C U P R I N S

 

Prefaţa

15

1 Societatea informaţională - societatea cunoaşterii

17

1.1 Caracteristici definitorii

17

1.2 Strategii şi programe europene privind societatea informaţională

25

1.3 Directive ale Comisiei Europene privitoare la societatea informaţională

31

1.4 Societatea informaţională şi globalizarea

35

2. Noţiunea de securitate informatică

41

2.1 Noţiuni introductive

41

2.2. Definiţii ale noţiunii de securitate informatică

43

3. Vulnerabilităţi, ameninţări şi riscuri în securitatea informatică

49

3.1 Noţiuni introductive

49

3.2 Conceptele de vulnerabilitate, ameninţare şi risc

49

3.3 Clase de vulnerabilităţi, ameninţări şi riscuri

50

3.3.1 Clasificarea ca listă de termeni

50

3.3.1.1 Interceptarea radiaţiilor

51

3.3.1.2 Interceptarea informaţiilor introduse de la tastatură

53

3.3.1.3 Interceptarea pachetelor

54

3.3.1.4 Deturnarea sesiunii

62

3.3.1.5 Falsificarea adresei expeditorului

62

3.3.1.6 Simularea hiperconexiunilor şi simularea Web

63

3.3.1.7 Interceptarea parolelor

70

3.3.1.8 Viruşii

71

3.3.1.9 Viermi

89

3.3.1.10 Bombele logice

92

3.3.1.11 Caii troieni

92

3.3.1.12 Hărţuirea

93

3.3.1.13 Mascarea

93

3.3.1.14 Degradarea serviciului

95

3.3.1.15 Refuzarea serviciului

95

3.3.1.16 Pirateria software

95

3.3.1.17 Copierea neautorizată de date

96

3.3.1.18 Uşi ascunse

96

3.3.1.19 Privilegii excesive

96

3.3.1.20 Distrugerea datelor

96

3.3.1.21 Frauda informatică

97

3.3.1.22 Ameninţări în domeniul telecomunicaţiilor

100

3.3.2 Clasificarea ca listă de categorii

102

3.3.3 Clasificarea definită pe baza categoriilor de rezultate

103

3.3.4 Clasificarea ca liste empirice

103

3.3.5 Clasificarea conform Legii 161/2003, publicată în Monitorul Oficial al României numărul 27 din 21.04.2003

104

4 Agenţi de ameninţare în criminalitatea informatică

105

4.1 Categorii de agenţi de ameninţare

105

4.2 Hackerii

109

4.3 Crima organizată

121

4.4 Teroriştii, sau extremiştii ideologici şi politici

122

4.5 State care sponsorizează agresiuni cibernetice

129

5 Tehnici şi mijloace fundamentale de protecţie împotriva ameninţărilor informatice

137

5.1.1 Noţiunile de defectare, defect şi eroare

137

5.1.2 Noţiunile de detecţie şi localizare a defectelor

143

5.2 Sisteme de calcul tolerante la defectări

148

5.2.1 Consideraţii generale privind toleranţa la defectări

148

5.2.1.1 Noţiuni introductive

148

5.2.1 .2 Necesitatea toleranţei la defectări

149

5.2.1.3 Caracterizare generală a metodelor şi tehnicilor utilizate pentru implementarea toleranţei la defectări

151

5.2.1.4 Scurt istoric al perfecţionării metodelor, tehnicilor, structurilor şi arhitecturilor sistemelor de calcul tolerante la defectări

