor de
securitate națională. Ca în orice
tip de confruntare armată, se
dorește dominarea adversarului
prin căștigarea superiorității , la
fel se întâmplă și în cazul
războiul ui informațional . Chiar
dacă în trecut, conceptul de
superioritatea se referea strict la „ideea posesiei anumitor resurse, fiecare resursă
construituită ăn fucnție de contextul istorie, baza puterii.”46 În viitor ul nu
îndepărtat, superioritatea informaționale împreuna cu factorul economic vor avea
un rol deosebit de important în desfășurarea conflictelor armate.
Altfel spus, războiul informațional se caracterizează prin:
controlul și manipularea informației;
supravegherea fluxului informațional.
Ce au ca urmare oferirea decidentului posibilitatea de a -și îmbunătății
procesului decizional, pentru a -i asigura acestuia un rol imporntant în viața
politică, economică sau militară a oricărui stat.
În zilele noastre, războiul s -a mutat pe noi sfere de interesat
(informa țional, rețele de infrstructură, economic, centre zonale de restructurare
politică) unde marii actori geopolitici încearcă să -și îmi impună propriile interese
pentru ca în cele din urmă să ajungă la supremația planetară.
În prezent, un interes major îl co nstituie urmărirea și analizarea „evoluției
sferei de cuprindere a noțiunii de război, ce nu se mai suprapune în toane

45 N. NĂBÂRJOIU, Securitatea i nformațiilor, Editura Agir, București, 2008, pag. 90
46 Ibidem
Figură 8 Sisteme informațional militar
integrat

cazurile cu cea de conflic care, la rândul ei, nu mai concide în mod automat cu
cea de acțiune militară”47
De aceea, evoluțiile contempora ne din diverse domenii cum ar fi:
tehnologic, economic, social aduce în relief necesitatea de transformarea a
armetei la cerințele secolului al XXI -lea ce pun accent pentru factorul
informațional. Acesta constă în sisteme informaționale performante, metode și
tehnici de sprijin al decizieim precum și mecanisme de prognoză și modelare –
simulare a acțiuniilor militare.
Era informaționala adus la conștientizarea decidenților politici și militari a
faptului că razăboiul informațional capacitatea de a ajunge la f el de important ca
cel aerian, terestrul sau naval. Informația, în această era a tehnologiei, capătă un
nou statut, acele de „materie primă ”48, indispensabilă deciziei și succesului
oricărei politici.
La rândul său, războiul informațional „îmbracă” mai mult e forme, ce au ca
scop protecția, mainupalrea, anularea și degradarea informație, acestea sunt:
 Războiul de comandă și control – formă exclusivistă domeniului militar
are ca rol distrugarea comenzii și sistemelor de comanda și control ale
adversarului prin „integrarea operațiilor psihologice, a securității
operațiilor, a inducerii în eroare, a războiului electronic și a distrugerii
fizice, reciproc sprijinite de către activitatea informative, in scopul
interzicerii accesului la informații, influențării, deg radării, sau distrugerii
capabilităților de comandă -control ale adversarilor, concomitant cu
protecția acestor capabilități ale aliaților împotriva acestor tipuri de
acțiuni”49
 Războiul baza pe informații (intelligence) – se referă la proiectarea,
protecția și distrugerea sistemelor ce dobândesc destule cunoștinte pentru a
controla un spațiu de conflict.
 Războiul electronic – constă în acțiunile întreprinse în vederea distrugerii
bazelor fizice de transfer a informațiilor, prin folosirea tehnici
criptografuce și electronice.

47 Ibidem
48 Ibidem, pag. 91
49 op.cit, pag 93

 Războiul psihologic – are ca rol utilizarea informației pentru a duce la
modificiarea atitudinilor și opțiunilor inamicilor, netrilor, cât și a aliaților,
în favoarea celor care o folosesc.
 Războiul hacker -ilor – se referă la acțiuni de sa botarea a sistemelor
informatice prin crearea de software -uri „malițioase”, ce le pot oferi nu
numai distrugarea sistemelor în care au păstrus, ci și control acestora. Una
dintre cele mai sensibile probleme cu care se confrundă statele lumii, o
constituie vulnerabilățile IT, astfel în ultima perioada atacuri de hacke -uri
au făcut pagube insem nate.
 Războiul în sfera informațiilor economice – constă în activităților
elaborate în vederea căutării, prelucrării și difuzării informației din sfera
ecomică pentru a obține anumite avantaje.
 Războiul în spatial realității virtuale – denumit și război cibernetic, acesta
formă a războiul informational este în mod clar cea mai puțin abordabil ă.

Figură 9 Următorul „Război Rece”
Dacă ne axam do ar pe informative, războiul informational este constituit
din următoarele 5 elemente:
Culegerea informațiilor – se referă la modul cum sunt procurare
informațiile într -o organizație
Protecția informațiilor împotriva amenințărilor – are la bază trei
tipuri de amenințări cum ar fi: distrugerea informațiilor, accesul
persoanelor neautorizate la informații și denaturarea conținutului
informațiilor;

Interzicerea accesului inamicului la informații – este compusă din
două mari componente: prima „interzicerea acces ului inamicului la
propriile informațiile a două interzicerea acesului adeversarului la
informațiile noastre”50;
Managementul informațiilor – înglobarea tehnologiei informațiilor
în ansamblul managementului organizațional ;
Transportul informațiilor – are ca scop permiterea „mișcării
informațiilor în cadrul unui sistem informațional indiferent de
forma lor de prezentare ”.
Operațiile informaționale constituie fundamental războiului informațional,
acestea au ca rol cucerirea și menținerea supeorității inform aționale asupra
inamicului . Operațiile informaționale au un character vast ce le oferă
posibilitatea utilizării lor într -o mare diversitate de circumstanțe și situații, atât în
acțiuni militare cât și în acțiuni non -militare. Efectul lor cel mai pronunțat îl
oferă în momentul câ nd reușesc să influențeze factorii de decizie, în fazele
inițiale ale perioadei de criză cât și pe timp de pace.
Obiectivul incipient al operațiilor informaționale îl constituie menținerea
păcii, combaterea crizei și diminuarea opțiu nilor pentru declanșarea unui nou
conflict.
Operațiile informaționale pentru a avea success în atingerea scopur ilor
strategice militare propuse, necesită participarea, suportul și coordonarea tuturor
structurilor competente din domeniul apărării. Astfel c a operațiile informaționle
să ducă la îndeplinirea obiectivele militare, acestea trebuie să fie înglobate cu
operațiile militare clasice, având la unison dominarea informațională a
adversarului.

