Securitatea Informatiilor Instrumente Si

Descărcați ca pdf sau txt
Descărcați ca pdf sau txt
Sunteți pe pagina 1din 145

Daniela Popescul

Securitatea informațiilor
– instrumente și metode
de lucru
Referenți științifici:

Profesor universitar doctor Mircea Radu Georgescu

Cercetător doctor Laura Diana Radu


Cuprins
Introducere ..................................................................................................................................... 7

Capitolul 1 Resursele informaționale ale organizațiilor ................................................................ 9

1.1 Confidențialitatea, integritatea și acesibilitatea resurselor informaționale în organizațiile


contemporane ............................................................................................................................ 9

1.2 Colectarea informațiilor în agende OneNote 2013 și prezentarea lor în PowerPoint 2013
................................................................................................................................................... 11

1.3 Realizarea inventarului resurselor informaționale în Microsoft Excel 2013 ...................... 14

Rezumat .................................................................................................................................... 17

Capitolul 2 Amenințări și pericole care vizează resursele informaționale ale organizațiilor .... 19

2.1 Categorii de amenințări și pericole întâlnite în organizațiile contemporane ..................... 19

2.2 Dezastre naturale și condiții improprii de mediu ............................................................... 23

2.3 Erori umane, hardware și software .................................................................................... 25

2.4 Viruși, viermi și cai troieni ................................................................................................... 26

2.5 Rootkit-uri ........................................................................................................................... 31

2.6 Atacuri de tip backdoor și botnet ....................................................................................... 31

2.7 Spyware............................................................................................................................... 32

2.8 DDoS (Distributed Denial of Services)................................................................................. 32

2.9 Spam ................................................................................................................................... 33

2.10 Phishing și pharming ......................................................................................................... 34

2.11 Furt de identitate .............................................................................................................. 36

2.12 (Alte) atacuri informatice ale hacker-ilor români ............................................................. 36

2.13 Identificarea amenințărilor și pericolelor din organizație folosind opțiunile de validare și


consolidare a datelor din Microsoft Excel 2013 ....................................................................... 38

2.13.1 Realizarea șablonului de colectare a datelor ............................................................. 39

2.13.2 Consolidarea datelor privind pericolele din departamentele analizate .................... 43

2.13.3 Evidențierea cu formatarea condiționată a celor mai frecvente pericole ................ 47


Securitatea informațiilor - instrumente și metode de lucru

Rezumat .................................................................................................................................... 48

Capitolul 3 Clasificarea resurselor informaționale ...................................................................... 51

3.1 Perspective în clasificarea resurselor informaționale ........................................................ 51

3.2 Realizarea clasificării resurselor informaționale în Microsoft Excel 2013 .......................... 54

Rezumat .................................................................................................................................... 58

Capitolul 4 Măsuri de securitate în Windows 8........................................................................... 59

4.1 Informarea asupra stării sistemului informatic - Windows Action Center ......................... 59

4.2 Actualizarea periodică a sistemului de operare – Windows Update ................................. 62

4.3 Un străjer la poarta Internetului - Windows Firewall ......................................................... 63

4.4 Protecția antivirus - Windows Defender ............................................................................ 64

4.5 Realizarea de copii de siguranță și restaurarea datelor – File History și System Restore .. 68

4.6 Verificarea erorilor de pe unitățile de disc – Error Checking.............................................. 71

Rezumat .................................................................................................................................... 72

Capitolul 5 Securitatea informațiilor în Microsoft Word 2013 ................................................... 73

5.1 Realizarea unui document Word pe bază de șablon .......................................................... 73

5.2 Filigranarea documentului .................................................................................................. 76

5.3 Introducerea datelor despre autor în document ............................................................... 78

5.4 Criptarea și parolarea documentului .................................................................................. 78

5.5 Transformarea documentului în format read-only ............................................................ 80

5.6 Tracked Changes ................................................................................................................. 81

5.7 Comentarii........................................................................................................................... 82

5.8 Protecția împotriva virușilor de macro ............................................................................... 83

Rezumat .................................................................................................................................... 86

Capitolul 6 Securitatea informațiilor în Microsoft Excel 2013 .................................................... 89

6.1 Securitatea informațiilor la nivel de foaie de calcul ........................................................... 89

6.1.1 Verificarea datelor dintr-o zonă de căsuțe în Microsoft Excel 2013 ........................... 90

4
Cuprins

6.1.2 Extragerea datelor din tabel cu funcția VLOOKUP ...................................................... 91

6.1.3 Operațiuni pregătitoare la nivelul foii de calcul, înainte de aplicarea opțiunii de


protecție................................................................................................................................ 96

6.1.4 Aplicarea opțiunii de protecție cu parolă .................................................................... 99

6.2 Securitatea datelor la nivel de registru de calcul ............................................................. 102

6.2.1 Pivotări de date în Microsoft Excel 2013 ................................................................... 103

6.2.2 Ascunderea foii de calcul cu datele sursă și aplicarea protecției la nivel de structură a
registrului ............................................................................................................................ 107

6.3 Reprezentări grafice interactive. Criptarea cu parolă a registrelor Excel ......................... 109

6.3.1 Grafic interactiv în care seriile de date se afișează în funcție de opțiunea utilizatorului
exprimată prin căsuțe de validare ...................................................................................... 109

6.3.2 Grafic interactiv derulant ........................................................................................... 115

6.3.3 Parolarea și criptarea registrelor de lucru Excel 2013 ............................................... 120

Rezumat .................................................................................................................................. 121

Capitolul 7 Măsuri de securitate în rețelele de socializare ....................................................... 123

7.1 Caracteristicile mediului Web 2.0 ..................................................................................... 123

7.2 Preocupările Facebook pentru securizarea serviciilor proprii .......................................... 124

7.3 Opțiuni de securitate la nivel de cont disponibile utilizatorului de Facebook ................. 126

7.4 Măsuri de securitate a rețelelor de securitate necesare în organizaţii ............................ 131

Rezumat .................................................................................................................................. 132

Bibliografie .................................................................................................................................. 133

Lista figurilor și tabelelor ............................................................................................................ 139

5
Introducere
În opinia noastră, securitatea informațiilor trebuie privită mai degrabă ca un drum decât ca o
destinație. Procesul de asigurare a securității informațiilor nu este neapărat unul costisitor, însă
cere atenție, implicare și pliere pe necesitățile organizației, care trebuie înțelese și definite în
mod corect.
Pașii din acest proces pe care îi prezentăm pe parcursul volumului de față sunt:

 identificarea resurselor informaționale valoroase ale organizațiilor, sintetizate într-un


inventar care va fi destinat securizării prin asigurarea confidențialității, integrității și
accesibilității;
 trecerea în revistă a amenințărilor și pericolelor la care au fost sau pot fi expuse averile
informaționale. Aceste amenințări și pericole pot proveni, într-un mod absolut
nespectaculos, din erori umane sau întreruperi de energie electrică, dar și din atacuri
hollywood-iene ale hacker-ilor;
 clasificarea resurselor informaționale din perspectiva necesității de a li se asigura
confidențialitatea, integritatea și accesbilitatea, pas necesar pentru a pregăti
operațiunile de autorizare și control al accesului;
 aplicarea măsurilor de securitate îmbunătățite sau nou-introduse în ultima variantă de
sistem de operare produsă de Microsoft, Windows 8 (cum ar fi Windows Defender, File
History ș.a.m.d.).;
 folosirea unor facilități mai puțin cunoscute ale Microsoft Word 2013, cum sunt
filigranarea, aplicarea de parole și criptarea, urmărirea modificărilor în documente,
lucrul cu macroinstrucțiuni etc.;
 utilizarea operațiunilor de validare și consolidare a datelor, de realizare de tabele pivot
și de reprezentări grafice interactive, de protecție la nivel de foaie și registru de calcul în
Microsoft Excel 2013;
 securizarea folosirii rețelei de socializare Facebook, la nivel individual și organizațional.

Destinatarii lucrării sunt în principal tinerii care aspiră să devină economiști și care vor avea în
mod cert printre atribuțiile din fișele lor de post securizarea averilor informaționale cu care vor
lucra. De asemenea, considerăm lucrarea utilă pentru orice utilizator de tehnologii
informaționale și de comunicații care dorește să își desfășoare activitatea în condiții de risc
minim și eficiență maximă.

Iași, 2014
Capitolul 1
Resursele informaționale ale organizațiilor
Este un lucru atât de trist că astăzi există atât de puțină informație inutilă.

Oscar Wilde

Parcurgerea atentă a acestui capitol, însoțită de realizarea individuală a exemplelor


prezentate de noi, vă asigură:
 familiarizarea cu concepte esențiale din zona securității informaționale – resursă și
avere informațională, confidențialitate, integritate, accesibilitate și audit;
 capacitatea de a realiza un inventar al resurselor informaționale ale unei
organizații;
 cunoștințe despre agendele Microsoft OneNote 2013, generarea de nori de cuvinte
folosind aplicația Pro Word Cloud în Microsoft PowerPoint 2013, întocmirea de
liste în Microsoft Excel 2013.
1.1 Confidențialitatea, integritatea și acesibilitatea resurselor informaționale în
organizațiile contemporane
Succesul unei organizații contemporane, indiferent de obiectul de activitate și de dimensiunile
sale, depinde de înțelegerea rolului pe care informațiile îl joacă în viața sa și de administrarea
corespunzătoare a acestor informații.

Orice informație care are valoare pentru organizație, indiferent de forma în care apare și de
caracteristicile sale, este o resursă informațională a acesteia.

Pentru a încadra informațiile în categoria resurselor informaționale cu adevărat valoroase


(numite și averi informaționale), următoarele întrebări se pot dovedi folositoare1:

 Cât este de utilă pentru organizație informația analizată? În caz de dispariție, cât de
costisitoare va fi refacerea ei? Vor exista implicații legale, pierderi de imagine sau
financiare, dacă informația nu va putea fi livrată atunci când este nevoie de ea? Eficiența
operațională va fi afectată dacă informația nu va putea fi accesată cu ușurință?

 Există riscuri asociate informației, ca de exemplu riscul de a o pierde, de a fi eronată sau


aflată de persoane neutorizate? Care vor fi consecințele absenței, lipsei de acuratețe,
divulgării informației?

1
The UK National Archives, What is an information asset?, la http://www.nationalarchives.gov.uk
/documents/information-management/information-assets-factsheet.pdf, accesat la 14.02.2014
Securitatea informațiilor - instrumente și metode de lucru

 Unitățile de informație identificate au un conținut specific, ale cărui sens și utilitate sunt
înțelese? Acest conținut variază sau nu în funcție de contextul în care este folosită
informația?

 Informația are un ciclu de viață care poate fi identificat și administrat? Componentele


unității de informație au fost create pentru a servi aceluiași scop? Ele vor fi distruse în
același mod, în conformitate cu aceleași reguli?

Informația poate fi importantă pentru organizație din perspectiva păstrării caracterului ei


secret, a garantării corectitudinii, completitudinii și/sau a disponibilității sale.

Securitatea informațiilor înseamnă asigurarea confidențialității, integrității și accesibilității


informațiilor organizațiilor, însoțită de auditarea transformărilor informației și garanția că
organizația va continua să avanseze în îndeplinirea obiectivelor sale.

Confidențialitatea este caracterul secret, privat al informației. Asigurarea acestei


componente a securității înseamnă că informația este vizibilă doar celor care au
dreptul să o acceseze, dar nu și “băieților răi”.

Integritatea este caracterul complet și corect al informației. Trăsătura de integritate


garantează că informația se păstrează în forma ei originală, că nu a fost modificată
decât de persoanele/procesele/programele autorizate în acest sens și că ea este
consistentă, validă și caracterizată de acuratețe.

Accesibilitatea presupune că informația este disponibilă utilizatorilor autorizați să


o acceseze, fără impedimente, la momentul la care ei au nevoie de ele, pentru
execuția sarcinilor lor de serviciu.

Auditul reprezintă examinarea efectuată de un profesionist asupra modului în care


se desfășoară o activitate, prin raportare la criteriile de calitate specifice acestei
activități.2 În centrul auditului stau informațiile referitoare la procese și fenomene
economice. Un sistem sigur trebuie să păstreze „urme” ale tuturor transformărilor
informaționale, în așa fel încât să poată fi cu ușurință auditat.

Importanța celor trei caracteristici variază în funcție de domeniul și obiectul de activitate al


organizației, ca și în funcție de specificul averii informaționale.

De exemplu, pentru rețeta de fabricație, procesul tehnologic de obținere a principalului produs al


firmei, codurile de acces, adaosurile comerciale practicate pe fiecare articol vândut etc. este foarte
importantă asigurarea caracterului confidențial, în timp ce pentru bazele de date care reflectă
evidența contabilă sau permit gestiunea studenților (în cazul unei facultăți) primordială este
caracteristica de integritate. Pentru un proprietar al unui magazin Web, dar și pentru clienții
acestuia, accesibilitatea sau disponibilitatea informațiilor despre produse este foarte importantă.

2
Chersan, I. C., Auditul financiar de la normele naţionale la standardele internaţionale, Editura Universităţii
Alexandru Ioan Cuza din Iași, 2013, p. 9

10
Resursele informaționale ale organizațiilor

Atunci când se dorește identificarea resurselor informaționale valoroase ale organizației,


 atenția nu trebuie să se îndrepte exclusiv către nevoia de asigurare a confidențialității – nu
uitați, integritatea și accesibilitatea sunt trăsături măcar la fel de semnificative ale informației!

Completați enunțurile de mai jos cu una dintre componentele triadei C.I.A. (Confidențialitate,
Integritate sau Accesibilitate):
 Pentru a calcula salariile pe luna în curs, directorul unei firme mici are nevoie de
pontajele angajaților. Orice întârziere în accesarea informațiilor despre pontaje duce la
întârzieri în calculul salariilor și poate provoca nemulțumiri ale personalului. De aceea,
_________________________ pontajelor este foarte importantă.
 Pentru o clinică privată de psihiatrie, lista clienților care au apelat la serviciile sale este o
resursă informațională valoroasă. Divulgarea ei către persoane neautorizate ar putea
provoca clinicii prejudicii majore, de imagine și financiare. Prin măsurile luate, listei
trebuie să i se garanteze _____________________________ .
 Sumele pe care abonații unei companii de telefonie mobilă i le datorează acesteia sunt o
informație importantă pentru companie, mai ales din perspectiva ___________________.
Orice eroare nesemnalată sau necorectată, atunci când vine vorba de valori monetare,
produce prejudicii părților implicate.
1.2 Colectarea informațiilor în agende OneNote 2013 și prezentarea lor în
PowerPoint 2013
Andrei, Aliana și Ilinca, trei studenți de la specializarea Facultatea de Economie
Aplicație și Administrarea Afacerilor, Contabilitate și Informatică de Gestiune, anul 2,
sunt în stagiu de practică la Departamentul Server Rețea. Departamentul
Server Rețea administrează portalul facultății, aflat în re-organizare. Pentru o
mai bună definire a nivelurilor de acces și autorizare din portal, studenții primesc sarcina de a
identifica resursele informaționale pe care colegii lor și cadrele didactice ale facultății le
consideră importante și de a le prezenta la sfârșitul săptămânii directorului departamentului.

Informațiile colectate de cei trei studenți, în urma analizei portalului și a interviurilor cu colegii
și cu cadrele didactice, au fost salvate de ei în agendele proprii OneNote și se prezintă ca în
figura nr. 1.1.

FIGURA NR. 1. 1 AGENDELE ONENOTE CU INFORMAȚII IDENTIFICATE ÎN URMA INTERVIURILOR ȘI A ANALIZEI


PORTALULUI

11
Securitatea informațiilor - instrumente și metode de lucru

Studenții aleg ca formă de prezentare a rezultatului activității de identificare a informațiilor


importante un nor de cuvinte (word cloud) realizat în PowerPoint 2013. Pașii pentru a obține
acest raport atipic sunt prezentați în cele ce urmează.

1. Se descarcă de pe site-ul Microsoft Office, de la adresa http://office.microsoft.com/en-us/,


din secțiunea Store  Apps for Office and Sharepoint  Apps for PowerPoint, aplicația Pro
Word Cloud și se instalează pe calculatorul utilizatorului. Pentru adăugarea sa este necesară
deținerea pachetului Microsoft Office în varianta 2013 și a unui cont de utilizator Microsoft.
Detalii sunt prezentate în figura nr. 1.2.

Descoperiți, navigând în Magazinul Office, alte trei aplicații pe care le considerați interesante și
utile. Justificați alegerile dvs.

2. Se deschide PowerPoint 2013. Aplicația este disponibilă în meniul Insert  Apps for Office 
Pro Word Cloud, așa cum se observă în figura nr. 1.3.

3. Se copie informațiile descoperite de cei trei studenți într-un diapozitiv PowerPoint, se


selectează și se apelează succesiunea de opțiuni de la punctul 2 (meniul Insert  Apps for
Office  Pro Word Cloud).

FIGURA NR. 1. 2 APLICAȚIA PRO WORD CLOUD ÎN MAGAZINUL VIRTUAL OFFICE

FIGURA NR. 1. 3 MENIUL INSERT, APPS FOR OFFICE, PRO WORD CLOUD

12
Resursele informaționale ale organizațiilor

FIGURA NR. 1. 4 SELECTAREA CUVINTELOR DIN CARE SE VA GENERA NORUL ȘI PANOUL DE SARCINI PRO WORD
CLOUD

4. Din panoul de sarcini din partea dreapta a ecranului se aleg caracteristicile dorite pentru nor.
Un nor cu tipul de font Tank, setul de culori Field of Colors, dispunerea literelor Mostly
Horizontal, din care au fost îndepărtate cele mai comune cuvinte (prin bifarea opțiunii Remove
common words?), obținut prin apăsarea butonului Create Word Cloud, este prezentat în figura
nr. 1.5.

FIGURA NR. 1. 5 NORUL DE CUVINTE REZULTAT

13
Securitatea informațiilor - instrumente și metode de lucru

1.3 Realizarea inventarului resurselor informaționale în Microsoft Excel 2013


Directorul Departamentului Server Rețea le cere studenților ca, investigând
Aplicație
suplimentar, să determine forma de prezentare a fiecărei informații, felul în
care circulă ea, ca și proprietarul acesteia. De asemenea, le recomandă să
grupeze informațiile, deoarece evaluarea importanței pentru fiecare fișier, fiecare dată
introdusă sau prelucrată în baza de date, pentru fiecare “bucățică” de informație, este foarte
dificilă, costisitoare, inutilă, într-un cuvânt nerealistă. Din acest motiv, informațiile trebuie
grupate în așa fel încât să poată fi administrate – nivelul de granularitate trebuie să fie astfel
ales încât să nu rezulte informații prea multe, dar nici prea puține.

Rezultatul activității de grupare a informațiilor este următorul:

 informații despre studenți:


o date de identificare ale studenților: matricol, nume și prenume, locul nașterii,
data nașterii;
o date financiare: numărul de cont, date despre instituția financiar-bancară,
situația plății taxelor;
o istoric academic: diploma de bacalaureat, foaia matricolă, situația școlară – note,
rezultate evaluări;
o date de contact ale studenților: adresă, e-mail, număr de telefon;
o date de acces în rețea: nume de cont, parola;
o date de acces la biblioteca FEAA: amprenta, cod;
o date administrative: repartizarea pe specializări și grupe, lista cazărilor, situația
burselor, orarul;
 informații despre cadrele didactice:
o date de contact ale cadrelor didactice: adresă, e-mail, număr de telefon;
o date privind performanțele academice: post ocupat, listă de lucrări, participări la
conferințe etc.;
o date de acces în rețea: nume de cont, parola;
o date de acces la biblioteca FEAA: amprenta, cod;
o orarul;
 informații despre discipline:
o orarul; programa analitică; cerințe proiect;
o subiectele la examen;
 regulamentul universității.
Inventarul preliminar prezentat mai sus aduce unele clarificări în procesul de identificare a
averilor informaționale. Unul dintre neajunsurile sale este, însă, faptul că tratează informațiile
într-un mod mai degrabă abstract, iar acest lucru nu ajută organizația în luarea de măsuri de
securitate concrete.

14
Resursele informaționale ale organizațiilor

Drept urmare, considerăm utilă tratarea resurselor informaționale ca:

 procesatori: echipamentele de calcul care prelucrează datele și le transformă în


informații, folosind software-ul “din dotare”, dar și indivizii implicați în acest proces,
care își folosesc cunoștințele pentru a extrage informații utile din datele pe care le au la
dispoziție;
 suporți de date, informații și cunoștințe: hârtia, dispozitive diverse (memoria
calculatoarelor, stick-uri USB, CD-uri, DVD-uri etc.), memoria angajaților etc.;
 transportatori: medii de comunicație cum ar fi serviciile de poștă și curierat, cablurile,
aerul etc.;
 senzori de captare a datelor din diverse medii: camere video, senzori de temperatură,
lumină etc.
Această perspectivă pragmatică servește la identificarea într-un mod foarte palpabil a
elementelor asociate unei informații care vor trebui protejate la nivelul organizației. Când
realizăm această identificare, nu trebuie să uităm că securitatea informațiilor este o problemă
umană mai degrabă decât una tehnică, iar procesatorii și depozitarii de informație asupra
cărora trebuie să ne focalizăm atenția sunt oamenii, și nu echipamentele.

O secvență din inventarul realizat de către cei trei studenți este prezentată în figura nr. 1.6.

15
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 1. 6 SECVENȚĂ DIN INVENTARUL AVERILOR INFORMAȚIONALE ALE FEAA


De exemplu, dacă discutăm despre subiectele la examen, putem conveni cu ușurință că ele trebuie
păstrate secrete înainte de data examenului. Pentru aceasta, vor trebui supuse securizării:

- procesatorii, adică profesorii care creează subiectele, dar și aplicația software în care ele sunt
editate (care poate fi Microsoft Word sau un editor specializat de teste grilă);

16
Resursele informaționale ale organizațiilor

- calculatorul pe care ele sunt stocate, stick-ul pe care sunt copiate pentru situația în care
documentul original ar fi afectat, foile de hârtie pe care sunt imprimate în vederea multiplicării,
imprimanta la care sunt listate;
- echipamentele care asigură multiplicarea (copiatoare) și distrugerea copiilor nefolosite (tocătoare
de hârtie);
- imaginile captate de camerele de luat vederi din camera în care se face multiplicarea;
- rețeaua prin care circulă fișierul cu subiectele (dacă, de exemplu, este partajat prin e-mail sau
printr-un serviciu de transfer de fișiere de către mai mulți profesori care lucrează împreună la
elaborarea lor) etc.

Reluați exemplul de mai sus pentru alte trei informații din lista întocmită de cei trei studenți.
Identificați procesatorii, suporții, transportatorii și senzorii asociați respectivelor informații.

Realizați, lucrând în echipă, un inventar similar al averilor informaționale la o


organizație cunoscută de dvs.

Rezumat
Capitolul 1 al lucrării a tratat:
 conceptele de resursă informațională (orice informație care are valoare pentru
organizație) și avere informațională (o resursă informațională cu valoare mare pentru
organizație), atât dintr-o perspectivă abstractă, cât și din una pragmatică (bazată pe
identificarea procesatorilor, suporților, transportatorilor și senzorilor asociați informației);
 importanța diferită, în funcție de context, a asigurării confidențialității (caracterului
secret), integrității (caracterului corect și complet) și accesibilității (disponibilității pentru
cei autorizați) informației;
 pașii realizării unui inventar al resurselor informaționale importante pentru
organizație;
 agendele OneNote, norii de cuvinte PowerPoint, listele Excel.

17
Capitolul 2
Amenințări și pericole care vizează resursele
informaționale ale organizațiilor
Lipsa de încredere și precauția sunt părinții securității.

Benjamin Franklin

Prin acest capitol, dorim să vă convingem că există o gamă largă de pericole asociate averilor
informaționale, iar ea se extinde simultan cu dezvoltarea tot mai rapidă a tehnologiilor
informaționale și de comunicații (TIC). După ce veți parcurge materialul:
 veți cunoaște amenințările și pericolele care „pândesc” organizațiile contemporane;
 veți avea o atitudine mai precaută față de acestea;
 veți ști să folosiți opțiunile de validare și consolidare a datelor în Microsoft Excel
2013.
2.1 Categorii de amenințări și pericole întâlnite în organizațiile contemporane
Insecuritatea organizațiilor contemporane este generată astăzi de cauze multiple și variate.
Trăim vremuri de scenariu science-fiction, în care se realizează super-arme informatice ca
Stuxnet (pe scurt, un vierme informatic programat să infecteze echipamentele și software-ul
industrial de tip Siemens) sau Duqu, atacurile cibernetice globale cauzate de bătăliile între
autorii de viruși sunt la ordinea zilei, frigiderele expediază spam, hacker-ii atacă institutele de
cercetări spațiale, iar Wikileaks publică documente naționale și internaționale până nu demult
strict-secrete.