152

5.2.2 Detecţia şi localizarea defectelor în sistemele de calcul tolerante la defectări

164

5.2.2.1 Noţiuni introductive

164

5.2.2.2 Clase generale de teste utilizate în sistemele tolerante la defectări

165

5.2.2.3 Structuri autotestabile

167

5.2.2.4 Procesoare de testare

170

5.2.2.4.1 Procesorul de testare şi reparare al sistemului JPL-STAR

172

5.2.2.4.2 Procesorul de service al sistemului HP 9000 model T500

173

5.2.3 Sistemelor tolerante la defectări - concepte structurale şi arhitecturale fundamentale

în domeniul

178

5.2.3.1 Redundanţa şi comportamentele cu defectări permise

178

5.2.3.2 Tehnicile de bază utilizate pentru mascarea defectelor

180

5.2.3.3 Partiţionarea ierarhică a sistemelor tolerante la defectări

185

5.2.3.4 Principii generale de restabilire funcţională a unui sistem tolerant la defectări

189

5.2.3.5 Tehnici şi metode hardware de tolerare a defectelor

193

5.2.3.5.1 Noţiunea de unitate hardvare înlocuibilă

193

5.2.3.5.2 Tipuri de unităţi hardware înlocuibile în sisteme de calcul tolerante la

defectări

194

5.2.3.5.3 O sinteză a tehnicilor şi metodelor hardware de tolerare a defectelor

201

5.2.3.6 Tehnici şi metode software de tolerare a defectelor

205

5.2.3.6.1 Rolul unităţilor software înlocuibile în proiectarea arhitecturii sistemelor de calcul tolerante la defectări

205

5.2.3.6.2 Tehnici şi metode software de tolerare a defectelor

207

5.2.3.7 Concluzii privind structurile şi arhitecturile sistemelor tolerante la defectări

218

5.3 Criptologia

219

5.3.1 Noţiuni fundamentale

219

5.3.2 Istoric

223

5.3.3 Criptografia modernă

227

5.3.3.1 Criptografia cu chei simetrice

227

5.3.3.2 Criptografia asimetrică

229

5.3.3.3 Managementul cheilor în criptografia modernă

231

5.3.3.3.1 Generarea cheilor

231

5.3.3.3.2 Transferul cheilor

232

5.3.3.3.3 Verificarea cheilor

232

5.3.3.3.4 Utilizarea cheilor

233

5.3.3.3.5 Actualizarea cheilor

233

5.3.3.3.6 Stocarea cheilor

233

5.3.3.3.7 Copii de siguranţă (Backup)

234

5.3.3.3.8 Durata de viaţă a cheilor

234

5.3.3.3.9 Distrugerea cheilor

235

5.3.3.4 Concluzii

235

5.4 Alte mijloace tehnice pentru asigurarea securităţii informatice

237

5.4.1 Securitatea hardware-ului si firmware-ului

237

5.4.2 Securitatea sistemelor de operare

240

5.4.3 Autentificarea, autorizarea şi managementul încrederii

243

5.4.4 Controlul accesului şi managementul privilegiilor

245

5.4.5 Protecţia, prevenirea şi preempţiunea referitoare la un atac

248

5.4.6 Cunoaşterea situaţională legată de starea cibernetică la nivel extins

250

5.4.7 Detecţia, atenţionarea şi răspunsul automat la atacuri

253

5.4.8 Detecţia şi diminuarea atacurilor din partea persoanelor din interior

254

5.4.9 Detectarea informaţiilor ascunse şi a fluxurilor ascunse de informaţii

257

5.4.10 Restabilirea şi reconstituirea

259

6 Mijloace funcţionale de protecţie împotriva ameninţărilor informatice