2.1.3. Strategii de securitate ale războiului informațional

Securi tatea este identificată ca un concept multidimensional ce este
înglobat în toate domeniile de activitate de la politică, la economie, și constă în
măsuri intreprinse în vederea asigurării promovării intereselor specifice fiecărui
domenii în parte. Aceste d omenii de activitate sunt interdependete unul față de
celelălalt pentru ca un sistem să funcționeze optim.

50 Ibidem, pag. 96

De aceea, p olitica național ă a oricărui stat trebuie să țină seamă de acest
lucru. Astfel că, a tunci când vorbim de politica de securitate națională este de
dorit ca această, să fie caracterizată ca fiind un „sistem” ce funcționează optim
atât în plan teoretic cât și în plan practice. Însă pentru a „funcționa optim” sunt
necesar e a fi implementate măsuri de promovare a inte reselor naționale
fundamnentale, precum și metode de stopare a oricărui fel de am enințări sau
pericole.
Istoria ne -a demonstrat că informația și tehnologia au avut un rol
important în deznodomântul conflictelor armate , astăzi rolul acestora este din ce
în ce mai important. A stfel că informația este considerate a fi un „instrument de
putere, ce poate determina modificări extreme de importante nu numai în
activitatea unui serviciu de informații, ci și la nivelul politicii de apărare, în
organizațiile militar e sau chiar și în dezvoltarea infrastructurii informaționale
militare ale unui stat . ”51
Cum în spa țial euro -atlantic războiul și operațiile informaționale sunt deja
lucruri certe. Capacitățile în acest domeniu pot fi explotate de țări precum
România, p rin „soluții de contr abalansare a asimetriilor de putere”52 De aceea,
operațiil e informaționale nu se
desfășo ară doar pe timpul
confli ctului, ci pe întreaga durată a
ciclului pace -criză -conflic -pace53.
Astfel că necesitatea existenței unei
capabilități perma nente de
avertizare a, analiza, evaluare a și
riposta în domeniul informațional
este ceva esențial pentru țara noastră,
pentru a -i putea permite îndeplinirea
intereserelor naționale în domeniul
informațional.
În era post -industrială, informația este definit ca fiind materia prima ce
contribuie la luarea tuturor deciziilor , iar o adaptare la acest nou „val” (unde

51 E. Popa, Securitatea sistemelor informatice – note de curs, Bacău, Facultatea de Inginerie,
2007, p. 91
52 Ibidem
53 Ibidem, p. 92
Figură 10 Ciclul unui conflict

fluxul de informații în timp real se află într -o continuă creștere) constă în
conștientizarea unor risuri în sfera managementului informațional. Un lucru ce
ce confirmă criteriul important al operațiilor informaționale îl reprezintă
doctrinele euro -atlantice, ce acordă o mare importanță acestor tipuri de operații.
Evoluția sistemelor informaționale a dus la creșterea „discrepanței dintre
capacitatea d e producere și cea de utilizarea a informației” 54. Mărirea cantității
informaționale nu este direct proporționată și cu creșterea calității lor, astfel că
posesia unor informații de calitate nu coincide neapărat cu creșterea capacitătății
de valorificarea a acestora.
Din prespectiva militară, conceptul de război informațional duce la
limitarea puterii militare, grație dimunuării caracterului violent al confruntărilor,
în timp ce în sfera civilă, aceast concept duce la mărirea raportului de forțe prin
necesitatea angajării de specialiști în domeniul IT și nu numai. Însă între cele
două, se regăsesc și puncte asemănătoare (un aliat poate fi în același timp și
adversar ).
Războiul informațional ca componentă a doctrinei militare este înglobat în
șapte forme di ferite: războiul de comandă și control, războiul bazat pe informații,
războiul electronic, războiul psihologic, războiul hacker -ilor, războiul economic,
războiul în spațiul virtual.

2.1.4. Componenta INFOSEC

În România, securitatea informațională este realizată prin INFOSEC, ce
este reglementată prin art. 237 din H.G. nr. 585/2002, fiind definită a fi
„ansamblul măsurilor și structurilor de protecție a informațiilor clasificate
prelucrate, stocate sau transmise prin intermediul sistemelor informatice de
comunica ții și al altor sisteme electronice, împotriva amenințărilor și a oricăror
acțiuni care pot aduce atingere confidențialității, integrității, disponibității,
autenticității și nerepudierii informațiilor clasificate, precum și afectarea
funcționării sistemel or informatice, indiferent dacă acestea apar accidental sau
intenționat ”.
Astfel aceasta are rol de proteja informațiile și sistemele informaționale
de:
 Accesul persoanelor neautorizate;

54 N. NĂBÂRJOIU, Securitatea informațiilor, Editura Agir, București, 2008, p. 101

 Modificare informațiilor aflate în stare de etapa stocării d e către persoane
ce nu au acces ;
 Prelucrarea informațiilor de către utilizatori neautorizați.
Prin activități special destinate pentru informarea, contracacarea și
descoperirea activităților menționate anterior.
INFOSEC este alcătuită din următoarele componente :
COMPUSEC 55– securitatea calculatoarelor ;
COMSEC56 – securitatea sistemelor informatice:
 CRYPTO – securitatea criptografic ă
 TRANSEC – securitatea transmisiilor
 TEMPEST – securitatea fizică a materialului cirptografic

Figura 11 – Componetele INFOSEC
COMP USEC – (securitatea calculatoarelor) constituie ansamblul
activităților de control realizate prin procedee și instrumente de tip hardware și
software în vederea păstrării confidențialității, integrității și disponivilității
informațiilor stocate și prelu crate prin intermediul calculatorarelor.
COMSEC – (securitatea comunicațiilor) reprezintă ansamblul de măsuri
și proceduri folosite pentru a interzice
accesul persoanelor neautorizate la
informații prin intermediul sistemelor
informaționale. În vedere a realizării
securității comunicațiilor sunt incluse
tehnice de securitate criptografică, de
securitate transmisiei și de securitate fizică
a materialului criptografic.
CRYPTO – (securitatea
criptografic ă) constă într -un mecanisc