Conștienți că pericolele de mai sus pot părea îndepărtate și improbabile pentru un antreprenor
român implicat în afaceri dintre cele mai non-hollywood-iene, aducem în atenție un inventar
succint al amenințărilor extrem de posibile într-o organizație contemporană, împărțite în trei
mari categorii:

 factori naturali și condiții de mediu care afectează sistemele informatice;


 incidente de diverse tipuri (erori umane, defecțiuni tehnice, probleme ale software-
ului);
 atacuri informatice și non-informatice.
TABELUL NR. 2. 1 AMENINȚĂRI ȘI PERICOLE POSIBILE ÎN MEDIUL INFORMATIC CONTEMPORAN
SURSA: PRELUCRARE DUPĂ OPREA, D., PROTECȚIA ȘI SECURITATEA INFORMAȚIILOR, EDITURA POLIROM, IAȘI,
2007
Factori naturali și condiții de mediu
Cataclisme, dezastre Schimbări bruște în natură, provocate de dezlănțuirea unor fenomene
naturale ca:
Securitatea informațiilor - instrumente și metode de lucru

 incendii;
 inundații;
 cutremure;
 furtuni;
 înghețuri etc.
Aceste dezastre sunt greu de prevăzut și pot afecta echipamentele
informatice și suporturile pe care sunt stocate datele.
Condiții improprii de Umiditatea excesivă, temperaturile prea ridicate sau prea scăzute,
mediu praful din organizație pot duce, de asemenea, la defecțiuni ale
echipamentelor informatice și ale suporturilor de stocare.
Incidente
Erori umane Greșelile angajaților care lucrează în sistemul informatic sunt
frecvente, pot fi foarte periculoase pentru organizație și constau, de
exemplu, în:
 pierderea laptop-urilor sau a suporturilor pe care se aflau
informații importante;
 uitarea sau divulgarea neintenționată a elementelor de acces la
sistemul informatic al firmei;
 ștergeri de date;
 introducerea de date eronate;
 ne-actualizarea la timp a aplicațiilor informatice etc.
Cauzele erorilor sunt diverse: necunoașterea modului de lucru al
calculatoarelor, entuziasmul excesiv, oboseala, indiferența etc.
Defecțiuni ale Câteva exemple sunt:
echipamentelor  CD-uri, DVD-uri zgâriate, de pe care datele nu mai pot fi citite,
informatice  hard disk-uri arse,
 USB Stick-uri distruse.
Erori ale sistemului de Programele utilizate astăzi de organizații au dimensiuni impresionante,
operare sau ale fapt pentru care apar frecvent erori în funcționarea lor. Folosirea
aplicațiilor programelor fără licență face ca îmbunătățirile aduse acestora de
realizatori să nu fie disponibile pentru utilizatori, iar organizația să fie
informatice
expusă la infestarea cu malware (malicious software – software cu
intenții maligne).
Defecte ale sistemului Întreruperea curentului electric poate duce la pierderea datelor
de alimentare cu nesalvate. Mai periculoase sunt fluctuațiile de tensiune – supra-
energie electrică tensiunile, de exemplu, pot avea ca efect arderea componentelor
echipamentelor de calcul.
Atacuri
Viruși informatici Sunt programe de mici dimensiuni care provoacă o gamă foarte largă

20
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

de efecte, în marea lor majoritate negative, și care au proprietatea de


autocopiere. Virușii pot viza atât partea software cât și cea hardware a
calculatoarelor electronice, iar reproducerea lor are de regulă loc fără
știrea utilizatorului. Fiecare program afectat se comportă la rândul lui
ca un virus, infecția crescând astfel în proporție geometrică.
Viermi informatici Sunt programe cu capacitatea de a se auto transmite în rețelele de
calculatoare, fără intervenția utilizatorului. Spre deosebire de viruși, ei
nu se atașează unor fișiere. Chiar dacă viermele nu este programat să
desfășoare o anumită acțiune negativă, însăși răspândirea sa are ca
efect îngreunarea lucrului în rețea, prin consumul de lărgime de
bandă.
Cai troieni Un cal troian este un program rău-voitor “deghizat” într-un dar pentru
utilizator (într-un software legitim). Programele de tip troian nu sunt
viruși, însă pe un computer infectat pot lucra „mână în mână” cu
aceștia.
Rootkit-uri Termenul rootkit face referire la programul utilizat pentru modificarea
sau simularea funcțiilor de bază ale unui sistem de operare, dând
posibilitatea unui atacator să acceseze un sistem informatic de la
distanță, fără ca utilizatorul să fie conștient de acest fapt. Rootkit-urile
nu încearcă să se auto-distribuie, deoarece, de regulă, autorul lor
vizează câștigarea drepturilor totale asupra unui calculator anume.
Rootkit-urile, în marea majoritate, pun la dispoziția atacatorului un
backdoor prin care acesta poate intra în sistem oricând dorește și
poate efectua orice operațiuni asupra datelor. Rootkit-urile sunt
rareori distructive ele însele, pentru ca scopul lor este de a câștiga și
menține controlul asupra unui sistem pentru a-i folosi capacitatea de
procesare în interesul atacatorului sau pentru a accesa informații
importante cum ar fi parole, PIN, numere ale cărților de credit etc.3
Rootkit-urile permit virușilor și altor tipuri de malware să se „ascundă
la vedere”, prin deghizarea acestora ca fișiere necesare funcționării
calculatorului, și astfel fiind omise de software-ul antivirus
Backdoors, botnets Instalarea programelor numite backdoors pe un calculator îl
transformă pe acesta într-un calculator zombie, pasibil a fi controlat
de la distanță de autorul atacului. Rețelele de calculatoare
compromise se numesc botnets și sunt folosite în general pentru
transmiterea de spam. Scripturile rău-intenționate sunt injectate în
site-uri legitime (SQL injection), găzduite pe site-uri ale atacatorilor
(URL-urile lor fiind distribuite prin spam) sau încorporate în reclame
Web. Ele atacă browser-ele Web sau plug-in-urile vulnerabile.
Atacurile sunt lansate de regulă prin scripturi rulate de client –

3
***, Rootkits – prezentare, mod de funcţionare, detecţie, la http://www.techtorials.ro/2010/04/09/rootkits-
prezentare-mod-de-functionare-detectie/, 4.09.2013

21
Securitatea informațiilor - instrumente și metode de lucru

JavaScript, VBScript (drive-by downloads).


Spyware Programele spion sunt instalate în calculator fără știrea utilizatorului,
cu scopuri ca: determinarea preferințelor comerciale ale celui spionat
(prin analiza cookie-urilor stocate în calculator în urma vizitei pe
diverse site-uri) și „țintirea” lui ulterioară cu reclame adecvate
profilului său de cumpărător, modificarea rezultatelor afișate de
motoare de căutare ca Google, Yahoo! sau MSN pentru a aduce între
primele pagini afișate de acestea site-uri care vând produse scumpe,
folosirea puterii procesorului pentru execuția unor sarcini de lucru ale
atacatorului. Simptomul principal al infectării cu spyware este
încetinirea vitezei de lucru a calculatorului.
DDoS – Distributed Este un atac prin care se încearcă indisponibilizarea unei stații de lucru
Denial of Services sau a unui site Web față de utilizatorii săi de drept.
Spam Termenul spam desemnează mesaje electronice nesolicitate, trimise în
masă și în mod automat către un număr mare de utilizatori, fără ca
aceștia să aibă posibilitatea de a se opune primirii lor. Conținutul
mesajelor de tip spam se referă adesea la produse și servicii mai mult
sau mai puțin dubioase.
Phishing și pharming Phishing-ul este un atac bazat pe clonarea unui site care, de regulă,
aparține unei instituții financiare și publicarea sa pe Web cu un URL
foarte asemănător cu cel al site-ului original (de exemplu,
www.bancp0st.ro ca substitut al www.bancpost.ro – sesizați folosirea
cifrei zero în locul literei „o”). Utilizatorii sunt apoi atrași către site prin
mesaje de poștă electronică scrise cu un limbaj propriu instituțiilor
financiare, prin care li se comunică necesitatea confirmării datelor de
acces la site (nume de utilizator și parolă) sau a contului bancar. În
mesaj se găsește un link care direcționează utilizatorul către pagina de
Web clonată, unde i se cere introducerea într-un formular a datelor
sale personale sau financiare. Acestea vor fi capturate apoi de către
atacator și folosite potrivit intereselor acestuia.
Pharming-ul este mai sofisticat și necesită cunoștințe avansate, cu care
atacatorii schimbă pe server-ele DNS legătura dintre URL-ul site-ului
atacat și site-ul original, nemaiavând nevoie de înșelătoria descrisă
anterior.
Alte atacuri Potrivit Titlului III al Legii 161 din 19/04/2003 privind unele măsuri
(infracțiuni) pentru asigurarea transparenței în exercitarea demnităților publice, a
informatice funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea
corupției, care se referă la Prevenirea și combaterea criminalității
informatice, atacurile care reprezintă infracțiuni informatice sunt:
 accesul, fără drept, la un sistem informatic,
 interceptarea, fără drept, a unei transmisii de date informatice,
 transferul neautorizat de date dintr-un sistem informatic,

22
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

 perturbarea gravă, fără drept, a funcționării unui sistem


informatic, prin introducerea, transmiterea, modificarea,
ștergerea sau deteriorarea datelor informatice sau prin
restricționarea accesului la aceste date.
Atacuri de alte naturi, Organizațiile pot fi și ținta unor atacuri ca:
cu proveniențe  vânzarea de informații clasificate către concurență (secrete
diverse comerciale, rețete de fabricație);
 spionaj industrial sau reverse engineering (proiectare
inversată);
 vandalism;
 șantaj din partea ziariștilor
 etc.
2.2 Dezastre naturale și condiții improprii de mediu
Inundațiile frecvente din România provoacă pierderi și din punct de vedere informațional, cum
ar fi deteriorarea arhivelor sau defecțiuni ireversibile ale echipamentelor hardware. Chiar dacă
nu sunt suficient de mediatizate, nefiind foarte spectaculoase pentru publicul larg, pierderile
există și sunt costisitoare.

Ziarul Informația zilei din Maramureș anunța, pe 1 august 2008, că „arhiva școlii din Moisei a fost
inundată”.4 Potrivit Ziarului de Iași, „în Arhiva Judecătoriei din municipiu au loc inundații de fiecare
dată când plouă sau cad ninsori mai abundente”.5 Obligația instituțiilor ale căror arhive sunt
inundate este de a anunța Arhivele Naționale în termen de 24 ore.

... Administrația Națională „Apele Române” publică, pe site-ul său


http://www.rowater.ro/, în secțiunea Directiva Inundații, hărți de hazard și risc la
inundații, care pot fi consultate atunci când se ia decizia de amplasare a unui
centru de date sau a unei arhive? O asemenea hartă, în ansamblu și în detaliu,
este prezentată în figura nr. 2.1.

Nerespectarea limitelor optime de temperatură și umiditate prescrise de producători și/sau


organizațiile de profil în camera serverelor poate duce la defectarea acestora.

Deschiderea unui șantier, sursă importantă de praf, lângă sediul organizației este de asemenea
periculoasă pentru echipamentele informatice (hard disc, unități de inscripționare CD-uri etc.).
Calculatoarele electronice pot fi afectate și de alte particule sau gaze care, în combinație cu
umiditatea sau temperatura aerului, pot produce defecțiuni.

4
***, Arhiva școlii din Moisei a fost inundată, 1.08.2008, la http://www.informatia-zilei.ro/sm, accesat la
13.03.2014
5
Nedelcu, C., Inundaţii în Arhiva Judecătoriei, 27.07.2010, la http://www.ziaruldeiasi.ro/local/inundatii-in-arhiva-
judecatoriei~ni6i8r, accesat la 13.03.2014

23
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 2. 1 HĂRȚI DE HAZARD ȘI RISC LA INUNDAȚII (SUS ÎN ANSAMBLU, JOS ÎN DETALIU)
SURSA: HTTP://GIS2.ROWATER.RO:8989/FLOOD/

... există o organizație tehnică non-profit, specializată pe tehnologii de răcire,


numită „American Society of Heating, Refrigerating and Air-Conditioning
Engineers”, sau ASHRAE, cu site-ul la: http://www.ashrae.org/, al cărei comitet
tehnic nr. 9.9 elaborează standarde și recomandări legate de mediul de lucru al
calculatoarelor? Sfaturile acestor profesioniști sunt preluate, așa cum se poate
observa în figura nr. 2.2, de producătorii de echipamente de calcul și prezentate utilizatorilor în
cartea tehnică a dispozitivelor.

24
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

FIGURA NR. 2. 2 LIMITE ALE CONȚINUTULUI DE PARTICULE ȘI GAZE DIN AER PENTRU CAMERA SERVERULUI IBM
SYSTEM X3100 M4 TYPE 2582, PRELUATE DIN STANDARDUL ASHRAE
SURSA: HTTP://CONTENT.ETILIZE.COM/USER-MANUAL/1022694445.PDF
2.3 Erori umane, hardware și software
Pierderea laptopului cu datele organizației se poate dovedi a fi de 100 de ori mai scumpă decât
valoarea sa6, chiar o „mică Apocalipsă” pentru unii angajați sau proprietari de firme.

Folosirea unor parole neinspirate (date personale ca numărul de la mașină sau numele
animalului de casă, cuvântul „contabil” pentru contul de acces în aplicația informatică de
contabilitate a firmei, combinații frecvente de taste de genul „qwerty” sau „123456”) poate
face accesarea sistemului foarte facilă pentru persoane rău-intenționate.

Vărsarea ceștii de cafea pe tastatură sau a apei din vaza cu flori pe unitate poate determina
pierderea unui timp de lucru foarte prețios și chiar defectarea laptop-ului sau calculatorului
desktop.

6
***, Pierderea laptopului, de 100 de ori mai scumpă decât valoarea sa, 29.04.2009, la
http://www.ziare.com/internet-si-tehnologie/internet/pierderea-laptopului-de-100-de-ori-mai-scumpa-decat-
valoarea-sa-734799, accesat la 16.08.2012

25
Securitatea informațiilor - instrumente și metode de lucru

Introducerea de date eronate este gravă mai ales în cazul în care se lucrează cu o aplicație
informatică de tip ERP (Enterprise Resource Planning), caz în care eroarea se propagă automat
la toate departamentele organizației.

De exemplu, preluarea unei cantități comandate de către un client mai mare decât cea reală poate
avea ca efecte facturarea unei sume prea mari de către Departamentul Vânzări și nemulțumirea din
partea clientului, achiziția unor stocuri inutile de materii prime și materiale la Departamentul de
Achiziții și obținerea unui surplus de produse, prin consum de resurse de timp și de muncă, la
Departamentul Producție.

Neactualizarea la timp a aplicației antivirus poate face ca aceasta să nu reacționeze la apariția


unui nou pericol informatic, iar acesta să realizeze efectul distructiv pentru care a fost
programat.

Dintre defecțiunile echipamentelor informatice, cele mai periculoase sunt cele care afectează
hard discul. Ele pot surveni din motive diverse (supratensiuni în sistemul de alimentare cu
energie electrică, praf, viruși sau viermi). Deși există programe variate de recuperare a datelor,
condiția ca acestea să poată fi rulate este funcționarea mecanismului de rotire a hard discului.
Dacă acesta este ars, datele nu vor mai putea fi citite.

De asemenea, USB stick-urile sau memoriile flash devin ... perisabile în condițiile folosirii
frecvente.

În ceea ce privește erorile sistemului de operare sau ale aplicațiilor informatice, cu toții suntem
familiarizați cu mesaje de eroare care apar frecvent în aplicațiile utilizate, în special ca urmare a
complexității lor. Erorile aparent banale, de genul neactualizării la timp a sistemului de
operare sunt la fel de periculoase ca și erorile fatale – sistemele nu trebuie lăsate să
funcționeze cu așa-numitele „defecte acceptabile”, al căror impact se acumulează în timp și
este greu de cuantificat.

În octombrie 2011, din cauza unei defecțiuni a serverului central și a software-ului de codare a
serviciilor, utilizatorii de telefoane Blackberry din SUA, Europa, Orientul Mijlociu, Africa, India și
câteva state din America de Sud nu au putut folosi, timp de câteva zile, serviciile de mail și
browsing.

În 5 octombrie 2012, numeroși posesori de card-uri Visa Raiffeisen procesate de Euronet care au
plătit la POS au constatat că le-a dispărut din cont o sumă dublă sau triplă, ca urmare a unei erori a
programului de decontări. Tot în 2012, sistemul de colectare a taxelor și impozitelor din Marea
Britanie a fost dat peste cap din cauza software-ului care înregistrează plata dărilor. Erorile de
sistem au făcut ca unii dintre contribuabili să plătească un impozit și de 6 ori mai mare decât cel
care ar fi trebuit achitat statului.

2.4 Viruși, viermi și cai troieni


Peisajul amenințărilor informatice rezultat din acțiunea concertată și combinată a virușilor,
viermilor și cailor troieni este unul foarte vast și cu detalii de o varietate infinită.

26
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

Prezentăm în continuare câteva dintre cele mai spectaculoase tipuri de atacuri prin software
existente astăzi.

Scareware sunt escrocherii informatice prin care utilizatorii sunt speriați că folosesc un
dispozitiv virusat. Mesajele încearcă să convingă oamenii să cumpere soluții antivirus false, iar
aceștia vor plăti pentru instrumente de dezinfecție complet inutile.

FIGURA NR. 2. 3 MESAJE ALE UNOR ANTIVIRUȘI FALȘI


SURSA: HTTP://SITES.WCCNET.EDU/ITS-TRAINING/WATCH-OUT-FOR-FAKE-VIRUS-ALERTS/

... programele de tip troian pot fi folosite pentru accesarea unor date valoroase ale
utilizatorilor, care să le permită atacatorilor preluarea controlului asupra resurselor
sistemului sau a conturilor bancare? Potrivit site-ului despretot.info7, ransomware
este o specie de astfel de troian.

Ransomware înseamnă software cu intenții rele răspândit prin fișierele atașate la e-mail-urile
deschise de utilizatorii inocenți pe calculatoarele de la locul de muncă sau de la domiciliu sau
prin reclamele de pe site-uri infectate. În primă fază, o aplicație de tip troian contactează un
server de comandă și control de unde descarcă fișierele necesare operării. După activare,
ransomware blochează accesul utilizatorilor la sistemul informatic respectiv până când aceștia
plătesc o răscumpărare (ransom în engleză) către o terță entitate.

Există trei variante cunoscute de ransomware:


 cele care cer utilizatorilor să trimită un SMS cu un anumit cod la un număr de telefon cu
suprataxă. Pe baza codului trimis, se primește un altul, care îi permite utilizatorului să
deblocheze calculatorul. Răscumpărarea constă în taxarea suplimentară la trimiterea
SMS-ului;
 cele care blochează ecranul calculatorului cu o imagine ce pare a veni din partea unei
autorități guvernamentale cu atribuții în combaterea pirateriei online. Utilizatorul este
anunțat că trebuie să plătească o amendă substanțială pentru faptul că a piratat

7
***, Ransomware. Definiţie, la http://despretot.info/2013/03/ransomware-definitie/, 01.03.2013, accesat la
20.03.2014

27
Securitatea informațiilor - instrumente și metode de lucru

conținut online. Acesta este instruit să trimită o anumită sumă de bani printr-un serviciu
de transfer de bani. Secvența de deblocare se obține prin trimiterea pe o anumită
adresă de e-mail a codului de transfer pentru suma respectivă de bani;

FIGURA NR. 2. 4 MESAJUL VIRUSULUI “POLIȚIA ROMÂNĂ”


SURSA: WWW.PCASSIST.RO
În România, la sfârșitul anului 2012, a circulat un virus denumit Poliția Română, mascat sub forma
unei scrisori de la Poliție, care avertiza asupra faptului că PC-ul destinatarului a fost blocat „din
cauza ciberactivității nesancționate“.

Ultima revenire a fost în luna ianuarie a anului 2014, când virusul s-a folosit de vulnerabilitățile din
Java pentru a infecta calculatoarele. Partea inteligentă a acestui virus este faptul că a fost tradus în
mai multe limbi și poate fi mascat ușor, chiar dacă este controlat de pe un singur server din afara
țării. Utilizatorii atacați au declarat că nu răscumpărarea a fost problema, ci faptul că dacă nu se
intervenea rapid virusul prelua controlul asupra calculatorului. Cu toate acestea, la nivel global s-au
pierdut 1,5 milioane de dolari din răscumpărări în trimestrul 3 al lui 2012, potrivit datelor firmei
Symantec . 8

 cele care utilizează funcțiile criptografice incluse în sistemul de operare pentru a cripta
fișierele utilizatorului (documente, fotografii etc.). Cheia de decriptare, care asigură
accesul la date, poate fi obținută prin plata unei răscumpărări prin metode similare celor
din varianta precedentă.

CryptoLocker, prezentat în figura nr. 2.5, pretinde 300 de USD, în Bitcoin sau printr-un voucher pre-
plătit, pentru decriptarea fișierelor personale ale utilizatorului.

8
Andriescu, V., Pericolul din adâncuri: virușii anului 2013, la http://adevarul.ro/tech/gadget/pericolul-adancuri-
virusii-anului-2013-1_5129078e00f5182b8595d62d/index.html, 23.02.2013, accesat la 6.12.2013

28
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

FIGURA NR. 2. 5 MESAJUL CRYPTOLOCKER


SURSA: HTTP://WWW.PCWORLD.COM/ARTICLE/2084002/HOW-TO-RESCUE-YOUR-PC-FROM-RANSOMWARE.
HTML
Tot recompense financiare vizează și troianul Beta Bot. El este un malware bancar, rafinat pentru a
viza comerțul electronic și protejat împotriva măsurilor de securitate obișnuite. Beta Bot atacă de la
instituții financiare mari până la site-urile de rețele de socializare, împreună cu platformele de
plată, comercianții cu amănuntul on-line, platformele de jocuri, furnizorii de webmail și FTP.
Modalitatea de infectare este un click pe o reclamă-capcană.

După infectare, utilizatorii vor fi în imposibilitatea de a ajunge la orice antivirus întrucât în


momentul când încearcă aceasta, vor fi redirecționați către o adresă IP impusă de atacator. Troianul
transmite datele furate într-o bază de date MySQL, descarcă alte fișiere malware și controlează de la
distanță PC-ul infectat, înșelând utilizatorii prin tranzacții bancare false9.

În unele cazuri, virușii și viermii pot fi foarte … mondeni: Sober.P a trimis în 2005 mesaje false
legate de momentul deschiderii caselor de bilete la Campionatul Mondial de fotbal, infectând
mii de calculatoare din 40 de țări, în ciuda dezmințirilor rapide ale FIFA; alți „colegi” ai săi au
atacat Mp3 player-e și console de jocuri Sony.

La celălalt capăt al spectrului de periculozitate, găsim virușii care au scopul de a ataca


sistemele industriale.

9
Kaspersky Lab, What is Beta Bot?, la http://usa.kaspersky.com/internet-security-center/definitions/beta-
bot#.U9ImQ-N_uYA, accesat 23.06.2014, Brook, C., New Beta Bot trojan skilled at attacking banks, ecommerce
platforms, la 30,.05.2013, la http://threatpost.com/new-beta-bot-trojan-skilled-at-attacking-banks-ecommerce-
platforms/, accesat la 12.06.2013

29
Securitatea informațiilor - instrumente și metode de lucru

Stuxnet10, prima „super-armă cibernetică” din lume, a fost construit cu scopul de a ataca centrala
nucleară iraniană de la Busehr, de a prelua controlul circuitelor din interiorul acesteia și de a cauza
pagube materiale. Stuxnet este un atac informatic care se răspândește pe calculatoare pe care este
instalat sistemul de operare Windows, a fost descoperit în luna iunie a anului 2011 de o firmă din
Belarus numită Virus Blok Ada și este primul virus de calculator care are rolul de a spiona și de a
reprograma sistemele industriale. El a fost scris pentru a ataca sistemele de control și achiziție a
datelor folosite pentru controlul și supravegherea proceselor industriale. Stuxnet are capacitatea de
a reprograma controlerele programabile (super computere care gestionează procesele automate
dintr-o fabrică) și de a ascunde modificările efectuate. El funcționează astfel:
1. virusul pătrunde în calculatoarele cu sistemul de operare Windows prin stick USB. Fiind în
posesia unui certificat digital contrafăcut, păcălește mecanismele de auto-detectare instalate în
sistem;
2. se transmite apoi din calculator în calculator prin metoda peer-to-peer;
3. se comportă diferit în funcție de tipul de computer pe care l-a infectat - dacă nu este un computer
care coordonează procese industriale, desfășoară doar activități de multiplicare pentru a răspândi
infecția;
4. dacă ajunge pe un calculator industrial, caută conexiuni la dispozitivele digitale de coordonare a
proceselor industriale. Sunt vizate dispozitive care controlează un sistem centrifug de mare viteză,
folosit pentru îmbogățirea combustibilului nuclear;
5. reprogramează aceste dispozitive de control, exploatând o vulnerabilitate de tip „zero day”,
nedepistată de realizatorii sistemului de operare și le monitorizează activitatea, spionând
activitatea centrifugii. Cu informațiile dobândite, o face să se învârtă până ce se strică;
6. ascunde infectarea și reprogramarea dispozitivelor, astfel încât operatorul să nu detecteze
modificarea comportamentului dispozitivului.
Deși nu se cunoaște cu certitudine cine stă în spatele acestui vierme informatic, presa
internațională și experți în IT au propus unele ipoteze. Experți ai firmei de securitate informatică
Lumension au afirmat că Stuxnet este "cel mai rafinat cod viral descoperit vreodată, dedicat
afectării infrastructurii critice". Symantec crede că grupul de programatori care a dezvoltat Stuxnet
trebuie să fi fost unul bine finanțat, alcătuit din 5-10 persoane care au avut nevoie de aproximativ 6
luni pentru a scrie codul.
Stuxnet a deschis drumul pentru atacuri similare:
- Duqu, creat pentru atacuri asupra infrastructurii critice, precum centralele electrice, rafinăriile
petroliere și conductele de petrol;
- W32.Narilam, creat cu scopul de a deteriora datele și de a ataca sistemele care răspund de
comenzi, contabilitate și management în Iran11;
- Linux.Darlloz Worm, capabil să infecteze routere-le utilizatorilor casnici de Internet, camerele
video și alte dispozitive conectate la Internet.12

10
***, Stuxnet – virusul care ar putea declanșa cel de-al treilea Război Mondial, la http://stiri.acasa.ro/auto-tehno-
190/it-c-191/stuxnet-virusul-care-ar-putea-declansa-cel-de-al-treilea-razboi-mondial-144970.html, 26.11.2010,
accesat la 2.09.2012, Cosmin, M. I., Stuxnet, un atac cibernetic foarte sofisticat si unic in lume, la
http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/stuxnet-un-atac-cibernetic-foarte-sofisticat-
si-unic-in-lume/, 27.01.2011, accesat la 5.09.2012, Kushner, D., The Real Story of Stuxnet, 2013, IEEE Spectrum,
http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet, accesat la 21.05.2014
11
Conform datelor de pe site-ul radio-ului “Vocea Rusiei”, http://romanian.ruvr.ru/2012_11_26/95981330/,
accesat 6.12.2013

30
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

2.5 Rootkit-uri
Folosite inițial la începutul anilor 1990, când vizau sistemele de operare UNIX, astăzi rootkit-
urile pot infecta multe alte sisteme de operare, inclusiv Windows. Deoarece rootkit-urile sunt
activate înainte ca sistemul de operare să intre în secvența de „boot”, ele sunt foarte dificil de
detectat și, prin urmare, oferă o modalitate puternică pentru atacatori de a accesa și utiliza
calculatorul vizat fără ca utilizatorul să observe. Din același motiv, ele sunt greu de eliminat.