261

6.1 Noţiuni introductive

261

6.2 Securitatea informatică în sistemele de operare Windows

271

6.2.1 Noţiuni introductive

271

6.2.2 Lucrul cu conturile de utilizator

272

6.2.2.1 Adăugarea, configurarea şi ştergerea conturilor de utilizator

272

6.2.2.2 Modificarea unui grup de utilizatori sau a unui tip de cont

275

6.2.2.3 Modificarea ecranului Start Up

276

6.2.2.4 Modificarea unei imagini de cont

276

6.2.2.5 Modificarea şi setarea unei parole

277

6.2.3 Gestionarea securităţii prin Windows Action Center

278

6.2.4 Utilizarea aplicaţiei Windows Firewall

280

6.2.5 Utilizarea aplicaţiei Microsoft Security Essentials

282

6.2.5.1 Scanarea, la cerere, a calculatorului

283

6.2.5.2 Programarea scanărilor

283

6.2.5.3 Scanarea mai mult decât doar a hard diskului

284

6.2.5.4 Nivele de alertă în Microsoft Security Essentials

284

6.2.6 Criptarea fişierelor pentru siguranţă

286

6.2.7 Alte metode de evitare a viruşilor şi a altor atacuri periculoase

286

6.2.7.1 Evitarea atacurilor periculoase

286

6.2.7.2 Evitarea intruşilor

287

6.2.7.3 Securitatea pe Internet

288

6.3 Securitatea informatică asigurată de produse Bitdefender

291

6.3.1 Prezentare generală

291

6.3.2 Software antivirus pentru utilizatori individuali

295

6.3.2.1 Bitdefender Antivirus Plus 2013

295

6.3.2.2 BitdefenderInternetSecurity2013

295

6.3.2.3 BitdefenderTotalSecurity2013

295

6.3.3 Software de securitate pentru companii

300

6.3.3.1 Descriere generală

300

6.3.3.2 Soluţii Business

301

6.3.3.3 Generaţia de produse Bitdefender 2013 în România

303

6.3.4 Bitdefender Quickscan - scanare gratuită în reţea

304

6.3.5 Ghiduri electronice Bitdefender

305

6.3.5.1 Ghid privind un blog sigur

306

6.3.5.2 Ghid de securizare a reţelelor wireless

306

6.3.5.3 Ghid de protejare a copiilor online

306

6.3.5.4 Ghid de securitate on-line pentru utilizatorii de Internet în vârstă

307

6.3.5.5 Ghid de prevenire a dezvăluirii datelor confidenţiale

307

6.4 Securitatea informatică asigurată de produse ale companiei Kaspersky Lab

308

6.4. 1 Prezentare generală

308

6.4.2 Oferte de produse şi servicii Kaspersky Lab

309

6.4.2.1 Kaspersky Pure 2.0

311

6.4.2.2 Kaspersky Pure Total Security

312

6.4.2.3 Kaspersky Antivirus 2012

313

6.4.2.4 Kaspersky Internet Security 2012

315

6.4.2.5 Comparaţie privind funcţionalităţi cheie între produse Kaspersky

317

6.4.2.6 Kaspersky Small Office Security

318

6.4.2.7 Kaspersky Open Space Security

321

6.4.2.8 Kaspersky Mobile Security Enterprise Edition

323

6.4.2.9 Kaspersky One Universal Security

325

6.4.2.10 Kaspersky Password Manager

325

6.5 Securitatea informatică asigurată de produse ale companiei Symantec

327

6.5.1 Prezentare generală

327

6.5.2 Software de securitate pentru utilizatori individuali

328

6.5.2.1 Norton Antivirus 2012

328

6.5.2.2 Norton Internet Security 2012

329

6.5.2.3 Norton 360 6.0

330