55 Computer Security
56 Communications Security
Figură 11 Panoul de administrare
criptat

puternic de redutabil de a asigura confiendialitatea informațiilor.
Criptografierea este un proces amplu de criptare a informației „într -un
mesaj aparent aleator la emițător, și apoi de descifrare a mesajului aleator prin
decriptarea la receptor.” Acest lucru este realizat pr in tehnologii electronice
actuale, ce cripteaza/decriptează automat un mesaj / o informa ție, prin utilizarea
unui algorimit mathematic și a
unei chei, pentru transpurea
informației din stare normal în
starea criptată. Mesaj initial ce
se urmărește a fi cr iptat poartă
denumirea de „text în clar”, iar
mesajul criptat se numește „text
cifrat”, în timp ce decriptarea
este procesul invers, de
recăpătare a textului în clar.
Criptografierea se împarte în două moduri de criptare:
 cu cheie simetric ă ce constă în ut ilizarea aceeași cheie pentru
criptare și decriptarea mesajului, este cea mai desă utilizată metodă
de criptare, fiind ușor de criptat/decriptat. Însă dezavantajul acestei
metode îl constituie scăderea confidențialității pe timpul transmiterii
către utiliz atorul autorizat .
 cu cheie asimetrică se realizază mai greu decât prima variantă, însă
prezintă ca avantaj confidențialitate maximă pe timpul transmiterii
ei deoarece este compusă din două cheie una publică și alta secretă .
Ei bine, în sistemle de comunic ații vocale, ce nu obligă o securitate marită,
astfel că protecția informațiilor împotriva interceptărilor și prelucrărilor se poate
realiza prin procedee și tehnici COMSEC analogice. Una dintre acestea este
scramblarea, ce presupune „separarea semnalului vocal într -un număr de sub –
benzi și translatarea fiecăreia într -un alt domeniu al spectrului de audiofrecvență,
urmată de combinarea sub -benzilor într -un semnal audio compus, care
modulează emițătorul.”57
În timp ce , în criptarea digitală, datele sunt dim inuate la un „flux de date
binare”, astfel mecanisumului criptografic realizează „un flux de numere binare
ne-repetitiv, extreme de lung, pe baza unei chei de criptare a traficului”58,
denumită TEK, Traffic Encryption Key. Acest flux de date va fi adăugat c elui
criptografic, astfel creându -se un text cifrat . „Un flux binar creat în acest mod

57 E. Popa, Securitatea sistemelor informatice – note de curs, Bacău, Facultatea de Inginerie,
2007, p. 92
58 Ibidem
Figură 12 Procesul de criptare a informațiilor

este inerent impredictibil, furnizând de aceea o metodă foarte sigură de protejare
a informației. Toate semnalele analogice sunt mai predictibile și de aceea mai
puțin s igure. ”59
În funcție de gradul de complexitate al algoritmului matematic și a cheii
utilizate va crește sau va scădea eficacitatea criptării informațiilor dorite, de
aceea este necesar folosirea unor algoritme matematice complex atunci când se
dorește a fi criptate informații cu „caracter sensibil”. Însă nu este de ajuns doar
un algoritm matematic puternic, ci și de protejarea vastă a cheii, ce este o
variablă ce poate edita „resincronizarea algoritmului”.
Chiar dacă un utilizator neautorizat cunoaște algori tmului folosit în
criptarea mesajului, acesta nu va reuși să decripteze mesajul fără a avea „cheia”,
acesta fiind unul din argumentele ce susțin necesitatea existenței unor „procedure
riguroase de management al cheilor, în scopul protejării, distribuirii, stocării și
folosirii cheilor.” 60
TRANSEC – (securitatea transmisiilor) este component securității
comunicațiilor ce are rolul de a proteja trasmisiile de informații împotriva
oricăror forme de explotarea sau interceptare, prin proceduri și tehnici de
securitate ce urmăresc minimizarea propabilitățiilor de interceptare și de detec ție.

2.2. Importanța securității IT asupra infrastructurilor critice

Dicționarul explicativ al limbii române define infrastructura ca fiind „un
ansamblu de elemente care susțin part ea principală a unei construcții, a unui
drum ; asamblul elementelor care constituie baza tehnico -material ă a unei
societăți ; ansamblu de elemente ori relații care condi ționează sau determină pe
cele de la nivelul structurii unui sistem sau domeniu de sistem e (din fr.
infrastructure )”61
Astfel că inf rastructura critică este considerată a fi „ansamblul de
echipamente, procese și organizări ce permit funcționarea societății și a
economiei, asigurând aprovizionarea lor cu bunuri și servicii esențiale.”62
Infrastru cturile crite au constituit din totdeauna un punct sensibil și
vulnerabil pentru orice sistem. Sensibilitatea acestuia revine din rolul deosebit de

59 Ibidem
60 Ibidem
61 Academia Română, Institulul de Ligvistică „Iorgu Iordan – Al. Rosetti”, Dicționarul
explicativ al limbii române, ediția a II -a revăzută și adaugită, București, Editura Univers
Enciclopedic, 2009.
62 I. Manci, M. Rusu, Securitatea cibernetică în infr astructura critică – provocări
contemporane – , Sibiu, Editura Academiei Forțelor Terestre „Nicolae Bălcescu”, 2016 , p. 26.