În prezent, rootkit-urile sunt folosite tot mai mult ca o formă de acoperire pentru a ascunde
activitatea unui troian. O greșeală exploatată de către atacatori este accesarea calculatorului de
către utilizatori de pe un cont cu drepturi de administrator, ceea ce face ca rootkit-urile să fie
instalate cu ușurință de către cibercriminali, care primesc în acest fel drepturi asupra tuturor
operațiunilor importante de gestiune a calculatorului.

După un vârf al atacurilor cu rootkit înregistrate în 2011, numărul acestora a scăzut, în special ca
urmare a folosirii pe scară tot mai largă a microprocesoarelor pe 64 de biți. Astăzi, atacatorii par a fi
găsit modalități de a trece peste certificarea digitală și alte măsuri de securitate implementate în
noile sisteme de operare.

Cel mai recent exemplu de rootkit nou este Uroburos, un atac sofisticat dezvoltat de serviciile de
spionaj rusești, care a trecut neobservat vreme de 3 ani. Scopul său este de a se infiltra în rețele
mari folosind conexiuni peer-to-peer, furând date chiar de pe calculatoarele care nu sunt conectate
la Internet, pe care este probabil să fie stocate informațiile cele mai importante ale victimelor.13

2.6 Atacuri de tip backdoor și botnet


Prin intermediul botnet-urilor, atacatorii pot controla milioane de calculatoare răspândite pe
întregul Glob. Rețelele astfel formate pot fi utilizate pentru efectuarea de atacuri informatice
asupra unor ținte civile sau guvernamentale.14

În 2012, botnet-ul Flashback a reușit să infecteze aproximativ 600.000 de calculatoare Apple.


Conform raportului CERT-RO, alertele din categoria Botnet Drone, provenind de la calculatoare
infectate cu diverse tipuri de malware, ce fac parte din rețele de tip botnet, predomină în proporție
de 78% în totalul alertelor automate primite în anul 2013, respectiv 33.677.871 de alerte.

Aproape 100.000 de site-uri care utilizează platforma Wordpress au fost încorporate într-o rețea
botnet care lansează atacuri de tip DDoS, iar pentru compromiterea site-urilor atacatorii au utilizat
o vulnerabilitate a securității din codul platformei pe care aceasta funcționează.15

12
Goodin, D., New Linux worm targets routers, cameras, “Internet of things” devices, 2013, la
http://arstechnica.com/security/2013/11/new-linux-worm-targets-routers-cameras-internet-of-things-devices/,
accesat la 21.05.2014
13
***, Rootkit Levels Are Down, But That Won't Last for Long, 26.06.2014, la http://www.infosecurity-
magazine.com/view/39045/rootkit-levels-are-down-but-that-wont-last-for-long/, accesat la 30.06.2014
14
***, Ce înseamnă Botnet?, la http://despretot.info/2012/10/ce-inseamna-botnet/, 13.10.2012, accesat la
12.06.2013
15
Centrul Naţional De Răspuns La Incidente De Securitate Cibernetică, Ameninţări generice la adresa securităţii
cibernetice, la http://www.cert-ro.eu/files/doc/826_20140311080332027933600_X.pdf, accesat la 5.04.2014, p. 9

31
Securitatea informațiilor - instrumente și metode de lucru

2.7 Spyware
Programele software de tip spyware sunt folosite pentru a colecta și trimite informație din
calculatorul victimei către o bază de date sau către calculatorul infractorului. Informația
colectată poate fi folosită în mod fraudulos pe Internet, cel mai des pentru achiziționarea de
produse sau servicii.
Un grup de activiști online, mai exact “hacktiviști”, susțin că au interceptat un troian care este
utilizat de guvernul german pentru a spiona suspecții în diverse cazuri. Aplicația controlează partea
hardware a computerului și poate activa microfonul sau camera video atunci când autoritățile au
nevoie. Hackerii spun că aplicația permite însă și plantarea de dovezi false de la distanță pe orice
computer. Unul dintre cele mai recente exemple este FinFisher, un spyware vândut de Gamma
Group (din Marea Britanie), care poate executa fără niciun avertisment controlul de la distanță al
unui calculator, copierea fișierelor, interceptarea apelurilor Skype și a fiecărei apăsări de tastă
făcută de utilizator. Primul atac al acestui spyware a fost descoperit în februarie 2011, în Egipt, iar
în decembrie site-ul anti-secret WikiLeaks a publicat un video de atenționare despre cum poliția ar
putea planta FinFisher pe un calculator țintă. 16

2.8 DDoS (Distributed Denial of Services)


DoS este prescurtarea expresiei din engleză „Denial of Service”, în traducere reprezentând
refuzul, blocarea serviciului. Acest atac este efectul eforturilor intense ale unei persoane de a
împiedica un site Web sau servicii de Internet de a funcționa în parametri normali. Atunci când
atacul se face în mod concertat din mai multe puncte, de către mai mulți atacatori care s-au
înțeles în prealabil asupra țintei și momentului, el se numește DDoS – Distributed Denial of
Services. În atac pot fi implicate și calculatoarele unor utilizatori inofensivi, care nu au știință
despre acest fapt.

FIGURA NR. 2. 6 ATAC DDOS


SURSA: PRELUCRARE DUPĂ TIGR.NET

16
Silver, V., Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma, http://www.bloomberg.com-
/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html, 25.06.2012, accesat la
12.06.2013

32
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

Metoda tradițională de atac se referă la transmiterea unui număr foarte mare de solicitări
nelegitime serverului, solicitări care îi consumă resursele hardware sau software și îl fac
indisponibil. Atacurile de tip DOS pot avea ca efect:

 provocarea re-pornirii forțate a calculatorului;


 consumarea intensă a resurselor disponibile ale unui server;
 blocarea conexiunii dintre utilizatorul bine intenționat și calculatorul atacat, astfel încât
acesta să nu mai poată comunica.
Conform raportului ENISA Threat Landscape din 2013, principalele motivări ale atacurilor de tip
DOS sunt vandalismul și înșelăciunea.17 Destinațiile sunt foarte variate: site-ul guvernului georgian,
iranian, serverul Departamentului de Finanțe al guvernului irlandez, serverele de jocuri Counter-
Strike, rețelele de socializare Facebook, Twitter, Livejournal, Google în 6 august 200918.

Cel mai mare atac DDoS al anului 2011 a avut loc în Asia. El a durat aproape opt zile și a inclus patru
valuri succesive de flood (inundare cu pachete de date), între 5 și 12 noiembrie. La atac au
participat 250.000 de computere infectate cu malware, multe dintre ele aflate în China. În
momentul culminant, acestea au realizat 15.000 de conexiuni pe secundă la platforma de e-
commerce a firmei atacate, traficul atingând un nivel de 45 Gbps.19

2.9 Spam
Mesajele de tip spam se disting prin caracterul agresiv, repetat și prin privarea dreptului la
opțiune. Deși nu sunt atacuri informatice per se, mesajele spam pot conține malware. Mesajele
spam se folosesc și pentru colectarea de adrese de e-mail, de obicei vândute către alți furnizori
de spam.20

Un atac inedit de tip spam s-a produs între 23 decembrie 2013 și 6 ianuarie 2014. Au fost trimise
peste 750.000 de mail-uri de tip spam și peste 100.000 de dispozitive inteligente au fost afectate,
printre care router-e, televizoare și ... un frigider. Mai mult de 25% din mesajele spam, au fost
expediate de pe dispozitive inteligente, altele decât calculatoare sau smartphone-uri21.

Într-un alt atac, posesorii de ID-uri Apple au fost înștiințați că au câștigat un App Store Gift Card în
valoare de 200$ și că trebuie să acceseze link-ul atașat de mail pentru a descărca fișierul cu codul
acelui Gift Card22. În realitate, fișierul era infestat cu malware și viza furtul datelor personale și
financiare ale utilizatorilor.

17
ENISA (European Union Agency for Network and Information Security), ENISA Threat Landscape 2013,
http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-threat-landscape-
2013-overview-of-current-and-emerging-cyber-threats, decembrie 2013, accesat la 31.05. 2014
18
http://www.aut.upt.ro/~marius-simion.cristea/pdf/report1.pdf, accesat la 17.06.2014
19
http://ithubs.ro/o-companie-asiatica-tinta-unuia-dintre-cele-mai-importante-de-tip-ddos-din-2011/
20
Centrul Naţional De Răspuns La Incidente De Securitate Cibernetică, Ameninţări generice la adresa securităţii
cibernetice, pag. 11 , http://www.cert-ro.eu/articol.php?idarticol=826, accesat la 31.05.2014
21
http://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/ , accesat la 18 iunie 2014
22
http://www.idevice.ro/2013/08/09/un-nou-atac-de-tip-spam-foloseste-mailuri-si-malware-pentru-a-infecta-
posesorii-de-apple-id-uri/, 9.08.2013, accesat la 17.06.2014

33
Securitatea informațiilor - instrumente și metode de lucru

2.10 Phishing și pharming


Datorită progreselor în tehnologie, tipurile de tranzacții care pot fi finalizate acum online sunt
foarte numeroase. Creșterea volumului de tranzacții online a fost însoțită și de o creștere a
criminalității în acest sens, și astfel accesul fraudulos la informațiile cu caracter personal pe
Internet este din ce în ce predominant si sofisticat. Două forme de atacuri în acest sens se
evidențiază în mod special, și anume phishing-ul și pharming-ul.

Phishing-ul, denumit și înșelăciune electronică, reprezintă o formă de activitate infracțională


care constă în obținerea unor date confidențiale, cum ar fi date de acces pentru aplicații de tip
bancar, aplicații de comerț electronic, informații referitoare la carduri de credit, ce constă în
folosirea unor tehnici de manipulare a identității unei persoane sau a unei organizații23.

Potrivit wikipedia.ro, atacatorii folosesc diverse tehnici pentru a-și determina victimele să-și
dezvăluie date confidențiale. Un exemplu constă în trimiterea de către atacator a unui mesaj
electronic, în care utilizatorul este sfătuit să-și dea datele confidențiale pentru a câștiga diferite
premii sau este informat că acestea sunt necesare datorită unor erori tehnice care au dus la
pierderea datelor originale. Mesajele se pretind a fi din partea unor instituții financiare, servicii
de plată online, rețele de socializare, furnizori de servicii de internet, organizații non-profit,
servicii de coletărie etc. De obicei în mesajul momeală este introdus un link care trimite către o
clonă a site-ului Web al organizației reale.

FIGURA NR. 2. 7 MESAJ PHISHING PRETINS A VENI DIN PARTEA ING BANK

23
http://ro.wikipedia.org/wiki/%C3%8En%C8%99el%C4%83ciune_electronic%C4%83, accesat la 05.04.2014

34
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

FIGURA NR. 2. 8 MESAJ PHISHING PRETINS A VENI DIN PARTEA LINKEDIN


SURSA: HTTP://DAVEHATTER.WORDPRESS.COM/2010/08/15/WARNING-PHISHING-ATTACK-DISGUISED-AS-
LINKEDIN-INVITATIONS-LINKEDIN-MESSAGES-IS-UNDERWAY/

La începutul anului 2011, presa scria că 2% dintre români au pierdut bani în urma atacurilor de tip
phishing.24 Atacurile în forma clasică par să fi scăzut în intensitate, mai ales ca urmare a introducerii
de metode de dublă autentificare de către instituțiile bancare, dar proliferează înșelăciunile
similare făcute prin telefon (unde relația care se stabilește cu victima este mult mai personală).

În luna martie a anului 2014, rețeaua de socializare LinkedIn a fost ținta unui atac de tip phishing.
Acest tip de atac s-a desfășurat printr-o campanie de e-mail trimis în masă, folosind ca temă ziua de
Sfântul Patrick. Mesajul promitea utilizatorilor accesul la un cont premium gratuit. Dacă aceștia
apăsau pe link-ul care trimitea la activarea contului, datele le erau capturate de atacatori, care
foloseau o pagină Web foarte asemănătoare cu cea originală LinkedIn.25

Pharming este un tip de atac ce are la bază tehnici folosite în cadrul phishing-ului, dar mai
sofisticat. Pharmer-ii trimit, de asemenea, e-mail-uri cu conținut rău-intenționat. Diferența
constă în faptul că utilizatorul poate fi înșelat de către pharmer fără a deschide un atașament e-
mail sau a activa un hyperlink. Mesajul e-mail primit, odată deschis, determină instalarea unui
program software pe calculatorul utilizatorului. Ulterior, în cazul în care consumatorul încearcă
să viziteze un site oficial vizat de atacator, programul software redirecționează browser-ul la
versiunea falsă a site-ului respectiv. În acest fel, pharmer-ul captează informațiile financiare pe
care utilizatorul le introduce în site-ul contrafăcut.

24
http://www.ziare.com/internet-si-tehnologie/antivirus/2-la-suta-din-romani-au-pierdut-bani-in-urma-atacurilor-
de-tip-phishing-1073932
25
http://help.linkedin.com/app/answers/detail/a_id/5342/~/possible-fraudulent-email-or-phishing

35
Securitatea informațiilor - instrumente și metode de lucru

2.11 Furt de identitate


Furtul de identitate este activitatea ilegală prin care infractorul fură date personale, ca de
exemplu nume, codul numeric personal, data nașterii, numărul cardului de credit și le folosește
în mod fraudulos, vizând anumite beneficii, cel mai adesea bani.

Furtul de identitate poate fi împărțit în mai multe categorii, în funcție de scopul acestuia, și
anume:

 furtul de identitate comercial sau de afaceri, efectuat pentru obținerea unor credite sau
pentru a închiria sau a vinde un apartament;
 furtul de identitate penal, atunci când suspecții de crimă sau infracțiuni penale pretind a
fi altcineva;
 furtul de identitate medical, pentru avantaje ca medicamente sau îngrijiri de
specialitate;
 furtul de identitate financiar, de pe urma căruia se câștigă acces la servicii bancare;
 clonarea de identitate, atunci când cineva își însușește complet identitatea altei
persoane în viața de zi cu zi.
Câteva semne care ar putea da de înțeles utilizatorilor că sunt victima unui furt de identitate
sunt:

 primirea din senin a unui SMS, telefon sau e-mail în care se cere confirmarea anumitor
detalii referitoare la contul bancar;
 solicitarea la telefon, de către interlocutori necunoscuți, a anumitor date cu caracter
personal;
 lipsa unor sume din contul bancar, fără a avea o explicație;
 imposibilitatea de a efectua anumite tranzacții, cum ar fi un împrumut.
În anul 2007, a avut loc un atac în care serverele guvernului chilian au fost sparte și au fost furate
datele de identitate, numele, adresele și numerele de telefon a 6 milioane de oameni, pentru ca mai
apoi să fie făcute publice pe diferite forumuri.

Un alt incident, ce a dus la peste 1.800 de cazuri de fraudă a fost atacul online asupra lanțului de
supermarketuri Hannaford Bros, ce a fost concretizat prin pierderea PIN-urilor a 4,2 milioane de
clienți.26

2.12 (Alte) atacuri informatice ale hacker-ilor români


În domeniul tehnologiilor informaționale și de comunicații, termenul de hacker a fost folosit de-
a lungul timpului cu mai multe înțelesuri. Sensul inițial a fost cel de inginer pasionat de
calculatoare, în special partea lor hardware, capabil să le înțeleagă în detaliu funcționarea, care
contribuia la dezvoltarea acestora. După ce o parte dintre acești specialiști au fost implicați în
activități ilegale, presa a început să folosească termenul hacker într-un sens peiorativ,

26
http://www.furtdeidentitate.ro/furtul-de-identitate/semne-de-avertizare/

36
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

desemnând persoanele care pătrund fără drept în sistemele informatice, căutând și exploatând
vulnerabilitățile pe care le pot prezenta acestea. Băieții rămași buni, interesați de dezvoltarea
informaticii, au cerut ca doar ei să fie denumiți în continuare hacker-i, iar pentru atacatori să se
folosească termenul cracker.

O alternativă la împărțirea prezentată este următoarea clasificare:


 hacker-ii cu „pălării negre”, care se infiltrează ilegal în calculatoarele altor persoane și
sustrag informații confidențiale;
 hacker-ii cu „pălării albe” sau hacker-ii etici, care pătrund în sistemele informatice, nu
tocmai legal, pentru a demonstra existența unor vulnerabilități și a atrage atenția asupra
acestora.
Atacurile hacker-ilor români au făcut subiectul a numeroase știri, atât din presa națională, cât și din
cea internațională. Dintre cei mai cunoscuți hackeri români îi putem aminti pe Liviu Mihai Concioiu,
Victor Faur, Cernăianu Manole Răzvan, cunoscut în mediul cibernetic ca TinKode, Robert Butyka,
Guccifer (pe numele său real Marcel Lazăr Lehel) sau grupări precum Anonymous România.
În primăvara anului 2009, Liviu Mihai Concioiu a intrat în legătură cu un angajat al serviciului de
asistență IT al site-ului comercial eBay prin intermediul chat-ului pretinzând că este unul din
angajații companiei ce dorește să acceseze site-ul, dar a uitat parola și user-ul. Acesta a reușit după
câteva minute de conversație să obțină parola de acces de la informaticianul de la eBay, astfel
accesând site-ul și furând datele a 22.000 de angajați ai companiei. Hackerul nu s-a oprit doar la
furtul datelor, mergând mai departe și trimițându-le angajaților un e-mail ce aparent venea din
partea directorului, prin care îi anunța că au fost concediați, iar cei care doreau o scrisoare de
recomandare din partea companiei erau rugați să dea click pe link-ul inserat în e-mail. Link-ul
ducea către o pagină falsă a companiei, controlată de Concioiu, unde erau solicitate date personale.
El a reușit astfel să fure datele a trei milioane de utilizatori ai cunoscutului site comercial, înșelând
mai mulți clienți prin vânzarea de mărfuri fictive. Prejudiciul aferent acestui atac a fost estimat la 3
milioane de dolari.27
Victor Faur a reușit să spargă serverele Agenției de Cercetări Spațiale a Statelor Unite ale Americii
(National Aeronautics and Space Administration, NASA) și să pătrundă în sistemele de securitate ale
Marinei Americane. Atacurile au avut loc în perioada 2005–2006 și au compromis 150 de servere
NASA, aducând grave prejudicii de peste 1,5 milioane de dolari. Faur a folosit numele de utilizator și
parolele personalului autorizat și legăturile securizate ale serverelor din rețea, fiind ajutat de către
un alt hacker român ce i-a pus la dispoziție conturile folosite pentru accesarea serverelor. Ca
urmare a acestor atacuri, sistemele electronice au necesitat reparații capitale, iar inginerii
americani au fost nevoiți să comunice manual cu navele din spațiu. Hacker-ul a vrut să demonstreze
vulnerabilitatea computerelor la atacurile informaționale și a menționat că nu a vrut să obțină
câștiguri materiale. Acesta a mai susținut ca a atacat acele servere deoarece grupul căruia aparținea
organiza competiții pentru a demonstra care hacker este cel mai bun și poate accesa cele mai sigure
sisteme. Victor Faur a fost condamnat la 16 luni de închisoare cu suspendare și la plata unor
despăgubiri în valoare de 238.000 de dolari.28

27
Informaţii prezentate în emisiunea “România, te iubesc!”, accesate pe 25.03.2014 la adresa
http://romaniateiubesc.stirileprotv.ro/emisiuni/2013/sezonul-1/hackerville-romanesc-iii-iceman-hackerul-roman-
care-a-spart-25-de-servere-ale-nasa-are-doar-9-clase-cum-a-devenit-romania-patria-hotilor-virtuali.html
28
Constantin, L., No Prison Time for Romanian NASA and U.S Navy Hacker, 2008, la adresa
http://news.softpedia.com/news/No-Prison-Time-for-Romanian-NASA-and-U-S-Navy-Hacker-97660.shtml, accesat
la 25.03.2014

37
Securitatea informațiilor - instrumente și metode de lucru

Un alt hacker român care a reușit să atace serverele NASA, ale Armatei Statelor Unite și
Pentagonului este Cernăianu Manole Răzvan, cunoscut în mediul cibernetic ca TinKode. Astfel, el a
obținut informații confidențiale pe care ulterior le-a postat pe blogul său făcându-le publice.
Totodată acesta a conceput o aplicație pe care o vindea pentru suma de 150 de dolari, împreună cu
alte coduri de acces și date ce permiteau accesul la respectivele sisteme informatice. TinKode a
susținut că nu a avut un scop distructiv, ci a urmărit prin acțiunile sale descoperirea breșelor de
securitate, tocmai pentru a ajuta organizațiile, acest lucru fiind un hobby pentru el. În urma acestui
hobby, TinKode s-a ales cu 3 luni de arest, 2 ani de închisoare cu suspendare și cu plata unei amenzi
de 123.950 de dolari.29

Printre acțiunile minore ale hacker-ilor se numără trimiterea de e-mail-uri în numele


organizației, modificarea unor informații de pe site-ul organizațiilor sau lăsarea pe servere a
unor mesaje prin care să informeze că au fost „în vizită”. Hacker-ii ce urmăresc câștigul financiar
nu se limitează doar la aceste intervenții, ci ajung la infracțiuni ca furtul unei idei de produs, al
banilor din cont sau al unor baze de date valoroase.

2.13 Identificarea amenințărilor și pericolelor din organizație folosind opțiunile de


validare și consolidare a datelor din Microsoft Excel 2013
Directorul Departamentului Server Rețea al FEAA, folosindu-se de experiența
Aplicație proprie, întocmește următoarea listă de amenințări și pericole care au fost
întâlnite de-a lungul timpului în organizație:

 inundații provocate de starea proastă a instalațiilor de asigurare a apei curente;


 supratensiuni în rețeaua de alimentare cu energie electrică;
 întreruperi în furnizarea energiei electrice;
 temperaturi prea ridicate;
 temperaturi prea scăzute;
 umiditate excesivă;
 defecțiuni hardware;
 erori umane;
 erori software;
 viruși informatici;
 viermi informatici;
 rootkit-uri;
 spyware;
 DDoS;
 phishing, pharming;
 accesarea fără drept a sistemului informatic;
 copierea neautorizată de date;
 perturbarea funcționării sistemului informatic;

29
Veress, R., Abia eliberat din închisoare, hackerul român care a spart reţelele NASA și Pentagonului și-a făcut cont
pe reţelele de specialitate, 2012, la adresa http://jurnalul.ro/stiri/observator/tinkode-eliberare-inchisoare-cont-
hacker-nasa-pentagon-625444.html#, accesat la 25.03.2014

38
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

 vandalism.
Pornind de la această listă, el le cere celor trei studenți să descopere de câte ori au apărut
aceste situații în istoria organizației, în raport cu resursele informaționale identificate la punctul
1.3. Pentru ca datele să fie colectate uniform, el le pregătește în Microsoft Excel 2013 o foaie de
calcul sub forma unei matrice, în care pe linii se află resursele informaționale, iar pe coloane
amenințările. În căsuțele care rezultă din intersecția liniilor și coloanelor, studenții vor introduce
numărul de cazuri în care un anumit pericol poate fi atașat unei resurse informaționale
particulare. Numărul poate varia numai în intervalul de la 0 la 4. Dacă apar situații în care
numărul este mai mare de 4, directorul dorește un raport separat, pentru a face investigații
suplimentare.
2.13.1 Realizarea șablonului de colectare a datelor
După copierea din Inventarul resurselor informaționale a informațiilor care vor fi supuse
analizei, urmează introducerea în capul de tabel, pe orizontală, a pericolelor identificate de
către director.

Pentru aceasta, se copie lista pericolelor din Microsoft Word în Excel. Lista rezultată în
Microsoft Excel va fi în poziție verticală, cu valorile unele sub altele. Lista se selectează și, din
meniul contextual apelat cu click dreapta pe selecție, se alege opțiunea Copy. După
poziționarea în căsuța B2, din care dorim să înceapă lista în poziție orizontală, se alege, din

meniul contextual apelat cu click dreapta, opțiunea Paste Special…, butonul Transpose: .

Ulterior, se șterge lista inițială și se aplică listei orizontale, la nivel de căsuță, opțiunile de
aliniere la stânga pe orizontală și centrat pe verticală, ca și proprietatea Wrap text, prin care se
mărește înălțimea căsuței și se împarte textul pe linii, în așa fel încât să fie vizibil.