6.5.3 Software de securitate pentru companii

332

6.5.3.1 Symantec Endpoint Protection Small Business Edition 12.0

332

6.5.3.2 Symantec Protection Suite Small Business Edition

333

6.5.3.3 Symantec Endpoint Protection 12.0

334

6.6 Securitatea informatică asigurată de produse ale companiei Panda Security

335

6.6.1 Prezentare generală

335

6.6.2 Software de securitate pentru utilizatori individuali

335

6.6.2.1 Panda Antivirus Pro 2012 l PC

335

6.6.2.2 Panda Internet Security 2012 l PC

336

6.6.2.3 Panda Global Protection 2012 l PC

337

6.6.2.4 Panda Antivirus Pro 2012 3 PC

338

6.6.2.5 Panda Internet Security 2012 3 PC

339

6.6.3 Software de securitate pentru companii

340

6.6.3.1 Panda Security for Business Soho

340

6.6.3.2 Panda Security for Business Soho + protecţie pentru Exchange

340

6.6.3.3 Panda Cloud Office Protection

340

6.6.3.4 Panda Cloud Email Protection

341

6.6.3.5 Panda Security for Business SMB

341

6.7 Securitatea informatică asigurată de produse ale companiei McAfee Security

342

6.7.1 Prezentare generală

342

6.7.2 Software de securitate pentru utilizatori individuali

343

6.7.2.1 McAfee AII Access

343

6.7.2.2 McAfee Total Protection

343

6.7.2.3 McAfee Internet Security

344

6.7.2.4 McAfee Antivirus Plus 2012

344

6.7.3 Software de securitate pentru companii

344

6.8 Institutul independent de securitate IT AV-TEST

345

7 Auditul şi managementul securităţii sistemelor informatice

353

7.1 Securitatea sistemelor informatice - concepte şi caracteristici

354

7.2 Sisteme de management al securităţii informaţiei

358

7.2.1 Stabilirea sistemului de management al securităţii informaţiei (SMSI)

360

7.2.2 Implementarea şi funcţionarea sistemului de management al securităţii informaţiei

360

7.2.3 Monitorizarea şi revizuirea sistemului de management al securităţii informaţiei

361

7.2.4 Menţinerea şi îmbunătăţirea sistemului de management a securităţii informaţiei

362

7.3 Controalele fizice şi de mediu

364

7.4 Securitatea informaţiei şi a sistemelor

365

7.4.1 Controlul accesului logic

366

7.4.2 Cadrul de securitate a accesului

367

7.4.3 Controale privind accesul la aplicaţii şi la sistemul de operare

368

7.5 Controale de reţea şi controale Internet

369

8. Politici şi strategii referitoare la securitatea informaţională

373

8.1 Politica europeană în domeniul securităţii informaţionale

373

8.1.1 Necesitatea unei politici publice

375

8.1.2 Conştientizarea pericolelor

378

8.1.3 Dezvoltarea suportului tehnologic

379

8.1.4 Standardizarea şi certificarea

380

8.1.5 Securitatea în aplicaţiile guvernamentale

381

8.1.6 Cooperarea internaţională

382

8.1.7 Securitatea informatică în planul E-Europe 2005

382

8.1.8 Rezoluţia Parlamentului European din 12 iunie 2012 referitoare la protecţia infrastructurilor critice de informaţie -realizări şi etape următoare: către un context global de securitate cibernetică