important pentru care o infrastructură critică o are pentru un stat, iar
vulnerabilitatea acestuia rezidă di n imposibilitatea diminuării totale ale
potențialilor factori de risc.
Astfel că problematica infrastructurilor crite s -a conturat tot mai „pregnant
la începutul mileniului al III -lea, ca fiind o consecință a escaladării riscurilor
asimetrice. ”63
Un punct d e plecare l -a reprezentat, „11 septembrie 2001” ce a dat startul
unei „noi ere”, a confruntărilor asimetrice, la nivelul mondial.
Chiar dacă e voluția tehnologică în domeniul IT a contribui t fără doar și
poate la eficientizarea diverselor procese execute în cadrul unei infrastructuril or
crite. Însă „bumul” IT, a adus în atenție noi riscuri și amenințări la adresa
infrastructurilor critice, ce nu de mult erau considearte subiecte demne de un film
Science Fiction. Un caz concret în acest sens, îl constituie vi rusul informatic
„STUXNET” , ce se consideră ca a reușit să „p ătrundă” și să „controleze”
frecvența de viteză a rotorului centrifugal din cadrul centralelor nucleare d e la
Bushehr și Natanz, Iran , afectând astfel întregu l proces de îmbogățire a
uraniului64.
Un alt exemplu ce pune din nou sub semnul întrebării securitatea IT a
infrastructurilor critice, îl reprezintă virusul de tip ransomware 65WannaCry 66ce
a reușit în mai puțin de 24 de ore să infecteze peste 300.000 de calculatoare din
peste 150 de țări, inc lusiv România. Virsul avea ca scop criptarea tuturor
documente, imaginilor, etc din calculatorului infestat , iar pentru decriptarea
acestora autorii atacului cereau o r ăscumpărare în moneda virtuală bitcon în
valoare de circa 300 de dolari. Acest nou tip d e virus de forma ransomware a
oferit atacatorilor posibilitatea de a controla calculatoare infesta te de la distanta,
printr -o vulnerabilitatea a sistemului de operare Window XP, 7 sau 8.
O infrastructura critică ce a fost afecta de acest virus, a constitu ie „rețea de
sănătate din Marea Britanie ”, ce pentru o zi a devenit nefuncțională. În România,
uzina de la Mioveni, a cele mai mari firme românești, Dacia , s-a numărat printre
victimele virusului „WannaCry” .

63 http://www.sri.ro/upload/BrosuraProtectiaInf rastructurilorCritice.pdf , accesat la 24.05.2017
64 I. Manci, M. Rusu, Securitatea cibernetică în infrastructura critică – provocări
contemporane – , Sibiu, Editura Academiei Forțelor Terestre „Nicolae Bălcescu”, 2016 , p. 98.
65 Ransomware – este un „software rău ” intenționat care, după ce se instalează pe dispozitivul
victimei (calculator, smartphone), criptează datele victimei ținându -le „ostatice” sau
șantajează victima, pe care o amenință că îi va publica datele dacă aceasta nu plătește o
„răscumpărar e”
66 . WannaCry – un virusul de tip „ransomware” ce a afectat peste 300.000 de calculatoare din
peste 150 de țări, fiind descris de cei de la Europol ca cel mai mare atacat cibernatic

Astfel de exemple vor continua cu siguranța , de aceea , în vederea
asigurării proctecție i infrastructurilor critece, trebuie la nivelul fiecărei
infrastructuri eleborat un management al securității informaționale, ce trebuie să
conțină procedurile și măsurile bine precizate astfel încât fiecare utilizat or să fie
în măsură să le aplice . Specealiștii în domeniul securității IT sunt de părere că
astfel de atacuri cibernetice cu f oftware -urile „rău intenționate” 67 se vor înmulți
în următoare perioadă considerabil.
Din această cauza achiționarea de programe specializate în securitatea
cibernetică , utilizarea unei rețele securizate de tip VPN 68împreună cu elaborarea
unui management al securității informa ționale sunt necesar a fi implementate la
nivelului fiecărei infrastructuri critice.

2.3. Tipuri de atacuri ci bernetice ce pot afecta sistemele informatice

Conceptul de „atacuri cibernetice” se referă la modul în care un hacker
reușește să pătrundă într -un sistem informațional, prelunând controlul acestuia
pentru obținerea de anumite foloase.
Cum în ultimii ani atacuri de natura cibernetică au s -a mărit considerabil,
conform datelor furnizate de cei Europol, anual „infracțiunile cibernetice ajung
să provoace pagube de aproximativ 1 trilion de dolari”69.
Însă nu numai, numărul acestora s -a înmulțit considerabil, c i și al tipuri
noi de atacuri cibernetice, ce acum câțiva ani păreau de domeniul filmelor de la
Hollywood . Un exemplu concencret îl reprezintă virusul „WannaCry” de tip
„ransomware ”, ce a afectat peste 200.000 de calculatoare din întreagra lume în
mai puți n de o zi, informează cei de la Europol70.
Tipurile de atacuri cibernetice pot fi de următoare a natură :
a) atacuri social engineering;
b) atacuri DoS;
c) scanări și spoofing;
d) source routing și alte exploituri de protocoale;

67 Toate programe IT de tip software ce doresc să sustragă informații sa u să execută operații ce
pot afecta calculatorul infestat și persoana în cauza
68 VPN – rețea privată virtuală
69 https://www.europol.europa.eu/, accesat la 03.06.2017
70 https://www.europol.europa.eu/newsroom/news/wannacry -ransomware -recent -cyber -attack,
accesat la 03.06.2017

e) exploituri de software;
f) troieni, viruși și worms .

2.3.1. Atacuri de tip social
engineering si de tip DoS

Atacuri de tip social engineering – se
deosebesc făță de celelalte tipuri de atacuri
cibernetice, din prisma faptului că acestea
nu constau în „manipularea tehnologică a
harware -ului unui sistem sau a
vulnerabilității software ale acestuia ” 71și nu
necesită aptitudini tehnice foarte dezvoltate. Acest tip de atac cibernetic se
realizază prin explotatarea încrederii umane, astfel că atacatorul trebuie să dețină
„people skiils” sau c harisma pentru a câștiga încrederea utilizatorului sau a
administratorului pentru a obține date ce le pot oferi accesul la un sistem
informational. Modulul de contracarare a acestui tip de atac cibernetic îl
reprezintă educarea personalu i cu privință la se curitatea IT.
Atacuri de tip Do S (Denial of Service) sau DDoS (Distribute Denial of
Service) sunt printre cele mai utilizate atacuri cibernetice și au ca scop generarea
unei cantatități foarte mari de trafic pentru a bloca routerele serverelor de a mai
putea răspunde, acestea devenind încapabile de a mai funcționa normal. Atacuri
de tip DoS au reușit ca la începul anului 2000 să „pună la pământ” site -ul celor
de la Yahoo .
Atacurile DoS au de obicei ca țintă serverele web ale instituților bancare și
se rea lizează „ prin cereri simple, repetate către stațiile țintă până când acestea
vor începe să răspundă foarte greu la utilizatorii legitimi sau nu vor mai putea
răspunde deloc. ”72