Pașii pentru obținerea liniei din matrice sunt prezentați în figura nr. 2.10.

Matricea rezultată este cea din figura nr. 2.9. Ea ocupă, în foaia de calcul, zona de căsuțe
A2:T16. Din această zonă, vor fi completate de către studenți căsuțele B3:T16.

FIGURA NR. 2. 9 MATRICEA RESURSE INFORMAȚIONALE/PERICOLE

39
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 2. 10 COPIEREA LISTEI DE PERICOLE TRANSPUSĂ DE PE VERTICALĂ PE ORIZONTALĂ


Pentru a permite doar introducerea valorilor de la 0 la 4 în matrice, se procedează după cum
urmează:
 se selectează zona de căsuțe B3:T16;

40
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

 din panglica Data, secțiunea Data Tools, se alege butonul Data Validation, opțiunea
Data Validation…;

FIGURA NR. 2. 11 OPȚIUNEA DATA VALIDATION … DIN PANGLICA DATA, SECȚIUNEA DATA TOOLS
 în primul cadru de pagină al ferestrei Data Validation, Settings, se completează condiția
pe care trebuie să o îndeplinească datele care vor fi introduse de studenți: să fie numere
întregi, cuprinse între 0 și 4 – vezi figura nr. 2.12;

FIGURA NR. 2. 12 FEREASTRA DATA VALIDATION, OPȚIUNEA SETTINGS

41
Securitatea informațiilor - instrumente și metode de lucru

 în al doilea cadru de pagină al ferestrei Data Validation, Input Message, se completează


mesajul pe care îl va vedea utilizatorul atunci când se va poziționa pe o căsuță din zona
B3:T16 – potrivit figurii nr. 2.13;

FIGURA NR. 2. 13 FEREASTRA DATA VALIDATION, OPȚIUNEA INPUT MESSAGE


 în al treilea cadru de pagină al ferestrei Data Validation, Error Alert, se completează
mesajul de eroare care va fi afișat atunci când utilizatorul va introduce în una din
căsuțele din zona B3:T16 o altă valoare decât cele permise (0, 1, 2, 3, 4). Figura nr. 2.14
arată cum se creează acest mesaj. Observați și butonul Stop, care indică faptul că
utilizatorului nu i se va permite să treacă mai departe decât după ce va furniza o valoare
corectă;

FIGURA NR. 2. 14 FEREASTRA DATA VALIDATION, OPȚIUNEA ERROR ALERT

42
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

 se apasă butonul OK, pentru confirmare.

Rezultatele acestor opțiuni sunt următoarele:

 când utilizatorul se poziționează în una din căsuțele din zona B3:T16, se afișează într-un
tooltip mesajul de informare din figura nr. 2.15;

FIGURA NR. 2. 15 MESAJ DE INFORMARE ÎN LEGĂTURĂ CU VALORILE PERMISE ÎN CĂSUȚA B3


 dacă valoarea introdusă este corectă, utilizatorului i se va permite să continue
introducerea de date. Altfel, mesajul de eroare care se afișează este prezentat în figura
nr. 2.16.

FIGURA NR. 2. 16 MESAJ DE AVERTIZARE ÎN LEGĂTURĂ CU VALORILE PERMISE ÎN CĂSUȚA B3


2.13.2 Consolidarea datelor privind pericolele din departamentele analizate

Cei trei studenți analizează, prin interviuri și lectura documentelor organizației, pericolele care
au apărut de-a lungul timpului în Departamentul Server Rețea (care gestionează rețeaua
facultății), Departamentul Baza de Date (care administrează baza de date cu notele studenților,

43
Securitatea informațiilor - instrumente și metode de lucru

alte date administrative și financiare ale acestora) și la nivelul Cadrelor didactice. Secțiuni din
cele trei fișiere Excel rezultate (pericole_DSR, din Departamentul Server Rețea, pericole_DB, din
Departamentul Baza de Date, pericole_CD, înregistrate la nivelul cadrelor didactice) sunt
prezentate în figura nr. 2.17.

Secțiune din Fișierul 1,


pericole_DSR.xls

Secțiune din Fișierul 2,


pericole_BD.xls

44
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

Secțiune din Fișierul 3,


pericole_CD.xls

FIGURA NR. 2. 17 DATELE COLECTATE DE LA CELE TREI DEPARTAMENTE – SECVENȚE


Consolidarea datelor presupune însumarea valorilor descoperite de către studenți la cele trei
departamente la nivelul organizației. Pentru a realiza acest centralizator al numărului total de
pericole, se parcurg pașii următori:
 se deschide fișierul cu șablonul inițial, construit de directorul DSR, și se îndepărtează
restricția ca zona B3:T16 să conțină numai valori între 0 și 4. În acest sens, se selectează
zona B3:T16, se alege butonul Data Validation, opțiunea Data Validation… din panglica
Data, secțiunea Data Tools (figura nr. 2.11) și se apasă butonul Clear All, din partea
stângă jos a ferestrei (figura nr. 2.18);

FIGURA NR. 2. 18 BUTONUL CLEAR ALL DIN FEREASTRA DATA VALIDATION

45
Securitatea informațiilor - instrumente și metode de lucru

 cu aceeași zonă de căsuțe selectată, se alege din panglica Data, secțiunea Data Tools,
opțiunea Consolidate;

FIGURA NR. 2. 19 OPȚIUNEA CONSOLIDATE DIN PANGLICA DATA, SECȚIUNEA DATA TOOLS
 în fereastra Consolidate, din zona Function se alege funcția Sum, deoarece dorim
adunarea numărului pericolelor din cele trei departamente la nivelul organizației. În
zona Reference, se selectează din fișierul pericole_DSR, foaia de calcul Aliana, zona de
căsuțe B3:T16 și se apasă butonul Add. Se șterge șirul
[pericole_DSR.xlsx]Aliana!$B$3:$T$16 din Reference și se selectează zona B3:T16 din
fișierul pericole_BD, urmată de apăsarea butonului Add. Se șterge din nou șirul de
caractere completat automat de Excel, se selectează fișierul pericole_CD, zona B3:T16, și
se apasă Add și apoi OK. Menționăm că, pe parcursul acestor operațiuni, fișierele
pericole_DSR, pericole_BD, pericole_CD au fost deschise;

FIGURA NR. 2. 20 FEREASTRA CONSOLIDATE


 o secvență din fișierul consolidat rezultat este vizibilă în figura nr. 2.21. Se observă că
valorile din căsuțele zonei B3:T16 conțin suma valorilor căsuțelor aferente din fișierele
pericole_DSR, pericole_BD, pericole_CD.

46
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

FIGURA NR. 2. 21 REZULTATUL OPERAȚIUNII DE CONSOLIDARE


Reluați exemplul cu consolidarea, calculând media pericolelor înregistrate în cele trei
 departamente în perioada analizată.

2.13.3 Evidențierea cu formatarea condiționată a celor mai frecvente pericole


Pentru a evidenția în centralizator pericolele care s-au înregistrat cel mai frecvent (cu numărul
total de apariții cuprins între 8 și 12), vom proceda după cum urmează:

 selectăm zona de căsuțe B3:T16. Din panglica Home, secțiunea Styles, apăsăm butonul
Conditional Formatting și alegem opțiunea Highlight Cells Rules, butonul Between…
(figura nr. 2.22);

FIGURA NR. 2. 22 OPȚIUNEA CONDITIONAL FORMATTING

47
Securitatea informațiilor - instrumente și metode de lucru

 se completează fereastra Between ca în figura nr. 2.23, ceea ce înseamnă că se vor


colora căsuțele care conțin valori între 8 și 12 cu în roșu (cu textul roșu închis pe un
fundal roșu deschis);

FIGURA NR. 2. 23 FEREASTRA BETWEEN A OPȚIUNII CONDITIONAL FORMATTING


 rezultatul este cel prezentat în figura nr. 2.24.

FIGURA NR. 2. 24 REZULTATUL OPȚIUNII CONDITIONAL FORMATTING


Realizați, lucrând în echipă, un inventar similar al pericolelor și
amenințărilor care vizează averile informaționale dintr-o organizație
cunoscută de dvs.

Rezumat
Capitolul 2 al lucrării a tratat:
 categoriile de amenințări și pericole la care pot fi expuse resursele informaționale ale
unei organizații. Au fost descrise, însoțite de numeroase exemple, dezastrele naturale și
condițiile improprii de mediu, erorile umane, hardware și software, viruși, viermii și caii

48
Amenințări și pericole care vizează resursele informaționale ale organizațiilor

troieni, rootkit-urile, vulnerabilitățile backdoor și rețelele botnet, atacurile spyware, DDoS,


phishing și pharming, furtul de identitate și alte atacuri care i-au făcut celebri pe hacker-ii
din România;
 pașii realizării unui inventar al pericolelor din organizație, folosind opțiunile Data
Validation și Consolidate din Microsoft Excel 2013.

49
Capitolul 3
Clasificarea resurselor informaționale
Trei oameni pot ține un secret dacă doi dintre ei sunt morți.

Benjamin Franklin

Parcurgerea atentă a acestui capitol, însoțită de realizarea individuală a exemplelor


prezentate de noi, vă asigură:
 familiarizarea cu clasele de informații care pot fi definite pornind de la triada
securității informaționale – confidențialitate, integritate, accesibilitate;
 capacitatea de a realiza o clasificare a resurselor informaționale ale unei
organizații din perspectiva necesității de a le se asigura confidențialitatea,
integritatea, accesibilitatea;
 cunoștințe suplimentare despre introducerea corectă a datelor în Microsoft Excel
2013.
3.1 Perspective în clasificarea resurselor informaționale
Clasificarea resurselor informaționale (denumite în continuare, pe scurt, informații) presupune
încadrarea lor în categorii, în funcție de importanța pe care o au pentru organizație și de
gravitatea problemelor care vor apărea dacă informațiile vor fi divulgate, alterate sau distruse
fără autorizație.

Din perspectiva necesității de a li se asigura confidențialitatea, adică a păstrării caracterului lor


secret, informațiile pot fi clasificate, așa cum se prezintă în tabelul nr. 3.1, în:
 informații publice;
 informații interne;
 informații confidențiale;
 informații strict secrete (cu acces limitat).
Informațiile publice sunt acele informații care pot fi comunicate fără nici o implicație negativă
pentru organizație – din contră, pentru multe dintre ele, difuzarea poate aduce câștiguri
importante. Pierderea lor în urma unui atac este un pericol care poate fi acceptat. Diseminarea
lor către public se face prin canale autorizate, cum ar fi relatările din presă sau pagina Web a
organizației.

Informațiile interne sunt informațiile care nu au fost expres autorizate pentru dezvăluirea
publică. Accesul la aceste informații trebuie prevenit dar, dacă ele devin publice, consecințele
nu sunt critice. Accesul intern este selectiv, iar integritatea lor nu este vitală. Pentru o mai bună
manipulare, calificativul “intern” este acordat ținându-se cont de cel mai sensibil material, iar
Securitatea informațiilor - instrumente și metode de lucru

datele trebuie să aibă nivelul de clasificare și implicit de protecție pe care îl cere formatul lor de
stocare (electronic sau pe hârtie).

Informațiile confidențiale sunt informațiile a căror compromitere/aflare de către persoane


neautorizate poate avea un impact negativ asupra organizației, angajaților și/sau partenerilor
acesteia. Dacă aceste date sunt accesate de persoane neautorizate, poate fi influențată
eficiența operațională a organizației, pot apărea pierderi financiare importante, poate fi
asigurat un avantaj unui competitor sau poate scădea încrederea consumatorilor. Integritatea
acestor informații este vitală.

Informațiile strict secrete sau cu acces limitat sunt toate informațiile a căror
compromitere/aflare de către persoane neautorizate va avea un impact negativ sever
(financiar, legal, organizatoric sau din punct de vedere al reputației). Informațiile din această
categorie au o natură extrem de sensibilă și cer verificări specifice, individuale, înaintea
accesului la ele. Numărul indivizilor care pot avea acces la ele trebuie să fie foarte mic, iar
utilizarea lor se face respectând reguli foarte stricte. Cerințele de protecție ale informațiilor
strict secrete le depășesc pe cele ale informațiilor confidențiale.

TABELUL NR. 3. 1 CLASIFICAREA INFORMAȚIILOR DIN PERSPECTIVA PIERDERILOR PROVOCATE ÎN CAZUL DIVULGĂRII.
EXEMPLE
SURSA: PRELUCRARE DUPĂ KING, M. C., DALTON, E.C., OSMANLOGU, T. E., SECURITY ARCHITECTURE (DESIGN,
DEPLOYMENT & OPERATIONS), MCGRAW-HILL, 2001, PP. 43-44
Informații publice  materialele de marketing și alte materiale publicitare
 articole de ziar și revistă privind organizația
 datele de contact ale organizației
 prețurile de vânzare finale
 descrierea comercială a produselor
 bilanțul contabil, contul de profit și pierdere
 manualele de utilizare ale echipamentelor și aplicațiilor
procurate din comerț
 fișele posturilor scoase la concurs
Informații interne  informații din domeniul resurselor umane (numele și
prenumele angajaților, postul ocupat, agenda telefonică
internă a organizației, birourile ocupate de angajați,
programul acestora, salariul minim de încadrare pe un post)
 regulamentele de organizare și funcționare internă
 materialele de instruire a angajaților din organizație
 politicile și standardele de securitate
 planurile de recuperare în urma dezastrelor și de reluare a
activității
 sistemele de e-mail ale organizației
 patentele și brevetele de invenție
 datele folosite în procesele de cercetare și dezvoltare, dar

52
Clasificarea resurselor informaționale ale organizațiilor

obținute din surse publice


Informații confidențiale  rapoarte financiare ale organizației (de exemplu, cele privind
costurile)
 rapoartele de audit intern
 datele privind costurile de achiziție a materiilor prime și
materialelor
 datele privind costurile de producție
 salariile angajaților
 vulnerabilitățile măsurilor de securitate informațională
 planurile clădirilor
 datoriile față de furnizori
 balanțele de verificare
 contractele de achiziție și informațiile legate de licitații
 planurile de afaceri pe termen scurt
 codul sursă și documentația software-ului propriu al
organizației
Informații strict secrete  informații din etapa premergătoare realizării produsului
(cu acces limitat) (informații despre produsele noi, schițe sau reclame încă
nedifuzate)
 planuri de afaceri strategice, pe termen lung
 rapoarte ale unor expuneri semnificative la risc
 rapoarte care arată instabilitatea financiară
 parolele și codurile de acces
 poziționarea seifurilor organizației
 configurația firewall-urilor

Din punctul de vedere al integrității, adică al necesității de a li se păstra caracterul corect și


complet, informațiile se pot încadra în următoarele clase:
 informații de integritate joasă;
 informații de integritate medie;
 informații de integritate înaltă.
Integritatea trebuie analizată mai degrabă la nivelul conglomeratelor de date/informații, cum ar
fi bazele de date sau situațiile centralizatoare.
O clasificare similară poate fi făcută și din perspectiva nevoii de a asigura accesibilitatea
informației, adică disponibilitatea sa, la momentul oportun, pentru utilizatorii autorizați:
 informații de accesibilitate joasă;
 informații de accesibilitate medie;
 informații de accesibilitate înaltă.

53
Securitatea informațiilor - instrumente și metode de lucru

3.2 Realizarea clasificării resurselor informaționale în Microsoft Excel 2013


Aplicație Directorul Departamentului Server Rețea le cere studenților să clasifice fiecare
informație dintre cele prezentate în figura nr. 1.6 din perspectiva nevoii de
confidențialitate, integritate și accesibilitate.

În primul rând, studenții copie datele din foaia de calcul inventar a registrului Excel
inventar_resurse_informaționale într-o nouă foaie de calcul din același registru. Ei realizează
operațiunea de copiere cu click dreapta pe numele foii inventar și selecția din meniul contextual
a opțiunii Move or copy…, urmată de selectarea căsuței de validare Create a copy… și apăsarea
butonului Ok în fereastra Move or Copy. Ca rezultat, va fi creată o copie a foii inițiale, numită
inventar(2), după cum se poate observa în figura nr. 3.1.

FIGURA NR. 3. 1 COPIEREA UNEI FOI DE CALCUL ÎN CADRUL ACELUIAȘI REGISTRU


Avantajul acestui mod de lucru este dat de păstrarea formatărilor inițiale, realizate de utilizator
în foaia inventar.
Studenții redenumesc foaia inventar(2) cu numele clasificare și schimbă titlul raportului din
Secvență din inventarul averilor informaționale FEAA, UAIC Iași, iunie 2014 în Secvență din
clasificarea averilor informaționale FEAA, UAIC Iași, iulie 2014. Apoi, șterg coloanele B:H, prin
selecția continuă a acestora de pe literele care le indică, apelarea cu click dreapta a meniului
contextual și selecția opțiunii Delete (vezi figura nr. 3.2.).
Noul cap de tabel construit de studenți este vizibil în figura nr. 3.3. În vederea completării cu
date a acestui tabel, ei definesc următoarele restricții:
 valorile posibile pentru fiecare căsuță din zona B4:B19 sunt publică, internă,
confidențială sau strict secretă;
 valorile posibile pentru fiecare căsuță din zona C4:D19 sunt joasă, medie sau înaltă.

54
Clasificarea resurselor informaționale ale organizațiilor

FIGURA NR. 3. 2 ȘTERGEREA COLOANELOR B:H DIN FOAIA DE CALCUL CLASIFICARE

FIGURA NR. 3. 3 FORMATUL TABELULUI FOLOSIT PENTRU CLASIFICAREA RESURSELOR INFORMAȚIONALE ÎN FEAA

Pentru a permite doar introducerea valorilor publică, internă, confidențială sau strict secretă în
zona B4:B19, se procedează după cum urmează:
 se selectează zona de căsuțe B4:B19;
 din panglica Data, secțiunea Data Tools, se alege butonul Data Validation, opțiunea
Data Validation…;

55
Securitatea informațiilor - instrumente și metode de lucru

 în primul cadru de pagină al ferestrei Data Validation, Settings, se completează condiția


pe care trebuie să o îndeplinească datele care vor fi introduse de studenți: să facă parte
din lista “publică, internă, confidențială, strict secretă”– vezi figura nr. 3.4;

FIGURA NR. 3. 4 FEREASTRA DATA VALIDATION, OPȚIUNEA SETTINGS


 în al doilea cadru de pagină al ferestrei Data Validation, Input Message, se completează
mesajul pe care îl va vedea utilizatorul atunci când se va poziționa pe o căsuță din zona
B4:B19– potrivit figurii nr. 3.5;

FIGURA NR. 3. 5 FEREASTRA DATA VALIDATION, OPȚIUNEA INPUT MESSAGE

 în al treilea cadru de pagină al ferestrei Data Validation, Error Alert, se completează


mesajul de eroare care va fi afișat atunci când utilizatorul va introduce în una din
căsuțele din zona B4:B19 o altă valoare decât cele permise. Figura nr. 3.6 arată cum se

56
Clasificarea resurselor informaționale ale organizațiilor

creează acest mesaj. Observați și butonul Warning, care indică faptul că utilizatorului i
se va permite să treacă mai departe chiar fără să furnizeze o valoare corectă;

FIGURA NR. 3. 6 FEREASTRA DATA VALIDATION, OPȚIUNEA ERROR ALERT


 se apasă butonul OK, pentru confirmare.

Rezultatul este prezentat în figura nr. 3.7. La poziționarea în oricare dintre căsuțele din zona
B4:B18, se afișează o listă de selecție din care poate fi aleasă una dintre cele patru valori
permise, ca și mesajul care îi prezintă utilizatorului ce date poate introduce.

FIGURA NR. 3. 7 REZULTATUL DATA VALIDATION


Pentru preluarea corectă a datelor în zona C4:D19, se procedează la fel, schimbând doar zona
de căsuțe selectată și valorile permise în listă.

Clasificarea completă propusă de cei trei studenți este vizibilă în figura nr. 3.8.
Decizia de clasificare pentru resursa informațională “subiectele la examen” (înainte de
susținerea examenului) a fost luată pe baza următoarelor considerente:
subiectele trebuie să fie strict secrete, deoarece divulgarea lor către persoane neautorizate ar
afecta corectitudinea evaluării studenților;
nivelul de integritate aferent subiectelor trebuie să fie ridicat – ele trebuie să reflecte în mod
corect și cât mai complet materia predată, să nu conțină întrebări sau probleme cu greșeli sau
neadaptate la suportul de studiu, iar împerecherea dintre întrebări și răspunsuri nu trebuie să
fie greșită (în baremul de corectare);

57
Securitatea informațiilor - instrumente și metode de lucru

accesibilitatea subiectelor pentru utilizatorii autorizați (profesorul titular și colaboratorii


acestuia) trebuie să fie de asemenea înaltă, în sensul că ei trebuie să le aibă la dispoziție în timp
util în raport cu data și ora susținerii examenului, pentru a nu provoca disfuncționalități ale
activității de evaluare.
Întocmiți asemenea justificări și pentru alte informații clasificate în figura nr. 3.8.

FIGURA NR. 3. 8 SECVENȚĂ DIN CLASIFICAREA AVERILOR INFORMAȚIONALE FEAA, UAIC IAȘI, IULIE 2014

Realizați, lucrând în echipă, o clasificare similară a averilor informaționale


dintr-o organizație cunoscută de dvs. Pentru cel puțin cinci dintre averile
informaționale, justificați decizia de încadrare a lor în anumite clase, din
punctul de vedere al confidențialității, integrității și accesibilității.

Rezumat
Capitolul 3 al lucrării a tratat:
clasificarea resurselor informaționale ale organizațiilor din punctul de vedere al
confidențialității, integrității și accesibilității acestora;
 pașii clasificării resurselor informaționale din organizație, folosind opțiunea Data
Validation din Microsoft Excel 2013.

58
Capitolul 4
Măsuri de securitate în Windows 8
Cu Windows 8, Microsoft încearcă să câștige o cotă din piața care a fost dominată de iPad. Dar mulți
dintre utilizatori sunt frustrați. Nu pot tasta. Nu pot crea documente.

Bill Gates

Capitolul al patrulea prezintă un set de măsuri elementare de securitate informatică posibile


în Windows 8. Prin parcurgerea sa, vă veți familiariza cu:
 punctul de informare asupra stării sistemului informatic Windows Action Center;
 necesitatea actualizărilor sistemului de operare prin Windows Update;
 facilitățile Windows Firewall și Windows Defender;
 modalitățile de realizare a copiilor de siguranță și de restaurare a datelor;
 utilitarul de verificare a erorilor de pe unitățile de discuri.
Departe de a fi suficiente, aceste măsuri reprezintă numai începutul în procesul de securizare
a averilor informaționale ale firmei în fața pericolelor și amenințărilor multiple prezentate
anterior.
4.1 Informarea asupra stării sistemului informatic - Windows Action Center
Windows Action Center este gândit ca un punct de informare pentru utilizatorul interesat de
întreținerea și securitatea sistemului, ca și de problemele cu care se confruntă la un moment
dat calculatorul său. Pentru a deschide Action Center, se caută în ecranul Start, în zona de

căutare care se deschide la apăsarea butonului , după termenul de căutare Action Center.
În fereastra din figura 4.1, facilitatea Action Center se apelează cu dublu click pe primul rezultat

al căutării, și anume .

FIGURA NR.4. 1 CĂUTAREA APLICAȚIEI ACTION CENTER ÎN ZONA DE CĂUTARE DE PE ECRANUL START AL
SISTEMULUI DE OPERARE WINDOWS 8.1
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 4. 2 FEREASTRA ACTION CENTER

În fereastra Action Center, vizibilă în figura nr. 4.2, sunt afișate mesaje referitoare la problemele
cu care se confruntă la un moment dat sistemul. Urgența lor este simbolizată printr-o bandă
colorată în partea stângă (de exemplu, cu roșu pentru mesajele “grave” - cum ar fi absența
programului antivirus de pe calculator - sau cu portocaliu pentru cele mai puțin stringente), în
timp ce în partea dreaptă utilizatorului îi este sugerată o soluție (ca Find an antivirus progam
online – „Găsește un program antivirus online”, Set up backup – „Setează operațiunea de
backup”). Aceleași mesaje îi sunt prezentate utilizatorului ca notificări în dreapta barei de

operații, existența lor fiind simbolizată de prezența unui steguleț în această zonă - pentru

mesajele obișnuite, pentru cele critice.

FIGURA NR. 4. 3 NOTIFICARE ACTION CENTER

60
Măsuri de securitate în Windows 8

În zona Security sunt afișate informații de ansamblu privind starea opțiunilor de securitate ale
sistemului, după cum se observă în figura nr. 4.4. În mod similar, în secțiunea Maintenance apar
informații privind întreținerea sistemului.

FIGURA NR. 4. 4 INFORMAȚII PRIVIND STAREA SECURITĂȚII SISTEMULUI ÎN ACTION CENTER

Dacă se dorește rezolvarea altor probleme se pot apela programele de tip wizard din zona
Troubleshooting, capabile atât să diagnosticheze, cât și să rezolve un anumit neajuns sesizat de
utilizator. Pentru a deschide fereastra Troubleshooting, se caută în ecranul Start, în zona de

căutare care se deschide la apăsarea butonului , după termenul de căutare


Troubleshooting. După cum se observă și în figura 4.5, implicit sunt afișate cele mai comune
probleme ale programelor, dispozitivelor hardware, sonorizării, conexiunii la rețea și Internet,
aspectului și personalizării interfeței, ale sistemului în general și ale securității. Ele se
actualizează online cu noi dificultăți sesizate în timp de angajații Microsoft. De asemenea, pot fi
căutate soluții pentru alte probleme în zona de căutare instant din partea dreaptă sus a
ferestrei Troubleshooting.