384

8.1.9 Organisme europene implicate în asigurarea securităţii informatice

393

8.1.9.1 Un sistem european de avertizare şi informare în domeniul securităţii informatice

393

8.1.9.2 Agenţia pentru reţeaua europeană şi securitatea informaţională

394

8.1.9.3 Un centru al UE de combatere a criminalităţii informatice menit să lupte împotriva

infractorilor şi să îi protejeze pe consumatorii online

396

8.1.9.3.1 Introducere: răspunsul european la criminalitatea fără frontiere

397

8.1.9.3.2 Propunere de instituire a unui centru european de combatere a criminalităţii

informatice

400

8.1.9.3.2.1 Funcţiile de bază şi misiunile pe care ar trebui să le îndeplinească centrul

european de combatere a criminalităţii informatice

401

8.1.9.3.2.2 Amplasarea

403

8.1.9.3.2.3 Implicaţiile pe care le presupune EC3 în termeni de resurse

404

8.1.9.3.2.4 Guvernanta

404

8.1.9.3.2.5 Cooperarea cu actorii-cheie

405

8.1.9.3.3 O foaie de parcurs pentru instituirea centrului european de combatere a

criminalităţii informatice

406

8.1.9.3.4 Concluzii

407

8.2 Elemente de strategie a NATO în domeniul securităţii informatice

407

8.2.1 Noţiuni introductive

407

8.2.2 Necesitatea unei strategii limpezi referitoare la securitatea informatică

408

8.2.3 Paşi spre conturarea unei strategii limpezi referitoare la securitatea informatică

413

8.2.4 Elemente ale concepţiei strategice a NATO în domeniul securităţii informatice

416

8.2.5 Programe şi organisme NATO

424

8.2.6 Concluzii

426

9 Aspectele juridice, identificarea urmelor lăsate şi atribuirea responsabilităţilor pentru atacurile informatice

427

9.1 Noţiuni introductive

427

9.2 Elemente de reglementare legislativă internaţională în domeniul securităţii informatice

430

9.3 Elemente de reglementare legislativă în România în domeniul securităţii informatice

439

A Anexe

445

A1 Elemente de arhitectura şi structura calculatoarelor

445

A1.1 Noţiuni fundamentale în domeniul calculatoarelor

445

A1.2 Maşini virtuale multi-nivel

447

A1.3 Noţiunile de structură, arhitectură şi organizare a calculatoarelor

451

A1.4 Scurt istoric al calculatoarelor

453

A1.4.1 Introducere

453

A1.4.2 Primii paşi în domeniul sistemelor de calcul

454

A1.4.3 Generaţii de calculatoare electronice

457

A1.4.3.1 Prima generaţie de calculatoare

458

A1.4.3.2 A doua generaţie de calculatoare

460

A1.4.3.3 A treia generaţie de calculatoare

462

A1.4.3.4 A patra generaţie de calculatoare

463

A1.4.3.5 Preocupări relative la generaţiile viitoare de calculatoare

466

A1.5 Tipuri de calculatoare

466

A1.5.1 Calculatoarele încorporate

467

A1.5.2 Calculatoarele personale şi staţii de lucru

468

A1.5.3 Minisupercalculatoarele

469

A1.5.4 Mainframe-urile

470

A1.5.5 Supercalculatoarele

470

A1.6 Hardware-ul calculatoarelor

470

A1.6.1 Noţiuni introductive în domeniul hardware-ului calculatoarelor

470

A1.6.2 Unitatea centrală de prelucrare

472

A1.6.3 Memoria calculatoarelor

474

A1.6.3.1 Memoria intermediară

477

A1.6.3.2 Memoria principală

478

A1.6.3.3 Discurile magnetice

479

A1.6.3.4 Discurile optice şi benzile magnetice

481

A1.6.3.5 Alte dispozitive de memorare

483

A1.7 Intrările/ieşirile calculatoarelor

484

A1.7.1 Echipamente periferice de intrare

485

A1.7.1.1 Tastatura

485

A1.7.1.2 Echipamente de poziţionare şi activare comenzi

486

A1.7.1.3 Echipamente de preluarea imaginilor

489

A1.7.1.4 Microfonul

490

A1.7.2 Echipamente periferice de ieşire

491

A1.7.2.1 Monitorul

491

A1.7.2.2 Boxele

493

A1.7.2.3 Echipamente de imprimare

493

A1.8 Noţiuni introductive în domeniul reţelelor de calculatoare

497

A1.8.1 Definiţii şi utilizări

497

A1.8.2 Protocoale pentru comunicaţia prin reţele

498

A1.8.3 Tipuri de reţele şi topologii de reţele şi dispozitive pentru acestea

500

A1.8.4 Medii de transmisie şi dispozitive de transmisie

503

A1.8.5 Ethernet şi Internet

505

A1.8.6 Utilizarea resurselor Internetului

507

A1.8.6.1 Noţiuni introductive

507

A1.8.6.2 Protecţia prin firewall

508

A1.8.6.3 Browsere Web

508

A1.8.6.4 Pagina de bază

509

A2 Elemente de software de sistem şi software de aplicaţii

511

A2.1 Sisteme de operare

511

A2.1.1 Evoluţia sistemelor de operare

511

A2.1.2 Funcţiile şi structura sistemelor de operare

519

A2.2 Limbaje de programare şi translatoare

521

A2.2.1 Limbaje si comunicare

521

A2.2.2 Limbaje de programare

523

A2.2.3 Traducerea limbajelor de programare

527

A2.3 Clase de aplicaţii software

528

Bibliografie

533