2.3.2. Programe de tip „rău intenționate” (viruși informaționali)

Un virus este un p rogram de tip software de diminesiuni foarte mici, de
obicei ascus în fieșiere de tip .exe ce are ca scop anihilarea datelor sau
echipamentelor de pe calculatorul infestat. Despre acest concept de „virus ” s-a
vorbit prima oară în anul 1988 de către Fred Co hen, ce definea virusul ca fiind

71 G. DABIJA, Securizarea rețelelor Material de predare – partea I, 2009, Editura Centrului
Național de Dezvoltare a Învățământului Profesional și Tehnic, București, 2009, p. 49.
72 Ibidem, p. 50.
Figură 13 Tipuri de atacuri
cibernetice

„un program ce poate afecta alte programe de calculator, modificandu -le într -un
mod care presupune abordarea unor copii evoluate ale lor ”73
În timp ce în zile noastre, un virus este definit a fi „un program care se
instaleaz ă fără voia utilizatorului și provoacă pagube atât la nivel software cât și
în componentelor hardware ale computerului. ” 74 Este de reținut faptul că un
asemenea program malițios, nu se poate propaga singur, fiind nevoie de o
„instalare” care este de cele m ai multe ori involuntar ă din partea utilizatorul,
acesta neavând la cunoștință că „acceptă” un program „rău intenționat”.
Virușii informatice se impart în două mari categorii:
Hardware – ce au ca scop provocarea unor daune asupra componentelor
hardware (fi zice – hardDisk, memorie Ram, etc) ale unui sistem
informa țional. Virusul CIH apărut în anul 1998 avea directive de a
reprograma memoria BIOS, cu coduri „malițioase” ce ducea în cele din urmă
la nefuncționarea PC, până când chipul era schimbat.
Software – sunt cei mai răspndiți viruși, ce sunt realizați pentru a distruge,
modifica sau cripta anumite documente din PC infectat.
Viermi informaționali, cunoscuți și sub denumirea de „Worms”, sunt
programe de tip „malițios” ce se împrăștie singură fără a ne cesita o „instalare” în
cadrul unei rețele pentru a infesta și alte calculatore. „ Din această cauză (modul

73 F. Cohen, Computer viruses, 1988, New York, p.8.
74 G. DABIJA, Securizarea rețelelor Material de predare – partea I, 2009, Editura Centrului
Național de Dezvoltare a Învățământului Profesional și Tehnic, București, 2009, p. 50.
Figură 14 Evoluția gradu ală a atacuri cu programe de tip malware

de răspândire) se folosește denumirea de viruși pentru toate programele malware
care sunt activate prin intermediul utilizatorilor și termenul de vi erme pentru
acele forme de programe care nu necesită această formă de interacțiune din
partea utilizatorilor. ”75

Spyware este un program de tip malițios(malware) creat pentru colecta
datele persoanele ale utilizatorilor „infectați” în scopuri rău intențion ate ori
pentru marketing fără acordul acestora.
Un „troian , cunoscut și ca calul troian, este un virul de tip spyware „care
apare că ar realiza ceva util, dar care în realitate realizează funcții malefice care
permit accesarea neautorizată a unui calculato r, respectiv copierea fișierelor, și
chiar controlarea comenzilor calculatorui penetrat. ”76

2.4. Metode de stopare a potențialelor atacuri cibernetice

Un ghid complet de de măsuri 77ce trebuie luate în vederea stop ării
potenialelor atacu ri cibernetice consta u nu numai în achiționarea de programe de
tip software, ci în întocmirea unui management al securității informaționale.
Acesta este compusă din patru mari domenii :
a) securitate a fizică are în vedere următoarele activități :
 controlarea periodic ă a echipamente lor autorizate și neautorizate ;
 verificarea aplicațiilor și sistemelor de operare autorizate și
neautorizate ;
 verificarea echipamentelor wireless ;
 proiectarea securității rețelelor ;
 controlul și limitarea porturilor de rețea, a protocoalelor de
comunicație și a serviciilor ;
 protejarea zonelor de perimetru (sau boundary defense) ;
 accesul fizic în locații .
b) securitatea logică constă în ansamblu de măsuri și procedee de tip IT, ce
trebuie întreprinse în fiecare organizație de către un specilist în securitatea
cibernetică . Aceasta cuprinde urm ătoarele activități :

75 Ibidem.
76 https://ro.wikipedia.org/wiki/Cal_troian_(informatic%C4 %83), accesat la 03.06.2017
77 https://cert.ro/vezi/document/cod -bune -practici -securitate -it-2015, Cod de bune practici pentru Securitatea
Sistemelor Informatice și de Comunicații , elaborat de către CERT, accesat la 04.06.2017

 Configurații de securitate a componentelor hardware pentru
echipamente mobile, stații de lucru și servere ;
 Configurații de securitate pentru echipamente de r ețea – Firewall,
Router, Switch ;
 Modalități d e protejare împotriva malware -ului;
 Securitatea aplicațiilor.
c) securitatea personalului se referă la „nivelul de informații”78 pe care o
persoană trebuie să -l dețină în funcție de cerințele postului . Securitatea
personalui se realizeaz ă prin :
 utilizarea cont rolată a privilegiilor de administrare;
 Controlul accesului în baza principiului “Need to Know” ;
 Monitorizarea și controlul conturilor de utilizator ;
 Evaluarea abilităților și instruirea de securitate .
Însă dintre toate aceste mari componente ale managemen lui securității
informaționale, ce a mai vulnerabil componentă rămânea securitatea logică, căre
necesită nu doar cunoștințe IT ridica, ci și un buget destul de mare .
Măsuri și procedee ce pot duce în cele din urmă la stoparea/diminuarea
atacuri cibernetice, din prisma securității logice , sunt sub de aplica țiile de
securitate ce odată instalate „ oferi un nivel de bază al securității sau funcții care
îmbunătățesc securitatea operațională dintr -o organizație ”79:
a) criptarea ;
b) steganografia ;
c) firewall -urile;
d) proxy se rver;
e) Open VPN .