În cazul nefericit în care problemele nu pot fi rezolvate altfel, poate fi folosită zona Recovery,
pentru a readuce sistemul la starea dintr-un moment anterior, când era încă funcțional.

61
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 4. 5 FEREASTRA TROUBLESHOOTING


4.2 Actualizarea periodică a sistemului de operare – Windows Update
Potrivit site-ului producătorului Microsoft, Windows Update „este o modalitate simplă și
gratuită de a menține în siguranță calculatorul”30, care devine astfel capabil să ruleze fiabil. Prin
Windows Update, procedurile descoperite de Microsoft și destinate protecției sistemelor de
operare Windows împotriva programelor malițioase (malware) de genul virușilor, viermilor etc.
sunt instalate pe calculatorul utilizatorului. Aceste proceduri care sunt destinate acoperii
breșelor de securitate se numesc patch-uri (remedii) și sunt livrate de Microsoft de regulă în
prima marți a fiecărei luni (Patch Tuesday). Patch-uri dedicate sunt livrate și în regim de
urgență, atunci când se descoperă o nouă vulnerabilitate și se găsește soluția pentru aceasta.
Prin Windows Update se livrează și alte îmbunătățiri ale sistemului de operare, nu doar patch-
uri pentru breșele de securitate.

Configurarea Windows Update este simplă și începe prin accesarea site-ului Web Microsoft
Update. Dacă actualizarea automată este deja activată, Windows Update din Control Panel se
deschide și arată starea actualizării. Dacă nu este încă activată, utilizatorul este ghidat pentru a
o activa. După aceea, cele mai recente îmbunătățiri de securitate și de performanță vor fi
instalate rapid și fiabil pe calculatorul său.

30
http://windows.microsoft.com/ro-ro/windows/windows-update

62
Măsuri de securitate în Windows 8

FIGURA NR. 4. 6 WINDOWS UPDATE


După ce se activează actualizarea automată, majoritatea actualizărilor se vor descărca și se vor
instala fără ca intervenția utilizatorului să fie necesară. Uneori Windows Update va avea nevoie
de confirmări din partea utilizatorului în timpul unei instalări. În acest caz, va apărea o
avertizare în zona de notificare din extremitatea dreaptă a barei de activități. Este recomandat
răspunsul la avertizarea Windows Update. În caz contrar, este posibil ca de pe computer să
lipsească o descărcare importantă.

Recomandarea Microsoft este de a se utiliza actualizarea automată. Dacă utilizatorul nu dorește


acest lucru, i se recomandă să caute actualizări noi cel puțin odată pe săptămână. Dezactivarea
opțiunii de update automat este neinspirată și poate expune calculatorul la acțiunea celor mai
noi programe de tip malware.

Atenție! Utilizarea sistemului de operare fără licență nu permite actualizarea periodică prin
patch-uri și transformă, implicit, sistemul în unul vulnerabil!

4.3 Un străjer la poarta Internetului - Windows Firewall


Pe orice calculator conectat la Internet este obligatorie prezența unui firewall activ. Rolul unei
asemenea aplicații este de a monitoriza traficul de date dintre calculatorul personal și Internet,
împiedicând accesul din exterior al cracker-ilor și programelor rău-intenționate, ca și
eventualele transmisii malițioase făcute de pe calculatorul personal de aplicații de tip cal troian
instalate fără știrea utilizatorului.

În Windows 8, firewall-ul încorporat este activ în mod implicit – fapt vizibil și în zona Security a
Action Center (prin mesajul Network firewall on. Windows firewall is actively protecting your
computer – „Firewall-ul de rețea este pornit, Firewall-ul Windows vă protejează în mod activ
calculatorul”) – vezi figura nr. 4.4. Dacă se dorește modificarea setărilor firewall-ului, se va

apela la succesiunea de opțiuni Start  butonul  termenul de căutare Windows Firewall


 Windows Firewall. În partea stângă a ferestrei care se deschide, prezentată în figura 4.8, sunt
afișate diverse opțiuni de configurare a firewall-ului.

63
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 4. 7 WINDOWS FIREWALL


4.4 Protecția antivirus - Windows Defender
Un antivirus este un software specializat care previne infectarea calculatoarelor cu viruși și
viermi informatici, ca și cu alte tipuri de malware și elimină aceste pericole, dacă infectarea s-a
produs.

Antivirusul protejează calculatorul și informațiile stocate pe acesta de programele rău-


intenționate de pe Internet sau din rețeaua organizației, ca și de cele de pe suporturi externe
de memorie, cum ar fi CD-urile, DVD-urile, USB stick-urile etc.

Instalarea și întreținerea unui antivirus sunt imperios necesare, dar nu și suficiente pentru
protecția calculatorului. Comportamentul utilizatorului reprezintă un factor foarte important.
Câteva măsuri de apărare cu rol preventiv sunt:

 folosirea Internetului într-un mod responsabil, evitând vizitarea paginilor de proveniență


dubioasă;
 ignorarea e-mail-urilor primite de la expeditori necunoscuți, cu adrese de e-mail care nu
prezintă încredere;
 evitarea schimbului de programe și suporturi de memorie între utilizatori, care au fost
obținute din surse nesigure;
 introducerea în sistem DOAR a produselor software obținute de la surse cunoscute și
garantate;
 ridicarea de bariere fizice și logice acolo unde este posibil: folosirea comutatoarelor de
protejare la scriere a stick-urilor, a firewall-urilor ș.a.;

64
Măsuri de securitate în Windows 8

 stabilirea unor standarde de control la programare și respectarea lor în orice moment.


Potrivit lui Feinstein31, principalele funcții ale unui antivirus sunt: scanările în timp real,
scanările programate, scanări pe o partiție anume sau ale întregului sistem, scanarea mesajelor
din poșta electronică, verificarea scripturilor, verificarea arhivelor, monitorizarea activităților
suspecte, eliminarea amenințărilor identificate. Oprea32 descrie astfel funcțiile de scanare pe
care trebuie să le îndeplinească, în mod obligatoriu, un program antivirus:
 scanarea semnăturii (fiecare virus conține o secvență unică de cod binar, care poate fi
folosită pentru identificarea virusului, respectiv codul semnătură). Cu cât programul
antivirus conține o bază de date mai mare cu semnături de viruși, cu atât are șanse mai
mari să protejeze optim calculatorul. Pentru aceasta, antivirusul trebuie să își
actualizeze cu o frecvență cât mai mare baza de date, folosind conexiunea la Internet;
 scanarea euristică este o modalitate de scanare pentru depistarea virușilor noi și
necunoscuți – se caută manifestări asemănătoare virușilor, ca, de exemplu, încercarea
programelor de a scrie în Windows Registry;
 scanarea manuală - este bine ca o dată pe săptămână să fie scanate toate dosarele și
fișierele sistemului, prin alegerea opțiunii de scanare manuală din interfața programului;
 scanarea în timp real sau monitorizarea dinamică a sistemului înseamnă că programul
antivirus este tot timpul activ, rulând în background pentru a depista orice fișier infestat
care ar putea fi copiat sau descărcat în sistem;
 scanarea mesajelor e-mail constituie o caracteristică esențială a unui program antivirus,
deoarece majoritatea virușilor și viermilor ajung în sistem ca mesaje atașate la e-mailuri;
 scanarea descărcărilor de fișiere ar trebui să verifice fiecare fișier copiat sau descărcat în
sistem, înainte ca acesta să ajungă pe discul calculatorului;
 scanarea scripturilor presupune verificarea sistemului împotriva virușilor de script, fie că
ei sunt creați în ActiveX, JavaScript sau în alt program;
 scanarea pentru macro-uri - prin care un bun program antivirus scanează nu numai
fișierele executabile sau scripturile, ci și fișierele cu documente sau tabele de calcul (din
Word, Excel ș.a) împotriva virușilor de macro.
Alte criterii importante în alegerea unui program antivirus, menționate de către același autor,
sunt:

 prețul inițial, care trebuie avut în vedere la cumpărarea unui program antivirus;
 costurile abonamentului de actualizare sunt cele care trebuie luate în calcul pentru
actualizarea bazei de date cu definițiile virușilor;

31
Feinstein, K., Anti Spam/Viruși/Pop-up/Spyware, Editura Rosetti Educațional, București, 2006, p. 90
32
Oprea, D., Op. cit., p. 324

65
Securitatea informațiilor - instrumente și metode de lucru

 verificarea competenței fiecărui program în acțiunea de detectare a diferitelor categorii


de viruși;
 verificarea certificării produsului de către organizații sau publicații recunoscute în
domeniu.
Pentru o utilizare corespunzătoare și eficientă a unui software antivirus, este necesară
respectarea câtorva reguli, după cum menționează Calder33:

 într-o rețea, pe fiecare unitate de calcul trebuie să fie instalat un antivirus;


 un antivirus gratis, descărcat de pe Internet, nu este o soluție viabilă de securitate
pentru o organizație (deoarece o protejează doar parțial de unele amenințări și, în plus,
este posibil chiar ca el însuși să fie un program malițios);
 nu este recomandată instalarea a două pachete antivirus pe aceeași unitate, deoarece
1) două produse software de protecție nu sunt mai bune decât unul (ele având, în mare,
aceleași funcționalități, care nu se cumulează) și 2) pot apărea probleme de
compatibilitate, ceea ce duce la performanțe diminuate ale sistemului și creează alte
diverse neplăceri;
 odată instalat produsul software, trebuie alese cu atenție setările de bază. Una dintre
principalele configurări care trebuie efectuată este programarea actualizării automate.
Prin actualizare, un antivirus ia cunoștință despre cele mai noi pericole apărute în
Internet;
 programarea unor scanări periodice ale sistemului, cel puțin o dată pe săptămână.
Scanarea va aduce cu sine o încetinire a calculatorului. Din această cauză este bine ca
acest proces să se desfășoare atunci când nu se folosește PC-ul;
 cum, cel mai probabil, compania care a produs software-ul antivirus deține un
newsletter, este recomandat să ne înregistrăm pentru a primi ultimele informații în
domeniu în căsuța de poștă electronică.
În Windows 8 și Windows 8.1, compania Microsoft înlocuiește produsul antivirus folosit
anterior, Microsoft Security Essential, cu Windows Defender, apreciat de specialiști drept “un
anti-virus decent, care protejează împotriva majorității amenințărilor malware”.34

Lansarea Windows Defender se face din ecranul Start, butonul  termenul de căutare
Windows Defender  Windows Defender.

33
Calder, A., A business guide to information security, Editura Kogan Page, Londra, 2005, p. 31
34
Neagu, C., Cum folosești antivirusul Windows Defender în Windows 8 & Windows 8.1, 19.12.2013, la
http://www.7tutoriale.ro/prezentare-windows-8-cum-folosesti-antivirusul-windows-defender, accesat la
01.03.2014

66
Măsuri de securitate în Windows 8

FIGURA NR. 4. 8 FEREASTRA WINDOWS DEFENDER – SISTEM PROTEJAT


SURSA: HTTP://WWW.7TUTORIALE.RO/PREZENTARE-WINDOWS-8-CUM-FOLOSESTI-ANTIVIRUSUL-WINDOWS-
DEFENDER

În imaginea din figura nr. 4.8, se observă că starea calculatorului este Protejat. Culorile folosite
de Microsoft pentru a afișa mesajul sunt verde și alb. În situația în care există probleme (dacă
definițiile de viruși nu sunt la zi, protecția în timp real este dezactivată sau un virus a fost
detectat), culorile vor fi mai puțin liniștitoare. Dacă riscul este potențial, mesajele vor fi afișate
cu galben-portocaliu. Dacă sistemul se află într-o stare de risc ce necesită atenție imediată,
fereastra va fi colorată în roșu – de exemplu, dacă Windows Defender a fost dezactivat sau un
virus a fost detectat (vezi figura nr. 4.9).

FIGURA NR. 4. 9 FEREASTRA WINDOWS DEFENDER – SISTEM ÎN CONDIȚII DE RISC


SURSA: HTTP://WWW.7TUTORIALE.RO/PREZENTARE-WINDOWS-8-CUM-FOLOSESTI-ANTIVIRUSUL-WINDOWS-
DEFENDER

67
Securitatea informațiilor - instrumente și metode de lucru

Pe lângă protecția oferită de Windows Defender, utilizatorul poate opta fie:

 pentru achiziționarea unui program antivirus. Licențele au prețuri variabile în funcție de


marcă, de tipul protecției asigurate – care variază de regulă de la o simplă protecție
antivirus până la protecția completă în Internet, față de amenințări ca phishing, spyware
etc., de modul folosirii produsului (acasă sau la firmă) și de numărul de stații pe care se
poate instala aplicația. Câteva exemple de produse antivirus sunt: Bitdefender, Norton
Antivirus, Nod32, Avast!;
 pentru utilizarea unui program antivirus cu licență gratuită. Facilitățile acestui tip de
program sunt mai puține în comparație cu cele oferite de programele antivirus plătite,
însă, combinate cu un comportament decent de navigare pe Internet și cu măsuri de
precauție la copierea de date de pe suporturi externe se pot dovedi suficiente și
eficiente. Exemple de produse antivirus gratuite sunt Avira, Avast! Free Antivirus.

FIGURA NR. 4. 10 FEREASTRA STATUS A PROGRAMULUI GRATUIT AVAST! FREE ANTIVIRUS


Atenție! Folosirea unui program antivirus care nu-și actualizează baza de date cu semnături de
viruși este mai periculoasă decât nefolosirea unuia.

4.5 Realizarea de copii de siguranță și restaurarea datelor – File History și System


Restore
Chiar cu toate metodele de protecție prezentate mai sus în uz, utilizatorul nu trebuie să uite să
realizeze periodic copii de siguranță a sistemului de operare și a datelor proprii. Acest lucru
poate fi făcut manual, utilizând un hard-disk extern, un USB Stick, DVD-uri sau unități de disc

68
Măsuri de securitate în Windows 8

din rețea. Realizarea manuală a copiilor de siguranță este însă migăloasă și, din neglijență sau
lene, apare riscul ca utilizatorul să nu fie destul de riguros în acest proces.

Propunerea pentru realizarea copiilor de siguranță ale fișierelor introdusă în Windows 8 se


numește File History. Potrivit site-ului producătorului Microsoft35, înainte de a putea începe să
utilizăm File History pentru a face backup fișierelor, trebuie să selectăm locul în care sunt
salvate fișierele de backup. Putem să selectăm o unitate externă conectată, cum ar fi o unitate
USB sau un hard disc extern, sau putem folosi o unitate dintr-o rețea. Sunt și alte opțiuni, dar
acestea două reprezintă cele mai bune opțiuni pentru a contribui la protejarea fișierelor
împotriva unei căderi de sistem sau a altor probleme la PC. File History face backup doar
copiilor de fișiere aflate în folderele Documente, Muzică, Imagini, Videoclipuri și Desktop și
fișierelor OneDrive disponibile offline pe PC. Dacă fișierele sau folderele cărora dorim să le
facem backup se află în altă parte, le putem adăuga într-unul dintre aceste foldere.

FIGURA NR. 4. 11 FEREASTRA FILE HISTORY

FIGURA NR. 4. 12 SELECTAREA UNUI HARDDISC EXTERN PENTRU BACK-UP

35
http://windows.microsoft.com/ro-ro/windows-8/set-drive-file-history

69
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 4. 13 PROCESUL DE COPIERE A FIȘIERELOR CU OPȚIUNEA FILE HISTORY

Cum cele mai mari probleme cu sistemul de operare sunt cauzate de regiștrii, drivere ale
dispozitivelor și fișierele DLL, este recomandată crearea unui “punct de restaurare” care să
conțină copiile acestor elemente și ale altora esențiale pentru funcționarea Windows, făcute la
un moment în care sistemul funcționează optim. Punctul de restaurare poate fi folosit la nevoie
pentru revenirea la o stare inițială a sistemului de operare (operațiune cunoscută sub numele
de System Restore).

Windows 8 creează automat și regulat puncte de restaurare ale PC-ului salvând informații
despre setări, regiștrii și alte date folosite de sistemul de operare. De obicei, Windows creează
automat un punct de restaurare la instalarea actualizărilor, dacă ultimul punct de restaurare
este mai vechi de 7 zile.

Manual, apelarea utilitarului de stabilire a unui punct de restaurare se face cu succesiunea de

opțiuni se va apela la succesiunea de opțiuni Start  butonul  termenul de căutare


Create a restore point  Systems Properties  System Protection  Create… .

FIGURA NR. 4. 14 FEREASTRA SYSTEM PROPERTIES

70
Măsuri de securitate în Windows 8

Atenție! Dincolo de această modalitate, este recomandată și salvarea datelor importante în


mod incremental, pe măsură ce sunt realizate, pe suporturi externe (prin copiere pe hard disc-
uri externe sau pe stick-uri UB, scrierea lor pe CD-uri sau DVD-uri etc.).

Reîmprospătarea (Refresh) este una din funcțiile noi cu care vine Windows 8. Procedura poate
fi considerată o reinstalare parțială pentru că păstrează fișierele personale, aplicațiile Metro și
setările importante. Microsoft recomandă această modalitate în cazul în care PC-ul nu mai
funcționează la fel de bine ca înainte, iar utilizatorul nu a descoperit cauza. Trebuie menționat
că reîmprospătarea va reinstala aplicațiile livrate împreună cu PC-ul și cele descărcate din
Magazinul Windows, dar va șterge toate aplicațiile instalate din alte surse, inclusiv Microsoft
Office. Printre setările păstrate vor fi cele privind rețelele Wi-Fi, conexiunile broadband,
BitLocker și diverse personalizări, dar vor fi eliminate datele privind asocierea fișierelor cu un
anume program, setările de afișaj și configurările firewall-ului Windows. Pentru a reîmprospăta
PC-ul, este posibil să fie solicitat mediul de instalare Windows 8 sau discurile de recuperare
furnizate de producătorul sistemului, în special pentru laptop-uri.36

4.6 Verificarea erorilor de pe unitățile de disc – Error Checking


Un alt instrument folositor pentru întreținerea calculatorului este utilitarul de verificare a
eventualelor erori de pe hard-disk, care sesizează atât erorile de suprafață, cât și pe cele ale
datelor.

FIGURA NR. 4. 15 INSTRUMENTUL ERROR CHECKING

36
http://www.giz.ro/software/windows-8-reinstalare-33828/

71
Securitatea informațiilor - instrumente și metode de lucru

Utilitarul corectează aceste erori, astfel încât sistemul de operare și programele aferente să
funcționeze eficient. Pentru verificarea erorilor de pe partiția de disc D, de exemplu, se urmează
pașii:

 se afișează proprietățile unității de disc D prin click dreapta de mouse pe pictograma


aferentă din Computer și selectarea opțiunii Properties din meniul contextual afișat;
 în fereastra Local Disk (D:) Properties se selectează eticheta Tools;
 se apasă butonul Check now...;
 se pornește utilitarul cu apăsarea butonului Scan drive.
Rezumat
Capitolul 4 al lucrării a tratat, în contextul Windows 8:
 punctul de informare asupra stării sistemului informatic, Action Center;
 necesitatea actualizărilor sistemului de operare prin Windows Update;
 facilitățile Windows Firewall și Windows Defender;
 modalitățile de realizare a copiilor de siguranță și de restaurare a datelor;
 utilitarul de verificare a erorilor de pe unitățile de discuri.

72
Capitolul 5
Securitatea informațiilor în Microsoft Word 2013
Succesul în software se asigură prin dezvoltarea de aplicații care să asigure progresul. Așa că, indiferent
dacă vorbim de Microsoft Office sau Windows, secretul este să încorporăm idei noi și să surprindem piața.
Ingineria de calitate se întâlnește aici cu o bună cunoaștere a lumii afacerilor.

Bill Gates

Prin acest capitol dorim să vă convingem că și într-o aplicație simplă cum este Microsoft
Word este necesar și posibil să luăm măsuri de securitate a informațiilor.
După ce veți parcurge materialul, veți ști:
 să folosiți un șablon Word;
 cum se aplică filigrane digitale în Microsoft Word;
 cum se completează datele despre autor și alte date despre document în
proprietățile acestuia;
 să realizați criptarea și parolarea documentelor;
 să transformați documentul în format read-only;
 să folosiți facilitatea Tracked Changes;
 să introduceți comentarii
și veți avea o atitudine mai precaută față de virușii de tip macro și mai avizată față de
măsurile de securitate informațională posibil a fi implementate cu ajutorul aplicației
Microsoft Word 2013.
5.1 Realizarea unui document Word pe bază de șablon
Studenta Ilinca Radu, de la anul 2, specializarea Contabilitate și informatică de
Aplicație gestiune, elaborează un referat pentru disciplina Protecția și securitatea
sistemelor informaționale financiar-contabile, intitulat “Internetul obiectelor.
Aspecte etice.” Ea redactează referatul pe calculatorul său din camera de cămin, care este pus și
la dispoziția colegelor de cameră.
Ilinca deschide aplicația Microsoft Word 2013 și alege, dintre numeroasele opțiuni puse la
dispoziția ei de către Microsoft, șablonul Student Report – vezi figura nr. 5.1.

În primă fază, schimbă imaginea cu fluturele de pe coperta referatului cu una adecvată temei
sale, după cum se observă în figura nr. 5.2. Pașii necesari pentru a schimba imaginea sunt:

 apelarea meniului contextual al imaginii inițiale cu click dreapta pe ea;


Securitatea informațiilor - instrumente și metode de lucru

 selectarea opțiunii Change picture, urmată de apăsarea butonului Browse…, navigarea


pe hard discul calculatorului până la noua imagine, selectarea ei și apăsarea butonului
OK.

FIGURA NR. 5. 1 ȘABLONUL STUDENT REPORT DIN GALERIA DE ȘABLOANE MICROSOFT WORD 2013

FIGURA NR. 5. 2 SCHIMBAREA IMAGINII DE PE COPERTĂ CU UNA MAI POTRIVITĂ


După acest prim pas, Ilinca realizează referatul, formatându-l cu elemente specifice șablonului
ales.

74
Securitatea informațiilor în Microsoft Word 2013

 Ce alte șabloane interesante descoperiți navigând prin galeria de șabloane Microsoft


Word 2013? Care dintre ele au legătură cu securitatea informațiilor?
 Descoperiți trei avantaje și trei dezavantaje ale lucrului cu șabloane în Microsoft Word
2013.
Aspectul documentului redactat de Ilinca este vizibil în figura nr. 5.3.

FIGURA NR. 5. 3 O SECVENȚĂ DIN REFERATUL REDACTAT DE ILINCA


Deoarece Ilinca lucrează la realizarea raportului pe calculatorul din camera de cămin, pus și la
dispoziția colegilor de cameră, ea consideră că este necesar să își ia următoarele măsuri de
securitate:

 filigranarea documentului;
 introducerea datelor autorului în document;
 criptarea și parolarea documentului pe parcursul absenței din camera de cămin;
 transpunerea documentului în format read-only și parolarea sa pe parcursul absenței
din camera de cămin;
 urmărirea modificărilor care apar în document cu opțiunea Tracked changes;
 restricționarea operațiunilor posibile în document, cu excepția comentariilor;
 protejarea documentului de virușii de tip macro.

75
Securitatea informațiilor - instrumente și metode de lucru

5.2 Filigranarea documentului


Un watermark (filigran digital) este un text sau o imagine estompată care apare pe fundalul
paginilor documentului Word. Rolul său este de a preciza nivelul de clasificare a documentului
(Confidential, Secret), stadiul în care se află acesta (Draft, Final etc.), autenticitatea sa (Original)
etc. Utilizatorul poate folosi filigranele implicite din Microsoft Word sau poate introduce
filigrane proprii.

În exemplul nostru, Ilinca Radu va introduce în document un filigran cu numele lucrării sale,
Internetul obiectelor – câteva aspecte etice.

Introducerea filigranului se face după apăsarea butonului Print Layout de pe panglica View,
urmată de trecerea în panglica Design, grupul de opțiuni Page Background, cu butonul
Watermark.

FIGURA NR. 5. 4 BUTONUL WATERMARK DE PE PANGLICA DESIGN, VIZIBIL DACĂ DOCUMENTUL ESTE VIZUALIZAT ÎN
MODUL PRINT LAYOUT
Fereastra care se deschide are aspectul prezentat în figura nr. 5.5. În partea de sus a ferestrei
apar câteva filigrane implicite (din categoria Confidential), care pot fi introduse în document cu
click stânga pe ele.

FIGURA NR. 5. 5 FEREASTRA WATERMARK

76
Securitatea informațiilor în Microsoft Word 2013

Dacă utilizatorul dorește realizarea unui filigran personalizat, va folosi opțiunea Custom
watermark... din figura nr. 5.5. Fereastra care se deschide are aspectul din figura nr. 5.6 - se
observă că numele referatului este completat în zona Text, după ce a fost aleasă opțiunea Text
watermark.

FIGURA NR. 5. 6 CREAREA UNUI FILIGRAN PERSONALIZAT


Filigranul introdus apare pe fiecare pagină a documentului și are aspectul din figura nr. 5.7.

FIGURA NR. 5. 7 FILIGRANUL CU NUMELE LUCRĂRII INTRODUS ÎN DOCUMENT

77
Securitatea informațiilor - instrumente și metode de lucru

Îndepărtarea filigranului se face cu opțiunea Remove watermark (figura nr. 5.5).

 Reluați exemplul nostru, adăugând în document o imagine ca filigran.