2.4.1. Criptarea și steganografierea informațiilor digatele

Criptarea este cea mai veche metodă de ascundere a „secretelor” sub
formă de mesaje cotate, pe care doar receptorul atorizat poate să le descrifreze cu
ajutorul unei chei. Criptarea are la baza un algoritm, denumit și cifru, ce este
realizat printr -un șir de funcții matematice care au ca scop „amestecarea” datelor.
Există două tipuri de criptare, aceastea sunt definite în funcție de cheia
folosită : fie public ă, fie secretă (sau simetrică ). Cele mai des utilizare aplicații
folosesc atât chei pulice cât și secrete pentru a crește gradul de complexitate a

78 Ibidem, p. 13
79 E. Popa, Sec uritatea sistemelor informatice – note de curs, Bacău, Facultatea de Inginerie,
2007, p. 92

mesajului codat, astfel acest devenind mai greu de „intrepretat” de către
persoanele neautorizate.
O altă metodă de stopare a atacuri in formaționale o reprezintă stenografia,
acesta are la baza ascuderea unui fișier într -un altul mai mare, de exemplu o
imagine de tip .jpg, va putea fi introduse într -un fișier video .mp4 care are o
dimensiune mult mai mare, astfel persoanele care nu cunosc că s-a ascuns aceea
imagine într -un video, nu vor știi de existența acele poze ascunse. De aceea
stenografierea, nu trebuie să fie confundată cu criptografie, deoarece în cadrul
criptografie, orice poate vedea mesajul, în timp ce în stenografie aceste este ca și
invizibil pentru persoanele terțe.

2.4.2. Firewall -uri, Proxy server și rețele de tip VPN

Pentru a îndepărtat traficul de tip „rău intenționat” (hackeri, virusir,
viermii, etc.) provenind de pe Inernet este necesare intalarea unui „paravan de
protecție” înainte ca aceștia „pătrundă” în sistemul informațional. De asemenea,
prin utilizarea unui „paravan de protecție” poate feri PC infestat să devină fără
accordul utilizatorului parte la un atac împotriva altora (viermii informaționali
sau atacuri DoS pot f ace ca un sistem informațional infestat să contribuie la
atacarea altor sisteme, fără voia utilizatorului). De aceea, cea mai simplă și
eficientă măsură de protecția a informațiilor
este instalarea unui „paravan de protecție”,
mai ales atunci când sistemul unde sunt
stocate informațiile este conectat permanent la
Internet.
Firewall -ul cunoscut și ca „paravan de
protecție”, acesta poate fi sub regăsit sub doua
forme : ca și program software sau ca și
component ă hardware . Firewall -ul are ca rol
monitorizarea și filtrarea permanentă a
transimiilor de date realizare între un PC și o
rețea locală sau Internet , realizând astfel o
„politică a filtrări” .80
Politica de filtrare se referă la :
verificarea resurselor ce sunt
accesate de utilizatorii locali

80 Ibidem, p.
Figură 15 Paravan de protecție

apararea res urselor reței proprii (LAN)/PC de restul utilizatorilor
„nepoftiți” din rețele similare (LAN) sau de pe Internet.
În anul 1988 a apărut „p rima generație de firewall -uri”, aceasta avea ca rol
executarea unei inspectări și a unei filtrări a traficului „exter ior”(din afara reței
proprii) prin examinarea adreselor IP și ale porturilor .
Cel mai des utilizat firewall este Windows Firewall, care vine odată
instalat cu sistemul de operare Windows. Astfel că pentru asigurarea unei
securității minime împotriva atacur i cibernetice, este necesare utilizarea unui
firewall . Iar prea creșterea securității va trebui instalate , pe langă paravane de
protecție și programe antivirus.
O altă modalitate de protecție împotriva vulnerabilitățiilor din mediul
virtual de care o organ izație trebuie să țină cont este utiliza server e proxy .
Termenul proxy, provine din engleză și se referă la un „intermedia autorizat ce
poate acționa în numele altei persoane”81. Astfel spus un server proxy este
„intermediar autorizat al PC-ului tău și acț ionează între PC -ul tău și Internet .”.
Caracteristici pe care le oferă servere proxy companiilor sunt :
blocarea/restric ționarea accesului utilizatorilor pe anumite pagini
WEB ;
oferă o v iteză mai bună și economisirea lățimei de bandă ;
posiblitatea a scunde rii adresei IP, a locația sau a altor informații ;
îmbunătăți rea securitatea ;
proxy-urile oferă acces la resurse blocate de pe internet .
Din aceste caracteristi ci ale utilizării de către organizații a serverelor
proxy reiese și îmbunătățirea securității, ac easta se realizează prin posbilitatea
configurarii de către administratorul organizației a accesul anagajaților la diferite
site-uri ce au un caracater dubios (fiind cunoscute ca situri „rău intenționate”).
Un alt lucru pe care utlizarea de servere proxy d uce la crește securitatea
informațională, este acela că poate cripta „transferurile de date, astfel încât
acestea să fie interceptate ușor de terțe părți care nu ar trebui să aibă acces la
ele.”82
VPN (virtual private network) sau „rețea private virtuală” e ste soluție de
„crearea” a unei rețele secretizate private asupra unei rețele existente (Internet),
în vederea creșterea secretizării fluxului de informații ale utilizatorului prin
folosirea principiului „tunele virtuale”, ca bariere de ocolire a potențial elor
încercări de pătrundere neautorizată în sistemul informational.