5.3 Introducerea datelor despre autor în document


Vizualizarea informațiilor privitoare la documentul curent se face cu succesiunea de opțiuni: File
Info Properties (vezi figura nr. 5.8). Dacă se dorește modificarea lor, se alege opțiunea

, vizibilă la deschiderea listei ascunse . Informațiile dorite


se introduc în zona vizibilă în figura nr. 5.9. Se pot completa: numele autorului documentului,
titlul documentului, subiectul pe care îl tratează, cuvintele cheie după care poate fi regăsit,
categoria din care face parte și nivelul de realizare (în lucru sau final), ca și diverse comentarii.

FIGURA NR. 5. 8 OPȚIUNEA PROPERTIES

FIGURA NR. 5. 9 ZONA DE EDITARE A INFORMAȚIILOR DESPRE DOCUMENT

 Reluați exemplul nostru, schimbând statusul documentului în “Final”.

5.4 Criptarea și parolarea documentului


Criptarea documentului, însoțită de parolare, îi dă autoarei (Ilinca) siguranța că documentul nu
va putea fi deschis de către alte persoane (colegii ei de cameră). Se asigură astfel
confidențialitatea documentului.

78
Securitatea informațiilor în Microsoft Word 2013

Criptarea informațiilor din documentul curent se face cu succesiunea de opțiuni: File Info
Protect document Encrypt with password (vezi figura nr. 5.10).

FIGURA NR. 5. 10 OPȚIUNEA ENCRYPT WITH PASSWORD


Ca rezultat, apare o fereastră în care utilizatorului i se cere introducerea unei parole (vezi figura
nr. 5.11). După tastarea parolei și apăsarea butonului OK, se solicită confirmarea acesteia,
pentru a preveni o eventuală introducere eronată.

FIGURA NR. 5. 11 PAROLAREA UNUI DOCUMENT PENTRU CARE SE DOREȘTE CRIPTAREA


Atenție! Parola este case-sensitive (are importanță dacă este scrisă cu minuscule sau
majuscule) și, odată uitată, nu mai poate fi recuperată!

Renunțarea la parolă se face cu succesiunea de opțiuni: File Info Protect document


Encrypt with password (vezi figura nr. 5.10), neintroducerea nici unei parole și apăsarea
butonului OK.

79
Securitatea informațiilor - instrumente și metode de lucru

5.5 Transformarea documentului în format read-only


Transpunerea documentului în format read-only (numai-citire), însoțită de parolare, îi dă
autoarei siguranța că documentul nu va putea fi modificat de către alte persoane (colegii ei de
cameră). Se asigură astfel integritatea documentului.

Se apelează succesiunea de opțiuni File Info Protect document Restrict Editing. Ca


rezultat, în partea dreaptă a paginii apare panoul de sarcini omonim (vezi figura nr. 5.12).

FIGURA NR. 5. 12 OPȚIUNEA RESTRICT EDITING ȘI PANOUL DE SARCINI AFERENT


La secțiunea 2. Editing restrictions din acest panou se bifează Allow only this type of editing in
the document și se alege din lista ascunsă opțiunea No changes (Read only). Se apasă butonul
. Ca rezultat, apare fereastra din figura nr. 5.13, în care utilizatorului i
se solicită introducerea repetată a unei parole. La apăsarea butonului OK, parola devine activă,
iar conținutul documentului nu mai poate fi modificat.

FIGURA NR. 5. 13 PAROLAREA DOCUMENTULUI ÎN AȘA FEL ÎNCÂT CONȚINUTUL SĂU SĂ NU POATĂ FI MODIFICAT

80
Securitatea informațiilor în Microsoft Word 2013

Revenirea documentului la starea inițială se face prin apăsarea butonului și


introducerea parolei în fereastra din figura nr. 5.14.

FIGURA NR. 5. 14 DEPROTEJAREA DOCUMENTULUI

Care este motivul pentru care nu folosim, pentru a obține același efect, opțiunea de salvare în
format PDF?

5.6 Tracked Changes


În acest scenariu, să ne imaginăm că Ilinca Radu o roagă pe prietena sa, Aliana Axinte, să
analizeze conținutul documentului Word, pentru a vedea dacă nu există greșeli de formă sau de
fond. Aliana va semnala erorile, urmând ca Ilinca să hotărască dacă acceptă sau nu modificările
propuse de ea.

Se apelează succesiunea de opțiuni File Info Protect document Restrict Editing. Ca


rezultat, în partea dreaptă a paginii apare panoul de sarcini omonim (vezi figura nr. 5.12).

La secțiunea 2. Editing restrictions din acest panou se bifează Allow only this type of editing in
the document și se alege din lista ascunsă opțiunea Tracked changes (Modificări evidențiate). Se
apasă butonul . Ca rezultat, apare fereastra din figura nr. 5.13, în care
utilizatorului i se solicită introducerea repetată a unei parole. La apăsarea butonului OK, parola
devine activă, iar conținutul documentului poate fi modificat, dar orice intervenție este marcată
în partea dreaptă a paginii, așa ca în figura nr. 5.15. Caracterele introduse se scriu automat cu
culoarea roșie și sunt subliniate cu o linie, iar cele șterse nu dispar, ci se scriu cu roșu și sunt
tăiate pe mijloc cu o linie.

Caracterele
șterse sunt
Caracterele
scrise cu roșu
adăugate sunt
și tăiate cu o
scrise cu roșu și
linie
subliniate

FIGURA NR. 5. 15 MODIFICĂRI EVIDENȚIATE ÎN DOCUMENTUL WORD PROTEJAT

81
Securitatea informațiilor - instrumente și metode de lucru

Revenirea documentului la starea inițială se face prin apăsarea butonului și


introducerea parolei în fereastra din figura nr. 5.14. După deparolare, proprietarul de drept
poate accepta sau refuza modificarea făcută de un alt utilizator apelând meniul contextual al
modificării (click dreapta pe textul introdus sau șters) și selectând una dintre opțiunile Accept
Deletion sau Reject Deletion (pentru ștergere) – vezi figura nr. 5.16, respectiv Accept Insertion
sau Reject Insertion (pentru adăugarea de text) - vezi figura nr. 5.17.

FIGURA NR. 5. 16 ACCEPTAREA SAU REFUZUL ȘTERGERII

FIGURA NR. 5. 17 ACCEPTAREA SAU REFUZUL TEXTULUI ADĂUGAT


5.7 Comentarii
La acest punct, să presupunem (oarecum hazardat) că Ilinca Radu restricționează accesul
profesorului de la disciplina Protecția și securitatea sistemelor informaționale la conținutul
documentului, nepermițându-i decât introducerea de comentarii acolo unde acesta crede că
este cazul.

Se apelează succesiunea de opțiuni File Info Protect document Restrict Editing. Ca


rezultat, în partea dreaptă a paginii apare panoul de sarcini omonim (vezi figura nr. 5.12).

82
Securitatea informațiilor în Microsoft Word 2013

La secțiunea 2. Editing restrictions din acest panou se bifează Allow only this type of editing in
the document și se alege din lista ascunsă opțiunea Comments (Comentarii). Se apasă butonul
. Ca rezultat, apare fereastra din figura nr. 5.13, în care utilizatorului i
se solicită introducerea repetată a unei parole. La apăsarea butonului OK, parola devine activă,
iar conținutul documentului nu mai poate fi modificat. Singura intervenție posibilă este
adăugarea de comentarii din zona Review, cu opțiunea New Comment - vezi figura nr. 5.18.

FIGURA NR. 5. 18 UN COMENTARIU ADĂUGAT ÎN DOCUMENTUL PROTEJAT


Revenirea documentului la starea inițială se face prin apăsarea butonului și
introducerea parolei în fereastra din figura nr. 5.14. Proprietarul de drept are ca opțiuni, atunci
când apelează meniul contextual al comentariilor (click dreapta), răspunsul la comentariu
(Reply to Comment), ștergerea comentariului (Delete Comment) sau marcarea sa ca rezolvat
(Mark Comment Done) - vezi figura nr. 5.19.

FIGURA NR. 5. 19 OPȚIUNI AFERENTE COMENTARIULUI ÎN MENIUL CONTEXTUAL AL ACESTUIA


5.8 Protecția împotriva virușilor de macro
O macroinstrucțiune este o secvență de program informatic care are un nume asociat. Macro-
urile (prescurtarea de la macroinstrucțiuni) sunt folosite pentru automatizarea unor sarcini
repetitive și pot fi scrise în diverse limbaje de programare. În suita de aplicații Microsoft Office,
ele se realizează în VBA – Visual Basic for Applications, o versiune a Visual Basic.

Vom prezenta în cele ce urmează cum se scrie și rulează o macroinstrucțiune foarte simplă.

83
Securitatea informațiilor - instrumente și metode de lucru

În zona View Macros, apăsăm butonul , opțiunea View Macros.... Ca rezultat, se


deschide fereastra din figura nr. 5.20. În căsuța de text Macro name completăm numele macro-
ului, și anume salut, apoi apăsăm butonul Create. În fereastra VBA care apare scriem
macroinstrucțiunea:
Sub salut()
'
' salut Macro
' primul macro scris de mine
'
Dim nume As String
nume = InputBox("Introduceti numele dvs.", "Bine ati venit!")
MsgBox ("Salut, " + nume)
End Sub
și apăsăm butonul Save.

FIGURA NR. 5. 20 FEREASTRA MACRO

FIGURA NR. 5. 21 MACRO-UL SALUT ÎN VBA

84
Securitatea informațiilor în Microsoft Word 2013

Execuția (rularea macro-ului) se face cu View Macros, apăsăm butonul , opțiunea View
Macros.... Ca rezultat, se deschide fereastra din figura nr. 5.20. Procedăm la alegerea butonului
Run din fereastra Macros.

Rularea presupune apariția unei ferestre ca și cea din figura nr. 5.22.

FIGURA NR. 5. 22 FEREASTRA BINE ATI VENIT! A MACRO-ULUI SALUT


urmată de afișarea unui mesaj de salut:

FIGURA NR. 5. 23 MESAJUL DE SALUT


Atenție! În locul instrucțiunilor banale din macroinstrucțiunea salut, un autor de viruși poate
scrie „corpul” unui program auto reproducător. Mai mult, acesta poate schimba numele macro-
ului scris de el cu un nume care duce la rularea sa automată. De exemplu, dacă macro-ului
realizat de noi îi dăm numele AutoOpen(), el va fi rulat la fiecare deschidere a programului
Microsoft Word. Alte nume rezervate sunt: AutoNew() – macro-ul rulează la fiecare creare a
unui nou fișier Microsoft Word; AutoSave() – macro-ul rulează la fiecare salvare a unui fișier
Microsoft Word; AutoClose() – macro-ul rulează la fiecare închidere a unui fișier Microsoft
Word; AutoExit() - macro-ul rulează la fiecare închidere a Microsoft Word.

Ca măsură de securitate, utilizatorul va stabili ce reacție dorește să aibă Microsoft Word atunci
când urmează să ruleze un macro. Pentru aceasta, succesiunea de opțiuni este File Options
Trust Center Trust Center Settings Macro Settings. Nivelurile de securitate sunt

85
Securitatea informațiilor - instrumente și metode de lucru

prezentate în figura nr. 20. Recomandăm cel puțin păstrarea setării implicite – macro-urile nu
vor fi rulate decât cu aprobarea utilizatorului.

FIGURA NR. 5. 24 MACRO SECURITY


Rezumat

În capitolul al cincilea al volumului am prezentat:


 utilizarea unui șablon Word;
 aplicarea filigranelor digitale (watermarks) în Microsoft Word;
 introducerea datelor despre autor și a altor date despre document în
proprietățile acestuia;

86
Securitatea informațiilor în Microsoft Word 2013

 criptarea și parolarea documentelor;


 transformarea documentului în format read-only;
 facilitatea Tracked Changes;
 adăugarea de comentarii;
 realizarea unei macro-instrucțiuni simple și măsurile de securitate necesare
atunci când se lucrează cu macro-uri.

Apreciem că, prin măsurile descrise mai sus, se asigură atât originalitatea, cât și
confidențialitatea și integritatea documentului.

87
Capitolul 6
Securitatea informațiilor în Microsoft Excel 2013
No crime is so great as daring to excel.

Winston Churchill

Prin acest capitol dorim să vă furnizăm câteva măsuri elementare de securitate a datelor din
Microsoft Excel și să vă familiarizăm cu validarea datelor, tabelele pivot și reprezentările
grafice interactive în peisajul aceleiași aplicații.
După ce veți parcurge materialul, veți ști:
 cum se blochează la editare căsuțele din Microsoft Excel;
 cum se ascund informații confidențiale situate pe liniile și coloanele Microsoft Excel,
dar și în formulele de calcul;
 să verificați, folosind opțiunea Data Validation, datele introduse în foaia de calcul;
 să utilizați, în contexte adecvate, funcțiile IF, VLOOKUP, INDEX și NA;
 să construiți tabele pivot și reprezentări grafice interactive;
 să utilizați căsuțe de validare și bare de derulare;
 să parolați o foaie de calcul și un registru Microsoft Excel.
6.1 Securitatea informațiilor la nivel de foaie de calcul
O firmă ieșeană își testează angajații în legătură cu cunoașterea măsurilor
Aplicație elementare de securitate a informațiilor. Pentru test, apelează la titularul
disciplinei Protecția și securitatea informațiilor de la Facultatea de Economie și
Administrarea Afacerilor a Universității “Alexandru Ioan Cuza” din Iași. După evaluarea
răspunsurilor, titularul disciplinei dorește să trimită notele din fișierul din figura nr. 6.1
angajaților firmei.

Cum în discuția cu managerul firmei s-a stabilit faptul că rezultatele la testare sunt
confidențiale, fișierul trebuie protejat conform restricțiilor de mai jos:

1. notele vor fi verificate, pentru a vedea dacă se încadrează în intervalul 0-10;


2. numele și nota fiecărui angajat vor fi extrase din tabelul A8:F167 pe o line de la începutul
situației. Criteriul de extragere a datelor de identificare și a notei va fi marca (numărul unic de
identificare a angajatului);
3. vor fi ascunse tabelul cu note și formulele de extragere a notei și a datelor de identificare, în
așa fel încât mecanismul de afișare a notelor să nu fie vizibil pentru cei testați;
4. toate căsuțele din foaia de calcul, mai puțin A5, în care trebuie introdusă de către angajat
marca pentru a-și afla nota, vor fi blocate la editare;
Securitatea informațiilor - instrumente și metode de lucru

5. foaia de calcul va fi protejată de o parolă, pentru ca integritatea notelor să fie garantată.

FIGURA NR. 6. 1 O SECVENȚĂ DIN FOAIA DE CALCUL CU NOTELE ANGAJAȚILOR


6.1.1 Verificarea datelor dintr-o zonă de căsuțe în Microsoft Excel 2013
Notele obținute la testare sunt introduse în foaia de calcul în zona F8:F167. Valorile permise
pentru note sunt cele din intervalul 0-10. Pentru a vedea dacă nu apar, din greșeală, și alte
valori în această zonă procedăm după cum urmează:
 selectăm zona F8:F167;
 din panglica Data, secțiunea Data Tools, alegem butonul Data Validation, opțiunea Data
Validation… și construim regula de validare din figura nr. 6.2;

FIGURA NR. 6. 2 REGULA DE VALIDARE A NOTELOR CONSTRUITĂ ÎN FEREASTRA DATA VALIDATION

90
Securitatea informațiilor în Microsoft Excel 2013

 cu zona F8:F167 selectată în continuare, din panglica Data, secțiunea Data Tools, alegem
butonul Data Validation, opțiunea Circle Invalid Data. Ca rezultat, valorile din afara
intervalului admis (0-10) vor fi marcate cu un oval roșu, așa cum se poate vedea în figura
nr. 6.3;

FIGURA NR. 6. 3 VALORILE CARE NU RESPECTĂ REGULA DE VALIDARE, ÎNCERCUITE CU ROȘU


 corectăm valorile. Precizăm că încercuirea dispare dacă datele sunt corectate conform
criteriilor de validitate sau prin folosirea sub-opțiunii Clear Validation Circles din panglica
Data, de la opțiunea Data Validation.
6.1.2 Extragerea datelor din tabel cu funcția VLOOKUP

Operațiunile pregătitoare extragerii datelor de identificare și notei fiecărui angajat din tabel
sunt următoarele:

 construirea unei zone de extragere a datelor, după modelul din figura nr. 6.4:

FIGURA NR. 6. 4 ZONA DE AFIȘARE A NOTEI ȘI DATELOR DE IDENTIFICARE PENTRU FIECARE ANGAJAT, ÎN FUNCȚIE DE
MARCĂ

 sortarea tabelului cu notele din zona A8:F167 în ordinea crescătoare a mărcii (din
coloana A). Sortarea se face prin poziționarea în orice căsuță din tabel și apelarea de pe
panglica Data, grupul de opțiuni Sort & Filter, a opțiunii Sort, urmată de completarea în
fereastra Sort a datelor din figura nr. 6.5;

 Operațiunea de sortare în ordine crescătoare sau descrescătoare a coloanei Marca


este absolut necesară pentru ca funcția VLOOKUP să funcționeze în mod corect.

 atribuirea unui nume zonei de căsuțe din care vor fi extrase datele, A8:F167. Se
selectează zona, iar din panglica Formulas, grupul de opțiuni Defined Names se alege
opțiunea Define Name. După cum se observă și în figura nr. 6.6, numele atribuit zonei
selectate, în fereastra New Name, este note. Se confirmă numele prin apăsarea
butonului OK.

91
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 6. 5 SORTAREA DATELOR DIN TABELUL CU NOTE ÎN ORDINEA CRESCĂTOARE A MĂRCII

FIGURA NR. 6. 6 ATRIBUIREA NUMELUI NOTE ZONEI DE CĂSUȚE A8:F167

Pentru extragerea propriu-zisă a numelui angajatului se procedează astfel:

 introducem o marcă de test în căsuța A5 (de exemplu, 1512). Ne poziționăm în căsuța


B5 și, de pe panglica Formulas, grupul de opțiuni Function Library, din lista de funcții
care se deschide la apăsarea butonului Lookup&Reference, alegem funcția VLOOKUP;

 fereastra cu argumentele funcției VLOOKUP se completează ca în figura nr. 6.8:


Lookup_value (elementul de căutare, cheia după care se caută numele și prenumele
angajatului în tabelul note) este marca introdusă de acesta în căsuța A5, Table_array
(tabelul cu întreaga situație în care facem căutarea) este tabelul denumit de noi note,

92
Securitatea informațiilor în Microsoft Excel 2013

Col_index_num (numărul de ordine al coloanei din care dorim să extragem informația în


tabelul note) este 2 (deoarece numele și prenumele pe care dorim să îl afișăm ca
rezultat al căutării este situat pe a doua coloană a tabelului note), și, pentru că dorim o
potrivire exactă a mărcii introduse cu marca din tabel, la argumentul Range_lookup vom
completa valoarea False;

FIGURA NR. 6. 7 SELECȚIA FUNCȚIEI VLOOKUP

FIGURA NR. 6. 8 ARGUMENTELE FUNCȚIEI VLOOKUP PENTRU AFIȘAREA NUMELUI ȘI PRENUMELUI ANGAJATULUI

 după apăsarea butonului OK, valoarea returnată de funcția VLOOKUP în căsuța B5 va fi


numele angajatului cu marca din căsuța A5, și anume MAXIM R. CRISTI.

93
Securitatea informațiilor - instrumente și metode de lucru

Pentru a extrage nota obținută de angajat la evaluare ne vom poziționa în căsuța C5 și vom
urma aceiași pași. Argumentele funcției VLOOKUP în acest caz sunt prezentate în figura nr. 6.9.
Observați că singura diferență constă în numărul de ordine al coloanei de pe care se dorește
returnarea rezultatului (notele sunt pe a șasea coloană din tabelul note).

FIGURA NR. 6. 9 ARGUMENTELE FUNCȚIEI VLOOKUP PENTRU AFIȘAREA NOTEI OBȚINUTE DE ANGAJAT
Dacă dorim să însoțim nota afișată de un mesaj în care să informăm angajații în legătură cu o
eventuală refacere a testului, vom utiliza funcția IF în condițiile de mai jos:

 să presupunem că pragul de promovare stabilit împreună cu managerul firmei este dat


de nota 4. Pentru angajații care au obținut o notă cel puțin egală cu 4, vom afișa mesajul
“Felicitări, ați promovat testul!”, iar pentru restul a căror notă este sub valoarea 4, vom
afișa mesajul “Nu ați promovat. Testul se va reface pe data de 1 august 2014”.
Reprezentarea grafică a secvenței alternative menționate este vizibilă în figura nr. 6.10;

FIGURA NR. 6. 10 SECVENȚA ALTERNATIVĂ IF – REPREZENTARE GRAFICĂ

94
Securitatea informațiilor în Microsoft Excel 2013

 ne poziționăm în căsuța D5. De pe panglica Formulas, grupul de opțiuni Function Library,


din lista de funcții care se deschide la apăsarea butonului Logical, alegem funcția IF –
figura nr. 6.11;

FIGURA NR. 6. 11 APELAREA FUNCȚIEI IF


 fereastra cu argumentele funcției IF se completează ca în figura nr. 6.12: Logical_test
(condiția testată) este C5>=4, Value_if_true (mesajul care se afișează atunci când
condiția este îndeplinită) este Felicitări, ați promovat testul!, Value_if_false (mesajul
care se afișează atunci când condiția nu este îndeplinită) este Nu ați promovat. Testul se
va reface pe data de 1 august 2014. Pentru confirmare, se apasă butonul OK.

FIGURA NR. 6. 12 ARGUMENTELE FUNCȚIEI IF

95
Securitatea informațiilor - instrumente și metode de lucru

Rezultatul folosirii funcțiilor VLOOKUP și IF, pentru angajatul cu marca 1512 și pentru un alt
angajat, cu marca 1550, este prezentat în figura nr. 6.13.

FIGURA NR. 6. 13 REZULTATELE FOLOSIRII FUNCȚIILOR VLOOKUP ȘI IF

6.1.3 Operațiuni pregătitoare la nivelul foii de calcul, înainte de aplicarea opțiunii de protecție

Procesul de protejare a unei foi de calcul în Microsoft Excel cuprinde două etape:

1. mai întâi, se pregătesc căsuțele foii de calul în modul dorit de utilizator (în cazul nostru, se
ascund formulele de calcul și liniile tabelului cu note și se blochează la editare toată foaia de
calcul, cu excepția căsuței A5);

2. la final, se confirmă setările de la punctul 1 prin aplicarea protecției, cu sau fără parolă.

 Abia după operațiunea de confirmare de la punctul 2, măsurile de protecție


intenționate devin active!

6.1.3.1 Ascunderea formulelor de calcul folosite pentru extragerea datelor din tabelul note și
afișarea mesajului pentru angajați

În multe situații din viața organizațiilor, informații confidențiale pot fi ascunse chiar în banalele
formule de calcul din Microsoft Excel (gândiți-vă la rata preferențială a dobânzii pentru anumiți
clienți ai băncilor, comisioane pe care acestea nu doresc să le comunice clienților etc.). Din
fericire pentru cei care au nevoie să-și protejeze asemenea „mici” secrete, formulele pot fi
ascunse la rândul lor.

Pentru problema formulată de noi, este necesară bifarea (activarea) proprietății Hidden pentru
zona de căsuțe care conține formulele prin care am extras numele și prenumele și am afișat
mesajul de felicitare sau refacere a testului (B5:D5). Succesiunea de opțiuni pentru a realiza
această sarcină este selecția intervalului de căsuțe B5:D5  click dreapta  Format Cells... 
Protection  bifarea (activarea) proprietății Hidden (vezi figura nr. 6.14).

96
Securitatea informațiilor în Microsoft Excel 2013

1.Click dreapta

3.

2. 4.

FIGURA NR. 6. 14 ACTIVAREA PROPRIETĂȚII HIDDEN PENTRU CĂSUȚELE DIN ZONA B5:D5
1. Proprietățile Hidden și Locked sunt distincte. În cazul de față nu se va interveni în
nici un fel în modificarea proprietății Locked (căsuțele care conțin formulele vor fi și


ele blocate, în așa fel încât să li se asigure integritatea).

2. Activarea proprietății Hidden nu implică ascunderea conținutului căsuțelor din


zona B5:D5, ci doar ascunderea formulelor de calcul. Efectul, repetăm, va fi vizibil
abia după aplicarea protecției.

6.1.3.2 Ascunderea liniilor pe care apar informații confidențiale

Informațiile confidențiale conținute de foaia de calcul curentă sunt cele de pe liniile 7-167.
Ascunderea lor se face prin selectarea tuturor liniilor menționate, apelarea meniului contextual
cu click dreapta  Hide.

6.1.3.3 Blocarea căsuțelor la editare

Cadrul didactic dorește ca datele din întreaga foaie de calcul să fie blocate la editare, cu
excepția căsuței A5, care va fi lăsată liberă pentru a-i permite fiecărui angajat să introducă
marca proprie pentru a-și afla nota. Ca rezultat, angajații nu va putea modifica nici o altă căsuța
în afară de A5.

În mod implicit, pentru orice căsuță a unei foi de calcul din Microsoft Excel, proprietatea Locked
este setată (figura nr. 6.16). Acest lucru este vizibil la apelarea meniului contextual pentru orice
căsuță sau zonă de căsuțe, cu click dreapta  Format Cells...  Protection  .

97
Securitatea informațiilor - instrumente și metode de lucru

1.Click dreapta

2.

FIGURA NR. 6. 15 ASCUNDEREA LINIILOR 7:167

1.Click dreapta

2.
3.
4.