81 http://www.digitalcitizen.ro/intrebari -simple -este-server -proxy -si-ai-folosi -unul, accesat la
04.06.2017
82 E. Popa, Securitatea sistemelor informatice – note de curs, Bacău, Facultatea de Inginerie,
2007, p. 113

Astfel că utilizarea de către organizațiilor rețelelor de tip VPN va duce la
îmbunătățirea securității cibernetice, fără costuri ridicuri . O soluție în acest caz o
reprezintă OpenVPN ce este o tehnologie de tip „open -source pentru rețele
virtuale private, bazată pe standardul SSL. Poate funcționa în regim de server ce
acceptă conexiuni multiple sau în regim direct între doi clienți ”83

83 Ibidem, p. 126
Figură 16 Navigarea online pe un rețea VPN vs o rețea normală

3. Strategia de securitate cibernetică a României
3.1. Necesitatea implementării unei strategii de securitate cibernetică la
nivel național

Evoluția tehnologiei în domeniul informațiilor și comunicațiilor împreună
cu rolul de coordonare în cadrul activităților de asigurare a securității cibernetice
în cadrul UE și NATO pe care statul România și le -a asumat, au dus la
necesitatea implementării unei strategii de securitate cibernetică la nivel national.
Astfel că în acest a fost elaborată „ Strategia de Securitate Cibernetică a
România ” care a fost apro bată prin Hotărârea CSAT nr. 16/2013 și HG nr.
271/2013.
Un alt factor ce a stat la baza necesității implementării unei astfel de
strategii naționale, l -a reprezentat caracterul transfrontalier, dinamic și anonim al
spațiului cybernetic, ce determină în ac elași timp avantaje în dezvoltarea
societății, cât și vulnerabilități la adresa acesteia.
Alt motiv l -a constituit doritanța României de a avea un mediu
informațional dinamic „bazat pe interoperabilitate și service speficice societăți
informaționale”84, precum și de a garanta respectarea tutoror drepturilor și
libertăților cetățenilor în concordanța cu intereselor de securitate naționale, fără a
intra într -un conflict legal. Din această premise apare nevoia implementări unei
culturii de securitate cibernet ică la nivelul utilizato rului sistemelor
informațioanle, privind cunoștientizarea riscurilor și amenințărilor survenite din
activități de întreprinse în spatial virtual (cibernetic), precum și de procedure și
metode de anihilarea a acestora într -o manieră eficientă.
De asemenea, înmulțirea numărului de atacuri cibernitice majore săvârșite
în ultimii anii au dus la conștientizarea, la nivel global, a necesității
implementării unor de strategii și politici ferme de securitate în domeniul
cibernetic.
Strate gia de Securitatea Cibernetică a României are ca rol stabilirea
cadrului „ conceptual, organizatoric și de acțiune necesar asigurării securității
cibernetice și care vizează protecția infrastructurilor cibernetice în concordanță
cu noile concepte și politic i din domeniul apărării cibernetice elaborate și
adaptate la nivelul NATO și al Uniunii Europene. ”85

84 Strategia de Securitate Cibernetică a România – Hotărârea CSAT nr. 16/2013 ș i HG nr.
271/2013.
85 https://www.mae.ro/node/28367 , accesat la 04.06.2017

Aceasta conturează „ obiectivele, principiile și direcțiile majore de acțiune
pentru cunoașterea, prevenirea și contracararea amenințărilor, vulnerabilitățil or și
riscurilor la adresa securității cibernetice a României și pentru promovarea
intereselor, valorilor și obiectivelor naționale în spațiul cibernetic ”86

3.2. Amenințări, riscuri și vulnerabilități la adresa securității cibernetice
naționale

În contextul, evoluția tehnologice în domeniul informațiilor și
comunicațiilor, a dus la înmulțirea semnificativă a amenințărilor cibernetic,
aceatea devenind din ce în ce mai des întâlnite în „viețile nostre”. Astfel încât
unii specialist sunt de părerea că ne aflăm de ja într -un „războiu cibernetic”, cel
mai convingator exemplu în acest sens îl constituie Statele Unite ale Americi, ce
atribuie atacurilor cibernetice valențe de „terorism” .
Vulnerabilățile sistemelor informaționale cresc pe zi ce trec, un exemplu
concret în acest sens îl reprezintă virusul „WannaCry” ce a reușit să facă
„ravagii” în mediul online, din cauza lipsei de cultură a securității informaționale
în rândul utilizatorilor. Atacatori au folosit o vulnerabilitatea a sistemului de
operare Windows, ce a fost detaliată și semnatală de către cei de la Microsoft,
oferind un update pentru a rezolva această vulnerabilitată cu mai bine de două
luni înaintea atacului, însă lipsa de conștientizarea a securității cibernetice din
partea utilizatorilor, ce nu și -au facut update -ul la timp a dus la infestare în mai
puțin de o zi a peste 200.000 de PC -uri.
Ei bine, în momentul în care sistemele de comunicații, instituțiile
financiar -bancare sau chiar infrastucturile critice se transformă în ținte pentru
„pirații” cibe rnetice, debia atunci conștientiză m riscurile enorme pe care le pot
avea asupra societăților. De aceea, este necesare să conștientizăm existent
acestora amenințări și să ne familiarizăm cu metode și procedee de combatare
potențialelor atucuri cibernetice.
Cu alte cuvinte utilizatorul trebuie să fie mereu la curent cu riscurile pe
care sistemele informaționale le au și cu modul de combarea a acestora.
Cele mai mari riscuri privind securitatea cibernetică în anul 2016 87au fost
de tipul „d rive-by exploits ” – ce constau explotarea vulnerabilităților software
ale unei calculator infestat, aceastea se „instalează” în mod automat ( fără a

86 Strategia de Securitate Cibernetică a România – Hotărârea CSAT nr. 16/2013 și HG nr.
271/2013.
87 Conform datelor utilizare de către ENISA (European Union for Network and Informati on
Security)

interacționa cu utilizatorul de drept ) fiind nevoie doar de navigarea utilizatorului
pe un site obscur .
Principalele amenințăr i de nature cibernetică de care trebuie să tine cont
sunt următoare:
 Drive -by exploits
 Viermi/Troieni
 Injecție de cod (SQL Injection) ;
 Kit-uri de exploatare ;
 Botnet ;
 Atacuri DoS ;
 Phishing ;
 Compromiterea informațiilor
confidențiale ;
 Rogueware/scareware ;
 Atacuri direcționate ;
 Furt/Pierderi/Distrugere fizică ;
 Furt de identitate ;
 Scurgere de informații ;
 Manipularea motoarelor de
căutare (SEP) ;
 Certificate digitale false .