FIGURA NR. 6. 16 VIZUALIZAREA PROPRIETĂȚII LOCKED A CĂSUȚELOR DIN FOAIA DE CALCUL (IMPLICIT BIFATĂ)

98
Securitatea informațiilor în Microsoft Excel 2013

Pentru problema formulată de noi, este necesară debifarea (dezactivarea) proprietății Locked
pentru căsuța A5, în ideea că dorim să-i lăsăm angajatului posibilitatea de a introduce marca
pentru a-și afla nota. Succesiunea de opțiuni pentru a realiza această sarcină este selecția
căsuței A5  click dreapta  Format Cells...  Protection  debifarea (dezactivarea)
proprietății Locked (vezi figura nr. 6.17).

1.Click dreapta

2. 3.
4.

FIGURA NR. 6. 17 DEZACTIVAREA PROPRIETĂȚII LOCKED A CĂSUȚELOR DIN ZONA D9:D23


Observați, în figurile 6.16 și 6.17, mesajul din fereastra Protection care spune că blocarea
căsuțelor sau ascunderea formulelor nu au efect până la confirmarea lor cu o opțiune de
protecție.

6.1.4 Aplicarea opțiunii de protecție cu parolă

Din panglica Review, grupul de opțiuni Changes, se apasă butonul . Ca rezultat, va


apărea fereastra din figura 6.18.

Pentru o protecție suplimentară, activarea mecanismului general de protecție poate fi însoțită


și de asocierea unei parole. Nu se recomandă asocierea parolei decât în situația unor fișiere
finalizate, date în utilizare curentă, întrucât uitarea parolei poate conduce la imposibilitatea
finalizării modelului.

99
Securitatea informațiilor - instrumente și metode de lucru

Dacă nu se introduce o parolă, deprotejarea foii de calcul se poate face de către

 utilizator prin simpla succesiune de opțiuni Review  Changes  . Dacă a


fost stabilită o parolă, foaia nu va putea fi deprotejată decât de către cel care o
cunoaște.

FIGURA NR. 6. 18 INTRODUCEREA UNEI PAROLE ÎN FEREASTRA PROTECT SHEET


După introducerea parolei și apăsarea butonului OK, se solicită confirmarea acesteia. În
fereastra de dialog din figura 6.19, suntem avertizați că uitarea parolei duce la imposibilitatea
deprotejării foii de calcul și că parolele sunt case-sensitive.

FIGURA NR. 6. 19 CONFIRMAREA PAROLEI PENTRU PROTEJAREA FOII DE CALCUL


Acționarea butonului OK în fereastra din figura nr. 6.19 determină activarea mecanismului
general de protecție. Din acest moment, orice operațiune de modificare a conținutului
căsuțelor care are asociat parametrul de format Locked este imposibilă, iar utilizatorul este

100
Securitatea informațiilor în Microsoft Excel 2013

avertizat printr-un mesaj de atenționare. De asemenea, formulele de calcul ascunse prin bifarea
parametrului de format Hidden nu mai sunt vizibile, iar vizualizarea liniilor și coloanelor ascunse
nu mai este permisă.

Aceste efecte sunt prezentate în figurile de mai jos.

Figura 6.20 prezintă mesajul de avertizare care apare la încercarea de a scrie sau a șterge ceva
într-o căsuță blocată, figura 6.21 arată cum, deși o căsuță în care am introdus o formulă este
selectată, în bara de formule nu se afișează nimic, în timp ce figura 6.22 prezintă dezactivarea
opțiunii Unhide pentru liniile ascunse anterior aplicării mecanismului de protecție.

FIGURA NR.6. 20 MESAJ DE AVERTIZARE CARE APARE LA ÎNCERCAREA UTILIZATORULUI DE A MODIFICA ORICE
CĂSUȚĂ ÎN AFARĂ DE A5

Se observă că, deși căsuţa B5 este selectată, în bara de formule nu este afișată
funcția VLOOKUP folosită anterior

FIGURA NR. 6. 21 “INVIZIBILITATEA” FORMULELOR ÎN BARA DE FORMULE

Dacă asupra fișierului trebuie aplicate modificări, vom solicita operațiunea de deprotejare,

adică de dezactivare a mecanismului general de protecție (Review  Changes  ).

În situația folosirii unei parole, apare o casetă de dialog pentru precizarea parolei (vezi figura nr.
6.23).

101
Securitatea informațiilor - instrumente și metode de lucru

Se observă că opţiunea Unhide este inactivă

FIGURA NR. 6. 22 OPȚIUNEA DE AFIȘARE A LINIILOR 7:167 ESTE INACTIVĂ

FIGURA NR. 6. 23 DEPROTEJAREA FOII DE CALCUL


6.2 Securitatea datelor la nivel de registru de calcul
Pe perioada verii, studenta Aliana Axinte se angajează la depozitul de
Aplicație medicamente Medlife din Iași, Departamentul Vânzări. Sarcinile pe care le
primește, pentru început, sunt:

1. pe baza datelor privind comenzile de medicamente onorate de depozitul Medlife în lunile


ianuarie si februarie ale anului 2014, plasate în zona A3:J325 dintr-o foaie de calcul numită
date_comenzi, cu aspectul din figura nr. 6.24, să se întocmească situația vânzărilor totale
(cantitativ și valoric) pe localități si lanțuri de farmacii. Situația va putea fi particularizată pentru
fiecare județ în parte;

102
Securitatea informațiilor în Microsoft Excel 2013

FIGURA NR. 6. 24 DATELE SURSĂ ALE PIVOTĂRII

2. să se ascundă foaia cu datele sursă ale pivotării și să protejeze la nivel de structură registrul
Excel din care face parte foaia.

6.2.1 Pivotări de date în Microsoft Excel 2013

Din panglica Insert, tab-ul Tables, butonul PivotTable, se alege opțiunea omonimă, așa cum se
observă în figura nr. 6.25.

FIGURA NR. 6. 25 OPȚIUNEA PIVOTTABLE DIN PANGLICA INSERT, TAB-UL TABLES


În fereastra care se deschide, intitulată Create Pivot Table și prezentată în figura nr. 6.26, se
specifică zona datelor sursă pentru pivotare A3:J325 și plasarea tabelului pivot într-o nouă foaie
de calcul (New worksheet). Ca rezultat, se va deschide o foaie de calcul cu aspectul din figura nr.
6.27.

103
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 6. 26 FEREASTRA CREATE PIVOT TABLE

FIGURA NR. 6. 27 ASPECTUL NOII FOI DE CALCUL ÎN CARE SE VA CONSTRUI PIVOTUL - INIȚIAL
Din panoul de sarcini din partea dreaptă a foii vor fi preluate cu drag&drop câmpurile relevante,
astfel:

 Județul va fi plasat în zona Drop Report Filter Fields Here. El va deveni astfel sursa unei
liste de selecție, astfel încât situația vânzărilor să poată fi particularizată pentru fiecare
județ în parte;

104
Securitatea informațiilor în Microsoft Excel 2013

 Localitatea și Farmacia vor fi preluate în zonele Drop Column Fields Here și Drop Row
Fields Here;
 Valoare și Cantitate comandată vor fi preluate în zona Drop Value Fields Here.
Operațiunea de drag&drop se poate face între lista câmpurilor din panoul de sarcini și zonele
menționate din foaia de calcul, dar și între lista de câmpuri din panoul de sarcini și zonele din
partea de jos a aceluiași panou, așa cum se observă și în figura nr. 6.28.

FIGURA NR. 6. 28 PANOUL DE SARCINI PIVOTTABLE FIELDS


Utilizând oricare dintre aceste moduri de lucru, se va obține tabelul pivot. Două dintre
instanțele pivotului realizat (cazurile județului Suceava și respectiv Neamț) sunt prezentate în
figura nr. 6.29. Pe lângă Județ, tabelul poate fi filtrat și după câmpurile Localitate și respectiv
Farmacie – a treia instanță arată vânzările totale făcute la farmaciile Dona din localitatea
Rădăuți, județul Suceava.

105
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 6. 29 ASPECTUL FOII DE CALCUL ÎN CARE S-A CONSTRUIT PIVOTUL – TREI INSTANȚE

FIGURA NR. 6. 30 FEREASTRA VALUE FIELD SETTINGS


Dacă se dorește rafinarea aspectului tabelului pivot, se poate interveni prin redenumirea
secțiunilor “Sum of Cantitate comandată” și “Sum of Valoare” în “Cantitate totală” și respectiv
”Valoare totală”. Pentru aceasta, din panoul de sarcini prezentat în figura nr. 6.28 se apelează
lista ascunsă din dreptul “Sum of Cantitate comandată” sau “Sum of Valoare”, se alege
opțiunea Value Field Settings, iar în fereastra Value Field Settings se schimbă numele implicit
din zona Custom Name (de exemplu “Sum of Valoare”) în cel dorit, ”Valoare totală”, după cum
se observă în figura nr. 6.30.

În aceeași fereastră observăm că asupra datelor sursă ale tabelului pivot putem aplica și alte
calcule în afară de sumă – și anume numărare (opțiunea Count), medie (opțiunea Average),
determinarea valorii maxime (Max) și minime (Min) etc.

106
Securitatea informațiilor în Microsoft Excel 2013

Aspectul îmbunătățit al tabelului pivot, cu datele pentru județul Iași, este vizibil în figura nr.
6.31.

FIGURA NR. 6. 31 TABELUL PIVOT CU EXPLICAȚII MAI CLARE


6.2.2 Ascunderea foii de calcul cu datele sursă și aplicarea protecției la nivel de structură a
registrului
Ascunderea foii de calcul date_comenzi se face cu click dreapta pe numele acesteia și alegerea
opțiunii Hide din meniul contextual afișat. Precizăm că vizualizarea ei se face cu click dreapta în
dreptul numelui unei alte foi de calcul din registru și alegerea opțiunii Unhide (deocamdată,
această opțiune nu este necesară).

FIGURA NR. 6. 32 ASCUNDEREA ȘI VIZUALIZAREA FOII DE CALCUL DATE_COMENZI


Aplicarea protecției la nivel de structură a registrului se face din panglica Review, grupul de

opțiuni Changes, butonul , urmată de introducerea unei parole în fereastra Protect


Structure and Windows și de confirmarea acesteia.

107
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 6. 33 OPȚIUNEA PROTECT WORKBOOK


Ca rezultat al aplicării acestui tip de protecție, la nivelul registrului nu vor putea fi adăugate noi
foi de calcul și nu vor putea fi vizualizate foile de calcul anterior ascunse. Observați, în figura nr.
6.34, indisponibilitatea opțiunii Unhide la nivel de foaie de calcul.

FIGURA NR. 6. 34 INDISPONIBILITATEA OPȚIUNII UNHIDE LA NIVELUL FOII DE CALCUL


Deprotejarea registrului se face din panglica Review, grupul de opțiuni Changes, butonul

, urmată de introducerea parolei în fereastra Unprotect Workbook, și confirmarea


acesteia.

FIGURA NR. 6. 35 DEPROTEJAREA REGISTRULUI DE CALCUL

108
Securitatea informațiilor în Microsoft Excel 2013

6.3 Reprezentări grafice interactive. Criptarea cu parolă a registrelor Excel


6.3.1 Grafic interactiv în care seriile de date se afișează în funcție de opțiunea utilizatorului
exprimată prin căsuțe de validare
Anual, Directorul Departamentului Server Rețea realizează o analiză a
Aplicație pierderilor financiare provocate la nivelul FEAA de erorile umane și de
defecțiunile hardware și a numărului de atacuri înregistrate, pe care o trimite
conducerii facultății. El alege să prezinte rezultatul analizei sale sub forma
unui grafic interactiv, în care cele 3 serii de date menționate, colectate în perioada 2007-2013,
se afișează pe rând sau simultan (câte 2 sau toate 3) în același cadru, pe baza selecției unor
căsuțe de validare de către destinatarul graficului.

FIGURA NR. 6. 36 GRAFIC INTERACTIV – CĂSUȚE DE VALIDARE


În partea stângă sus a figurii nr. 6.36 se observă că, pe baza opțiunii utilizatorului exprimată prin
bifarea celor 3 check-box-uri de sub grafic, au fost reprezentate toate cele trei serii de date din
figura nr. 6.37. În partea dreaptă sus a imaginii se prezintă situația în care a fost selectată spre

109
Securitatea informațiilor - instrumente și metode de lucru

reprezentare o singură serie de date, și anume Erori umane. Dedesubt, avem reprezentate doar
evoluția pierderilor din defecțiuni hardware și, respectiv, pierderile din defecțiuni hardware cu
numărul de atacuri. În total, se pot obține 7 grafice diferite în același cadru.

Datele care vor fi reprezentate sunt vizibile în figura nr. 6.37.

FIGURA NR. 6. 37 DATELE PENTRU REPREZENTAREA GRAFICĂ


Pentru a reprezenta seriile de date în funcție de opțiunea utilizatorului, va trebui să-i oferim
acestuia instrumentul interactiv de selecție (în cazul de față căsuțele de validare) și să adaptăm
datele sursă în așa fel încât să se preteze reprezentării interactive.

Pasul 1. Introducerea căsuțelor de validare în foaia de calcul

Căsuțele de validare fac parte dintr-un set mai mare de obiecte denumite controale, disponibile
în zona Developer – Controls a Microsoft Excel 2013.

FIGURA NR. 6. 38 ACTIVAREA ZONEI DEVELOPER DIN FEREASTRA EXCEL OPTIONS

110
Securitatea informațiilor în Microsoft Excel 2013

Dacă zona Developer nu este disponibilă, ea se va afișa prin apelarea meniului File din partea
stângă sus a ecranului, selectarea opțiunii Options, urmată de selecția opțiunii Customize
Ribbon și validarea căsuței Developer din grupul de opțiuni Customize the Ribbon, confirmată
prin apăsarea butonului OK – vezi figura nr. 6.38.

Inserarea unei căsuțe de validare se face, așa cum este prezentat în figura nr. 6.39, cu opțiunea
Insert din grupul Controls al zonei Developer. Din setul de obiecte Form Controls se alege
obiectul Check Box și se trasează în foaia de calcul – la acest moment al rezolvării, amplasarea
căsuței în foaia de calcul se poate face oriunde. Celelalte două căsuțe necesare se vor realiza
într-un mod similar. Numele implicite ale căsuțelor (Check Box 1, Check Box 2, Check Box 3) vor
fi schimbate de la tastatură în Erori umane, Defecțiuni hardware și Atacuri.

FIGURA NR. 6. 39 INSERAREA UNEI CĂSUȚE DE VALIDARE ÎN FOAIA DE CALCUL

Pasul 2. Preluarea stării căsuțelor de validare în celule din foaia de calcul

O căsuță de validare se poate afla în una dintre stările Bifată sau Nebifată. Microsoft Excel
asociază acestor stări valorile logice True și respectiv False. Preluarea valorii logice aferente
unei stări a căsuței de validare într-o celulă din foaia de calcul se face astfel:
 se apelează meniul contextual al căsuței de validare, cu click dreapta pe ea;
 se selectează opțiunea Format Control...;
 în zona Control a ferestrei Format Control, se completează Cell link: prin selecția unei
celule din foaia de calcul;
 se confirmă prin apăsarea butonului OK.
În figura nr. 6.40, căsuța de validare Erori umane a fost legată de celula A13.

În mod similar, vom lega căsuța Defecțiuni hardware de celula B13, iar Atacuri de celula C13.

111
Securitatea informațiilor - instrumente și metode de lucru

Click
dreapta

FIGURA NR. 6. 40 ATAȘAREA UNEI CĂSUȚE DE VALIDARE LA O CELULĂ DIN FOAIA DE CALCUL
În figura nr. 6.41 se prezintă conținutul celulelor A13, B13, C13, în corelație cu stările alese de
utilizator pentru căsuțele de validare corespondente (Erori umane este nebifată, iar în celula
A13 apare valoarea FALSE, Defecțiuni hardware și Atacuri sunt bifate, ceea ce a dus la apariția
valorii TRUE în celulele B13 și C13).

FIGURA NR. 6. 41 LEGĂTURA CĂSUȚE DE VALIDARE - CELULE DIN FOAIA DE CALCUL


Pasul 3. Preluarea sau ignorarea seriilor de date destinate reprezentării, în funcție de starea
căsuțelor de validare stabilită de utilizator
În cele ce urmează, vom prelua din tabelul de date inițial (situat în zona B3:D9) seriile de date
destinate reprezentării în zona A14:D20, în funcție de opțiunile utilizatorilor. Astfel, atunci când
căsuța de validare Erori umane este bifată, în zona A14:A20 se vor aduce datele din B3:B9. În
caz contrar, se va considera că datele nu sunt disponibile. Când căsuța de validare Defecțiuni
hardware este bifată, în zona B14:B20 se vor aduce datele din C3:C9. Altfel, se va afișa că datele

112
Securitatea informațiilor în Microsoft Excel 2013

nu sunt disponibile. Similar, atunci când căsuța de validare Atacuri este bifată, în zona C14:C20
se vor aduce datele din D3:D9. Altfel, se va considera că datele nu sunt disponibile.

FIGURA NR. 6. 42 FOLOSIREA FUNCȚIILOR IF() ȘI NA() PENTRU A ADAPTA DATELE INIȚIALE REPREZENTĂRII
INTERACTIVE
Preluarea se va face cu funcția IF(), folosită în modul prezentat în figura nr. 6.42. Condiția care
se testează este existența valorii de adevăr TRUE în celula legată de căsuța de validare. Dacă
celula are valoarea TRUE, se preia valoarea potrivită din seria de date atașată check-box-ului. În
caz contrar, adică atunci când celula are valoarea FALSE, se afișează rezultatul funcției NA() –
valoare indisponibilă.
Observație: În formularea condiției care se testează, nu este necesar să echivalăm conținutul celulei care
a preluat starea Bifat sau Nebifat a căsuței de validare cu una dintre valorile logice TRUE sau FALSE.
Simpla menționare a adresei celulei respective este suficientă.

Figura nr. 6.49 prezintă două componențe diferite ale seriilor de date destinate reprezentării,
obținute cu aceleași formule ca urmare a unor opțiuni diferite exprimate de către utilizator prin
check-box-uri.

Pasul 4. Realizarea graficului pe baza datelor adaptate reprezentării interactive


Realizarea graficului se face urmând pașii deja cunoscuți, și anume:

113
Securitatea informațiilor - instrumente și metode de lucru

 se selectează datele sursă, situate în zona A14:C20;


 se apelează opțiunile Insert  Charts  Column, se alege ca și tip de grafic 2-D
Columns;
 se șterge legenda. Pentru a o substitui, se vor colora fundalurile căsuțelor de validare
Erori umane, Defecțiuni hardware, Atacuri în culorile seriilor de date, prin apelarea
meniului lor contextual, selectarea opțiunii Format Control și a tab-ului Color and Lines
al ferestrei Format Control;

 se adaugă anii (2007-2013) pe axa Ox, cu butonul din Design  Data (graficul
trebuie să fie selectat). Anii se selectează din zona A3:A9 în partea Horizontal (Category)
Axis Labels a ferestrei Select Data Source, folosind pentru aceasta butonul Edit – vezi
figura nr. 6.43;

FIGURA NR. 6. 43 FEREASTRA SELECT DATA SOURCE


 cu click dreapta pe coloana aferentă seriei de date Atacuri, se schimbă tipul acesteia din
coloană în linie. Se folosește opțiunea Change Series Chart Type... și se alege tipul Line,
așa cum se prezintă în figura nr. 6.44;

 rafinarea graficului, prin adăugarea de explicații (titlu, fundal colorat, mesaj pentru
utilizator prin care să fie ghidat în selecția seriilor pe baza căsuțelor de validare), până
când se obține aspectul din figura nr. 6.36.

114
Securitatea informațiilor în Microsoft Excel 2013

FIGURA NR. 6. 44 SCHIMBAREA TIPULUI SERIEI DE DATE CLIENTI DIN COLUMN ÎN LINE
6.3.2 Grafic interactiv derulant

Conducerea facultății îi solicită Directorului Departamentului Server Rețea o


Aplicație evidență a numărului de vizitatori unici ai portalului FEAA în perioada ianuarie
2004 – decembrie 2013. El alege să prezinte rezultatul analizei sale sub forma
unui grafic interactiv, în care datele vor fi vizibile cu ajutorul unei bare de derulare, așa cum se
poate observa și în figura nr. 6.45.

Datele care vor fi reprezentate sunt vizibile (parțial) în figura nr. 6.46. Ele sunt completate în
foaia de calcul în zona A5:B124. Numărul valorilor care vor fi reprezentate este de 120, pentru
fiecare lună din cei 10 ani din intervalul 2004-2013. Un grafic implicit, nederulant, care să
conțină toate aceste valori ar fi:

 fie foarte mare pe lățime,


 fie neclar (în procesul de redimensionare, Microsoft Excel va renunța la afișarea unor
valori intermediare).

115
Securitatea informațiilor - instrumente și metode de lucru

Din acest motiv, am optat pentru atașarea unei bare de derulare la grafic, prin care utilizatorul
să poată selecta perioada pentru care dorește să vizualizeze datele.

În grafic sunt reprezentate valorile


În grafic sunt reprezentate valorile
aferente anului 2005, pe baza selecţiei de
aferente anului 2010, pe baza selecţiei de
pe bara de derulare
pe bara de derulare

FIGURA NR. 6. 45 GRAFIC DERULANT

... ...

FIGURA NR. 6. 46 DATELE PENTRU REPREZENTAREA GRAFICĂ (SECVENȚE)


Pasul 1. Introducerea barei de derulare în foaia de calcul

116
Securitatea informațiilor în Microsoft Excel 2013

Ca și căsuțele de validare folosite în exemplul anterior, bara de derulare face parte dintr-un set
mai mare de obiecte denumite controale, disponibile în zona Developer – Controls a Microsoft
Excel 2013.

Inserarea unei bare de validare se face, așa cum este prezentat în figura nr. 6.47, cu opțiunea
Insert din grupul Controls al zonei Developer. Din setul de obiecte Form Controls se alege
obiectul Scroll Bar și se trasează în foaia de calcul – la acest moment al rezolvării, amplasarea
barei de derulare în foaia de calcul se poate face oriunde.

Pasul 2. Stabilirea proprietăților relevante ale barei de derulare

Bara de derulare are mai multe proprietăți relevante pentru exercițiul curent. Stabilirea lor se
face astfel:

 se apelează meniul contextual al barei de derulare, cu click dreapta pe ea;


 se selectează opțiunea Format Control...;
 în zona Control a ferestrei Format Control, se completează:
o Current Value: 1 — valoarea curentă a controlului (1 este doar o valoare
orientativă);
o Minimum Value: 1 — prima valoare a controlului;
o Maximum Value: 109 — numărul de valori care trebuie reprezentat, din care se
scade numărul de valori care va fi afișat pe o pagină a graficului și la care se
adaugă unu (120-12+1);
o Incremental Change: 1 — numărul de poziții cu care se mută indicatorul barei de
derulare la fiecare click de mouse;
o Page Change: 12 – numărul de valori reprezentate pe fiecare pagină a graficului;
o Cell Link: E1 - celula din foaia de calcul în care va fi stocată valoarea curentă a
controlului;
 se confirmă prin apăsarea butonului OK.
Pasul 3. Dimensionarea seriilor de date destinate reprezentării, în funcție de valoarea
curentă a barei de validare, stabilită de utilizator
Dimensionarea seriei de date din intervalul A5:B124 în subseturi dinamice de câte 12 valori
(însoțite de 12 explicații) se va face folosind funcția INDEX().

Funcția INDEX are următoarea sintaxă:

INDEX(zonă_de_date, număr_linie, [număr_coloană])

Ca rezultat, ea oferă valoarea de pe linia număr_linie sau coloana număr_coloană din zona
de date zonă_de_date.

117
Securitatea informațiilor - instrumente și metode de lucru

Pentru graficul nostru, subsetul de date destinat reprezentării a fost dimensionat la 12 valori,
corespondente celor 12 luni din an. Subsetul din zona E7:E18 se va încărca în mod continuu, pe
baza interacțiunii utilizatorului cu bara de derulare, cu câte 12 valori. Pentru aceasta, se
folosesc 12 formule în care zona de date din care se încarcă valori va avea capete mobile, în
timp ce valoarea aferentă barei de derulare, scrisă în căsuța E1, va fi păstrată fixă.

FIGURA NR. 6. 47 INSERAREA UNUI CONTROL DE TIP SCROLL BAR ÎN FOAIA DE CALCUL

FIGURA NR. 6. 48 PROPRIETĂȚILE CONTROLULUI DE TIP SCROLL BAR RELEVANTE PENTRU EXERCIȚIUL CURENT

118
Securitatea informațiilor în Microsoft Excel 2013

FIGURA NR. 6. 49 LEGĂTURA BARĂ DE VALIDARE - CELULĂ DIN FOAIA DE CALCUL

FIGURA NR. 6. 50 FORMULELE FOLOSITE PENTRU CONSTRUIREA SERIEI DE DATE DESTINATE REPREZENTĂRII
Astfel, dacă valoarea din căsuța E1 este 1, prima formulă va prelua valoarea de pe prima linie a
zonei B5:B124 (numărul de accesări din luna ianuarie 2004), a doua formulă va returna valoarea
de pe prima linie a zonei B6:B125 (adică numărul de accesări din luna februarie 2004) ș.a.m.d.
Dacă valoarea din căsuța E1 este, de exemplu, 13, prima formulă va prelua valoarea de pe a 13-
a linie a zonei B5:B124 (numărul de accesări din luna ianuarie 2005), a doua formulă va returna
valoarea de pe a 13-a linie a zonei B6:B125 (adică numărul de accesări din luna februarie 2005)
etc.

În mod similar se încarcă și explicațiile (lunile corespondente valorilor încasate) în zona D7:D18.