3.3. SNSC (Sistemul Național de Securitate Cibernetică)

Elaborarea Strategiei deSecuritat e Cibernetică a României aprobat p rin
Hotărârea CSAT nr. 16/2013 și HG nr. 271/2013 a pus bazele creări cadrul legal
cu privere la strategi, politici și procede de acțiuni în vederea împlementării
securității cibernetice la nivelului România.
Astfel că o biectul primordial al Strategiei de Securitate Cibernetică a
României l-a constituit realizarea unui sisteme național integrat cu privire la
securitatea cibernetică a țării noastre, în acest sens s -a creat SNSC (Sistemul
național de Securitate Cibernetică) .
SNSC se află în subordinea CSAT -ului (Consiliul Suprem de Apărare a
Țării ), care coordonează activitățile SNCS -ului la nivelul strategic. De asemenea,
Guvernul României, prin Ministerul pentru Societatea Informațională garantează
Figură 17 Evoluția amenințărilor
cibernetice între anii 2015 -2016

coordonarea celorlalte a utorități publice în vederea implementării coerenței
politicilor și a realizării strategiilor guvernamentale în domeniu.
Acest organism ce are ca scop supravegherea „ implement ării coerentă a
tuturor măsurilor de prevenire și reacție la atacurile cibernetic e împotriva
instituțiilor publice sau a companiilor private și care reunește autoritățile și
instituțiile publice cu responsabilități și capabilități în domeniu ”88
SNSC are ca scop garantarea elementelor de cunoaștere, prevenire și
combatare a vulnerabilită ților, riscurilor și amenințărilor specifice spațiului
virtual, ce pot prejudicia securitatea infrstructurilor cibernetice naționale.
Obiectivele , sarcinile precum și responsabilitățile ce-i revin SNSC -ului
sunt menționate în „Planul de acțiune la nivel na țional”, document aprobat prin
HG. 271 din 15.05.2013.
Strategia națională de securitate cibernetică are ca scop următoarele
obiectice :
„adaptarea cadrului normativ și instituțional la dinamica amenințărilor
specifice
stabilirea și aplicarea unor cerințe m inimale de securitate pentru
infrastructurile cibernetice naționale, cu relevanță pentru funcționarea
infrastructurilor critice;
asigurarea rezilienței infrastructurilor cibernetice;
promovarea și dezvoltarea cooperării în plan național și internațional;
creșterea culturii de securitate a populației prin conștientizarea față de
vulnerabilitățile, riscurile și amenințările provenite din mediul
cibernetic și necesitatea asigurării protecției sistemelor informatice
proprii .”89
Obiective ce sunt realizate prin a ctivitățile SNSC în coordonare cu alte
entități guvernamentale , în vederea diminuării potențialelor amenințări
cibernetice .

88 M. CHIORESCU, „ DIRECȚIA STRATEGIEI DE SECURITATE CIBERNETICĂ A
ROMÂNIEI, Institutului de Economie Mondială Academia Română, p. 7
89 Ibidem, p. 12

CONCLUZII

Datorită progresului continuu și rapid al tehnologiei, mediul virtual este
supus unor riscuri iminente, fapt pentru care personalul decident din organizații
trebuie să țină seamă de necesitatea implementărilor măsurilor și procedee
aferente securității IT.
Astăzi , dezvoltarea sistemelor de comunicații a dus la apariția atacuri de
natură cibernetice asupra infrastructur ilor critece ale statelor lumii, al căror grad
de vulnerabilitatea crește în mod constant.
De ceea, este necesara realizarea unui cadrul legislativ unitar adoptat de
către state lumii ce luptă împotriva răspândirii acestui fenomen. Cu toate acestea
nu este de ajuns creare unor astfel de norme și procedee de protejare a
informațiilor stocate în mediul virtual, ci este nevoie ca acestea să fie respectate
și puse în aplicare de către utilizatori.
Numărul atacurilor cibernetice, în special cu programe de tip ma lware
continua să fie pe o pantă ascendentă, astfel că de la an la an numărul acestora
crește considerabil.
Astfel că în contextual globalizării, în speță trecerea de la amenințări
tradiționale la cele asimentrice, unele grupări vor cauta să obțină avanta je
considerabile prin utilizarea de atacuri cibernetice asupra anumitor state. Iar
potenția lele ținte ale acestor po t fi fără doar și poate infrastructurile crite, de
aceea este necesar ca acestea să beneficieze de măsuri și procedee de securitatea
IT ridi cate. Deschiderea unui simplu mail poate duce la infestarea întregi rețele,
astfel anumite structure rău intenționate pot avea acces la informații secrete.
În luna mai a acestui an, un grup de hacker afiliați Rusiei au încercat să
pătrundă în rețea Ministe rului Afacerilor Externe (MAE) prin trimiterea unui
e-mail de pe o adresă falsă a NATO, cu scopul de a infesta întreaga rețea.
Aceștia au urmărit trimiterea unui mail prin metoda phishing ce conținea un
atașament ce la prima vederea un document .do c, care pe baza unor
vulnerabilități ale programului WORD, descărca un virsul troian , denumit
„GameFish ” ce le oferea posibilitatea atacatorilor de a controla calculatoarele
infesta te, Acest tip de virus oferă posibilitatea hackerilor la o gamă largă de
activități de spionaj.
Virsul „WannaCry ” a deveni t cel mai considerat cel mai mare atac
cibernetic întreprins vreodată . Acesta a reușit să infestat peste 200.000 de
calculat oare în mai puțin de 24 de ore , pe baza unei exploatării unei
vulnerabilități semnatate din martie de la c ătre cei de la Windows, care au și
oferit un update. Însă cei care nu au făcut update -ul la timp au fost vulnerabi în
fața virsului WannaCry ce cripta toate fișierele și pentru recuperare cereau 300$.

Acest virusul nu a infestat doar computer private și pe cele ale unor
companii, precum uzina Dacia de la Mioveni, ce din cauza acestuia a trebuit să
suspende producția.
De asemenea, sistemul bri tanic de sănătate a fost afectat de către
WannaCry ce l -a facut indispensabil pentru câteva zile.
În concluzie, consider că este necesar ca un management al securității IT
să fie elaborate și introdus la nivelul fiecărei organizații, în funcție de datele și
nivelului de securitate al informațiilor pe care acestea le utilizează. Acest lucru
se poate realiza numai prin tr-o strânsă cooperare la nivelul fiecărei organizații
între structura de securitate, structura de comunicații cât și utilizatorul acest eia.

Similar Posts