Pasul 4. Realizarea graficului pe baza datelor adaptate reprezentării interactive

Realizarea graficului se face urmând pașii deja cunoscuți, și anume:

 se selectează datele sursă, însoțite de explicații, situate în zona D7:E18;


 se apelează opțiunile Insert  Charts  Line, se alege ca și tip de grafic 2-D Line;
 se șterge legenda. Pentru a o substitui, se va completa titlul Numărul de vizitatori unici
ai portalului FEAA;

119
Securitatea informațiilor - instrumente și metode de lucru

 se șterge axa Oy și se adaugă etichete pe punctele graficului.


 rafinarea graficului, prin adăugarea de fundal colorat, a unui indicator al anului
corespondent poziției curente a barei de validare etc., până când se obține aspectul din
figura nr. 6.45.

6.3.3 Parolarea și criptarea registrelor de lucru Excel 2013

Aplicație Deoarece informațiile din graficele anterioare sunt considerate de Directorul


Departamentului Server Rețea confidențiale, el recurge la parolarea și
criptarea registrelor de lucru în care sunt stocate graficele.

Pentru aceasta, apelează, din meniul File, opțiunea Info, butonul Protect Workbook, opțiunea
Encrypt with Password – vezi figura nr. 6.51.

FIGURA NR. 6. 51 OPȚIUNEA DE CRIPTARE CU PAROLĂ A UNUI REGISTRU EXCEL

FIGURA NR. 6. 52 INTRODUCEREA PAROLEI PENTRU CRIPTAREA REGISTRULUI ȘI CONFIRMAREA EI


După introducerea unei parole pentru criptarea registrului în fereastra Encrypt Document și
confirmarea ei în fereastra Confirm Password, registrul va fi criptat cu parolă. La încercarea de
a-l deschide, se va afișa mesajul din figura nr. 6.53.

120
Securitatea informațiilor în Microsoft Excel 2013

FIGURA NR. 6. 53 MESAJ LA ÎNCERCAREA DE A DESCHIDE UN REGISTRU EXCEL CRIPTAT CU PAROLĂ


Dacă utilizatorul nu are parola, deschiderea sa va fi imposibilă. Pentru deprotejarea registrului,
după introducerea parolei, se accesează din nou din meniul File, opțiunea Info, butonul Protect
Workbook, opțiunea Encrypt with Password și se șterge parola din fereastra Encrypt Document.

Rezumat

În capitolul al șaselea al lucrării am prezentat:


 cum se blochează la editare căsuțele din Microsoft Excel;

121
Securitatea informațiilor - instrumente și metode de lucru

 cum se ascund informații confidențiale situate pe liniile și coloanele Microsoft Excel,


dar și în formulele de calcul;
 verificarea, cu opțiunea Data Validation, a datelor introduse în foaia de calcul;
 funcțiile IF, VLOOKUP, INDEX și NA;
 tabelele pivot, reprezentările grafice interactive, căsuțele de validare și barele
de derulare;
 parolarea unei foi de calcul și a unui registru Microsoft Excel.
Contribuția acestor elemente la asigurarea confidențialității, integrității și accesibilității este
prezentată în figura de mai sus.

122
Capitolul 7
Măsuri de securitate în rețelele de socializare
Internet-ul aduce cu sine cea mai importantă schimbare în lumea afacerilor pe care am văzut-o vreodată.

Jack Welch

Ultimul capitol al lucrării intenționează să vă familiarizeze cu:


 caracteristicile Web 2.0;
 măsurile de securitate introduse de cea mai populară dintre rețelele de
socializare, Facebook.
7.1 Caracteristicile mediului Web 2.0
Web 2.0 reprezintă un ansamblu de platforme tehnologice care permite interacțiunea
utilizatorilor prin crearea și împărtășirea informațiilor și/sau diverselor materiale on-line.
Conceptul are la bază câteva elemente cheie printre care: crearea și împărtășirea conținutului
generat de utilizatori, comunicarea și colaborarea.

Există diferite tipuri de aplicații Web 2.0, ca de exemplu:

 wiki-urile;
 blog-urile;
 rețelele sociale;
 podcasting;
 fluxurile RSS etc.
Un site cu specificul unei rețele sociale37 se definește ca un set de servicii bazate pe Web care
le permite indivizilor:

- să-și construiască un profil public sau semi-public în cadrul unui sistem Web cu acces limitat,

- să realizeze o listă de alți utilizatori cu care au în comun anumite interese personale și


profesionale și

- să vizualizeze sau să parcurgă informații despre persoanele din lista lor de conexiuni, dar și din
cele făcute de alții în cadrul sistemului.

Potrivit Airinei și colaboratorii38, confortul evident al mediului Web 2.0, caracterizat de


simplitate în folosire, deschidere, caracter prietenos, grefat pe percepţia din ce în ce mai

37
Georgescu, M., Popescul, D., Radu, L.D., Greavu-Șerban V., Păvăloaia, V.D., Birotica – suportul informațional al
organizării evenimentelor, Editura Sedcom Libris, Iași, 2010, p. 10
38
Airinei, D., Grama, A., Fotache, D., Georgescu, M., Munteanu, A., Dospinescu, O., Popescul, D., Păvăloaia, D.,
Tehnologii informaționale aplicate în organizații, Editura Universității Alexandru Ioan Cuza Iași, 2014, p. 243
Securitatea informațiilor - instrumente și metode de lucru

comună a Internet-ului ca o utilitate, dată de costul redus al conexiunilor, vitezele mari de


transfer şi ubicuitatea lor, îi face pe utilizatori să neglijeze pericolele aferente acestuia şi să
devină excesiv de încrezători în siguranţa şi veridicitatea informaţiilor disponibile on-line.
Indivizii puternic conectaţi nu mai separă clar viaţa personală de cea profesională. Atracţia
manifestată de către reţelele de socializare asupra indivizilor are rădăcini în felul apropiat de
viaţa reală în care acestea stochează informaţiile – sub forma unor conversaţii şi conexiuni, mai
degrabă decât în baze şi depozite de date puternic structurate. În aceste medii prietenoase,
uşor de acceptat şi de învăţat, construite în aşa fel încât să captureze foarte facil informaţii şi
cunoştinţe fragmentate, ataşate unor experienţe foarte variate, angajaţii contemporani pot
dezvălui cu mare uşurinţă aspecte sensibile din viaţa lor, dar şi din cea a organizaţiilor în care
lucrează. În acest fel este afectată confidenţialitatea informaţiilor, o trăsătură de securitate
extrem de importantă. Mediile Web 2.0, combinate cu stilul contemporan de lucru-de-oriunde,
au început să şteargă frontierele dintre perioadele petrecute la serviciu şi viaţa privată. Ca
urmare a acestui schimb psihologic, indivizii pot, cu sau fără voie, să dezvăluie cunoştinţe sau
informaţii pe care angajatorii le consideră confidenţiale. Chiar dacă informaţiile divulgate nu
sunt echivalentul unor secrete comerciale, asocierea unor părţi de informaţie aparent
inofensive poate fi la fel de periculoasă.

În acest sens, un studiu Recommind39 publicat în ediţia din mai 2010 a InsideKnowledge arată, într-
un mod cumva paradoxal, că un număr considerabil de manageri sunt îngrijoraţi într-o măsură mai
mare de riscurile asociate folosirii mediilor de socializare de către angajaţii lor, decât de problemele
de securitate aferente altor noi tehnologii (de exemplu Cloud Computing).

În plus, dacă indivizii decid utilizarea Cloud Computing, ei îşi pierd şi proprietatea asupra ...
propriilor date. De ele şi de securizarea lor se ocupă terţi nu foarte motivaţi sau informaţi
despre importanţa respectivelor date. În acelaşi timp, suprapopularea Web-ului 2.0 l-a
transformat într-un sat global cu milioane de locuitori, în care răufăcătorii se pot deghiza în
false identităţi şi îşi pierd urma, împărtăşind fără a fi vizibili tehnici de fraudă din ce în ce mai
avansate.

Situaţia prezentată mai sus, combinată cu disponibilitatea permanentă a dispozitivelor mobile


conectate la Web 2.0, face ca indivizii să devină proprii lor duşmani, ca urmare a faptului că nu
mai sunt capabili să distingă clar între viaţa privată, cea socială şi cea a organizaţiei, între
informaţiile şi cunoştinţele publice şi cele private. În plus, forme clasice de atac ca Denial-of-
Service sunt resuscitate o dată cu evoluţia mediilor de socializare, iar încrederea utilizatorilor în
mediile menţionate lasă loc manipulării prin phishing, spam şi, implicit, furtului de identitate.

7.2 Preocupările Facebook pentru securizarea serviciilor proprii


Privind dinspre Facebook ca şi furnizor al serviciilor de socializare, observăm din media că
interesul companiei pentru securizarea acestor servicii este semnificativ. Astfel:

 cea mai mare reţea din lume (după Internet!) este securizată împotriva spammer-ilor şi
a altor atacatori cibernetici de un sistem numit Facebook Immune System (Sistemul

39
Clifton, K., 2010, From the editor, “Inside Knowledge”, May 2010, Vol. 13, Issue 8, p. 3

124
Măsuri de securitate în rețelele de socializare

Imunitar Facebook), bazat pe inteligenţa artificială, care procesează şi verifică zilnic 25


de miliarde de acţiuni ale vizitatorilor site-ului (ceea ce înseamnă aproximativ 650000 de
acţiuni pe secundă).40 Scopul acestui sistem, dezvoltat într-o perioadă de 3 ani, este de a
proteja utilizatorii Facebook (în număr de peste 1.310.000.000 la sfârşitul anului 2013)
de spam şi atacuri cibernetice. El scanează fiecare click dat de utlizatori, căutând
eventuale comportamente rău-intenționate. Ca urmare a implementării sistemului,
spam-ul a scăzut la numai 4% din totalul mesajelor din reţea;
 circa 20000 de conturi sunt închise zilnic, din motive diverse – printre ele se numără şi
declararea unei vârste false, mai mari de 13 ani (limita de acces la serviciile Facebook);41

FIGURA NR. 7. 1 IDENTIFICAREA PRIETENILOR – MECANISM DE AUTENTIFICARE SOCIALĂ ÎN FACEBOOK


SURSA: ALBANESIUS, C., FACEBOOK BOOSTS SECURITY WITH ENCRYPTION, SOCIAL AUTHENTICATION, PCMAG,
26 IANUARIE 2011, LA HTTP://WWW.PCMAG.COM/ARTICLE2/0,2817,2376670,00.ASP
 pentru situaţiile de accesare atipică a reţelei, se cere autentificarea ... socială a
utilizatorilor. În ceea ce mă priveşte, după o lungă perioadă de utilizare a reţelei din Iaşi,
România, am plecat la o şcoală de vară din Finlanda. La prima încercare ... nordică de a
folosi Facebook, mi s-a cerut ca, după furnizarea contului de acces şi a parolei, să
recunosc feţele a 5 prieteni în fotografii furnizate aleator de mecanismul de
autentificare (într-un mod similar celui prezentat în figura nr. 7.1). O altă opţiune de
îmbunătăţire a mecanismului de acces este Two Factor Authentication, care constă în

40
Protalinski, E., Facebook Immune System checks 25 billion actions every day,
http://www.zdnet.com/blog/facebook/facebook-immune-system-checks-25-billion-actions-every-day/4895, 26
octombrie 2012
41
Protalinski, E., Facebook bans 20,000 accounts daily, http://www.zdnet.com/blog/facebook/facebook-bans-
20000-accounts-daily/965, 23 martie 2011

125
Securitatea informațiilor - instrumente și metode de lucru

introducerea unui cod suplimentar de fiecare dată când utilizatorii îşi accesează contul
de pe alt dispozitiv decât cel uzual;
 în Family Safety Center, utilizatorii pot găsi articole şi clipuri utile legate de siguranţă şi
confidenţialitate, ca şi un ghid care să îi ajute pe profesori şi educatori să le explice
copiilor elemente de interes despre social media;

FIGURA NR. 7. 2 FAMILY SAFETY CENTER ÎN FACEBOOK


 Facebook a trecut la conexiunea securizată https, înlocuind protocolul http. Potrivit
Adevărul Tech42, care-l citează pe Alex Rice, responsabilul cu securitatea pentru
Facebook, „HTTPS, cândva o tehnologie folosită doar pentru site-urile băncilor şi ale
magazinelor online, începe să devină standardul pentru orice se întâmplă pe Web şi
stochează informaţii”.

7.3 Opțiuni de securitate la nivel de cont disponibile utilizatorului de Facebook


Opțiunile de securitate puse la dispoziția abonatului Facebook de către companie sunt
numeroase, dar din păcate netratate cu atenție de majoritatea utilizatorilor. Ele se regăsesc în
secțiunile Security, Privacy și Blocking din Settings, după cum se poate observa și în figura nr.
7.3.

42
Băltăreţu, R., Facebook trece la HTTPS: viteza scade, dar securitatea creşte. Parteneriatul cu Yahoo! a fost
infirmat, la http://adevarul.ro/tech/retele-sociale/facebook-trece-https-viteza-scade-securitatea-creste-
parteneriatul-yahoo-fost-infirmat-1_50acdab97c42d5a6638a9c0d/index.html, 21 noiembrie 2012

126
Măsuri de securitate în rețelele de socializare

FIGURA NR. 7. 3 ZONELE SECURITY, PRIVACY ȘI BLOCKING DIN SETTINGS

FIGURA NR. 7. 4 CONȚINUTUL ZONEI SECURITY DIN SETTINGS

Zona Security conține următoarele opțiuni:

 Login Notifications: furnizarea de notificări atunci când o altă persoană încearcă să ne


aceseze contul. Prin apăsarea butonului Edit din dreptul opțiunii Login notifications,
putem alege să fim notificați prin e-mail și/sau mesaj text sau alertă dacă se încearcă
folosirea contului nostru de pe un calculator sau un dispozitiv mobil care nu a mai fost
folosit;

127
Securitatea informațiilor - instrumente și metode de lucru

FIGURA NR. 7. 5 LOGIN NOTIFICATIONS


 Login Approvals: la măsura anterioară se poate adăuga solicitarea generării unui cod de
securitate special pentru accesarea rețelei de pe browser-e nefolosite anterior;

FIGURA NR. 7. 6 LOGIN APPROVALS


 Code Generator: pentru obținerea codurilor, se poate folosi un generator sau o metodă
bazată pe coduri speciale de tip Quick Response și chei secrete. De asemenea, pentru
obținerea de parole speciale de acces, se poate folosi o aplicație, cu opțiunea App
Passwords;

FIGURA NR. 7. 7 CODE GENERATOR


 cu Trusted Contacts, putem menționa de la 3 până la 5 prieteni care să ne ajute în
situația în care vom avea probleme în accesarea contului;
 în zona Trusted Browsers putem vedea și revizui browser-ele de pe care folosim frecvent
rețeaua de socializare și pe care le-am salvat în acest sens;
 cu opțiunea Where You’re Logged In, putem vizualiza locurile din care s-au făcut cele
mai recente accesări ale rețelei. Dacă sesizăm un loc care ne este ne-familiar, putem
opta pentru întreruperea sesiunii respective cu opțiunea End All Activity.
Zona Privacy Settings and Tools ne ajută să decidem cine poate vedea conținutul postat de
noi în rețeaua de socializare (Who can see my stuff?), cine ne poate contacta (Who can
conact me?), și cine ne poate urmări având drept reper contul de e-mail sau numărul de
telefon pe care le-am comunicat Facebook (Who can look me up?).

128
Măsuri de securitate în rețelele de socializare

FIGURA NR. 7. 8 WHERE YOU’RE LOGGED IN

FIGURA NR. 7. 9 PRIVACY SETTINGS AND TOOLS

În secțiunea Blocking, avem următoarele posibilități:

 să ne adăugăm prietenii la o listă restricționată (Restricted List), în așa fel încât ei să


poatp vedea doar informațiile pe care le postăm pe profilul Public;
 să blocăm utilizatori cu Block users. Odată blocați, aceștia nu vor mai avea accesa la
conținutul pe care îl postăm pe Timeline, nu ne vor putea eticheta sau invita la

129
Securitatea informațiilor - instrumente și metode de lucru

evenimente sau grupuri, nu vor mai putea conversa cu noi și nici nu ne vor putea adăuga
ca prieteni;

FIGURA NR. 7. 10 MANAGE BLOCKING


 să blocăm invitațiile la aplicații și la evenimente care ne vin de la anumite persoane, cu
Block app invites și Block event invitations;
 să blocăm aplicațiile în Block Apps, în așa fel încât ele să nu ne mai poată contacta.

FIGURA NR. 7. 11 APLICAȚII BLOCATE ÎN BLOCK APPS

130
Măsuri de securitate în rețelele de socializare

Dincolo de parcurgerea acestor opțiuni referitoare la securitate și intimitate în mediul


Facebook, recomandăm și citirea atentă a termenilor și politicilor Facebook (vezi figura nr.
7.12), în așa fel încât navigarea în rețeaua de socializare să se facă în deplină cunoștință de
cauză.

FIGURA NR. 7. 12 FACEBOOK TERMS AND POLICIES


7.4 Măsuri de securitate a rețelelor de securitate necesare în organizaţii
În ceea ce privește deschiderea organizațiilor către Facebook, în prezent pot fi semnalate două
tendințe principale. Pe de o parte, numărul mare de utilizatori ai rețelei de socializare, corelat
cu segmentarea relativ ușoară a acestora (pe categorii de vârstă sau în funcție de localitatea în
care trăiesc) au transformat-o într-un mediu foarte atractiv pentru companii. În România, de
exemplu, succesul platformelor de socializare nu a trecut neobservat de către bancheri.43 Pe
lângă pagini oficiale pe Facebook, discuții online, concursuri şi sondaje, a apărut şi prima
agenţie bancară pe Facebook, clienţii fiind consiliaţi prin chat. În cazul în care este necesară
transmiterea unor date confidenţiale, discuţia se reia la telefon sau într-una din sucursalele
băncii. Pe de altă parte, aşa cum Armata S.U.A. şi cea israeliană (Ţahal) au impus restricţii
legate de accesarea acestui gen de reţele de către soldaţi sau privind conţinutul postat de
militari la profilurile lor în urma unor cazuri în care informaţii sensibile au ajuns la inamici prin
intermediul reţelelor sociale,44 multe companii aleg să interzică angajaţilor lor accesul la
Facebook, fie în timpul serviciului, fie chiar şi în viaţa privată. De exemplu, companii germane

43
Popa, A, Agenţiile bancare au ajuns şi pe Facebook, http://www.conso.ro/info-banci/agentiile-bancare-au-ajuns-
si-pe-facebook, 1 martie 2008
44
Mihăilescu, L., Raţ, T., Reţelele sociale online din perspectiva securităţii, în “Revista Română de Studii de
Intelligence”, nr. 4, decembrie 2010, http://www.animv.ro/files/RRSI--4-.pdf#page=29, p. 38

131
Securitatea informațiilor - instrumente și metode de lucru

precum Commerzbank, Volkswagen, Porsche și Heidelbergcement au interzis angajatilor


folosirea Facebook şi a altor reţele de socializare, de teama viruşilor, a unor scurgeri de
informaţii dar şi a scăderii productivităţii, potrivit revistei economice Wirtschafswoche, citate
de AFP şi preluata de Mediafax.45

Pornind de la acest exemplu, recomandarea noastră este ca orice manager al unei organizaţii să
ia atitudine scrisă vis-a-vis de accesul angajaţilor săi la reţeaua de socializare. El poate decide fie
interzicerea deplină a accesului, fie poate elabora o politică de securitate (un regulament) prin
care să le comunice oficial angajaţilor ce au voie şi ce nu au voie să facă în calitatea lor de
utilizatori Facebook.

Rezumat
În contextul Web 2.0, un mediu familiar și interactiv, dar care cere o atenție sporită din
partea utilizatorilor săi, capitolul al șaptelea a prezentat succint:
 măsurile de securitate introduse de Facebook pentru a-și proteja cei peste 1,3
miliarde de utilizatori;
 setările care sunt la îndemâna fiecăruia dintre noi în zonele Security, Privacy și
Blocking;
 măsurile de securitate necesare la nivelul organizațiilor atunci când decid să fie
prezente e Facebook.

45
***, Facebook, interzis în companiile germane, http://www.business24.ro/facebook/stiri-facebook/facebook-
interzis-in-companiile-germane-1482884, 25 octombrie 2010

132
Bibliografie
1. ***, Arhiva școlii din Moisei a fost inundată, 1.08.2008, la http://www.informatia-
zilei.ro/sm, accesat la 13.03.2014
2. ***, Ce înseamnă Botnet?, la http://despretot.info/2012/10/ce-inseamna-botnet/,
13.10.2012, accesat la 12.06.2013
3. ***, Facebook, interzis în companiile germane,
http://www.business24.ro/facebook/stiri-facebook/facebook-interzis-in-companiile-
germane-1482884, 25 octombrie 2010, accesat la 13.03.2014
4. ***, Pierderea laptopului, de 100 de ori mai scumpă decât valoarea sa, 29.04.2009, la
http://www.ziare.com/internet-si-tehnologie/internet/pierderea-laptopului-de-100-de-
ori-mai-scumpa-decat-valoarea-sa-734799, accesat la 16.08.2012
5. ***, Ransomware. Definiție, la http://despretot.info/2013/03/ransomware-definitie/,
01.03.2013, accesat la 20.03.2014
6. ***, Rootkit Levels Are Down, But That Won't Last for Long, 26.06.2014, la
http://www.infosecurity-magazine.com/view/39045/rootkit-levels-are-down-but-that-
wont-last-for-long/, accesat la 30.06.2014
7. ***, Rootkits – prezentare, mod de funcționare, detecție, la
http://www.techtorials.ro/2010/04/09/rootkits-prezentare-mod-de-functionare-
detectie/, accesat la 04.09.2013
8. ***, Stuxnet – virusul care ar putea declanșa cel de-al treilea Război Mondial, la
http://stiri.acasa.ro/auto-tehno-190/it-c-191/stuxnet-virusul-care-ar-putea-declansa-
cel-de-al-treilea-razboi-mondial-144970.html, 26.11.2010, accesat la 2.09.2012
9. Airinei, D., Grama, A., Fotache, D., Georgescu, M., Munteanu, A., Dospinescu, O.,
Popescul, D., Păvăloaia, D., Tehnologii informaționale aplicate în organizații, Editura
Universității Alexandru Ioan Cuza Iași, 2014
10. Airinei, D., Homocianu, D., Comparative Analysis of Business Intelligence Solutions,The
Proceedings of the International Conference: Competitiveness and European Integration
2007, Editura Risoprint, Cluj-Napoca, 2007
11. Airinei, D., Homocianu, D., Scorecards&Dashboards - Part of a BI Solutions inEducations,
The Proceedings of the International Conference: InfoBusiness 2006, Editura
Universității Alexandru Ioan Cuza, Iași, 2007
12. Albanesius, C., Facebook Boosts Security With Encryption, Social Authentication, PCMag,
26 ianuarie 2011, la http://www.pcmag.com/article2/0,2817,2376670,00.asp
13. Andriescu, V., Pericolul din adâncuri: virușii anului 2013, la
http://adevarul.ro/tech/gadget/pericolul-adancuri-virusii-anului-2013-
1_5129078e00f5182b8595d62d/index.html, 23.02.2013, accesat la 6.12.2013
14. Băltăreţu, R., Facebook trece la HTTPS: viteza scade, dar securitatea creşte. Parteneriatul
cu Yahoo! a fost infirmat, la http://adevarul.ro/tech/retele-sociale/facebook-trece-
Securitatea informațiilor - instrumente și metode de lucru

https-viteza-scade-securitatea-creste-parteneriatul-yahoo-fost-infirmat-
1_50acdab97c42d5a6638a9c0d/index.html, 21 noiembrie 2012
15. Brook, C., New Beta Bot trojan skilled at attacking banks, ecommerce platforms, la
30.05.2013, la http://threatpost.com/new-beta-bot-trojan-skilled-at-attacking-banks-
ecommerce-platforms/, accesat la 12.06.2013
16. Calder, A., A business guide to information security, Editura Kogan Page, Londra, 2005
17. Centrul Național De Răspuns La Incidente De Securitate Cibernetică, Amenințări generice
la adresa securității cibernetice, la http://www.cert-
ro.eu/files/doc/826_20140311080332027933600_X.pdf, accesat la 5.04.2014
18. Centrul Național De Răspuns La Incidente De Securitate Cibernetică, Amenințări generice
la adresa securității cibernetice, pag. 11 , http://www.cert-
ro.eu/articol.php?idarticol=826 , accesat la 31.05.2014
19. Chandoo, How to cook a delicious dynamic chart that will have your boss drool, 31
august 2010, la http://chandoo.org/wp/2010/08/31/dynamic-chart-with-check-boxes/
20. Chersan, I. C., Auditul financiar de la normele naționale la standardele internaționale,
Editura Universității Alexandru Ioan Cuza din Iași, 2013
21. Clifton, K., 2010, From the editor, “Inside Knowledge”, May 2010, Vol. 13, Issue 8, p. 3
22. Cosmin, M. I., Stuxnet, un atac cibernetic foarte sofisticat si unic in lume, la
http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/stuxnet-un-atac-
cibernetic-foarte-sofisticat-si-unic-in-lume/
23. Crețu, L. G., De la clasic la virtual în lumea afacerilor, Editura Tehnopress, Iași, 2011
24. Dănăiață, D., ș.a., Tehnologia Informației și a Comunicațiilor pentru Economiști, Editura
Mirton, Timișoara, 2005
25. ENISA (European Union Agency for Network and Information Security), ENISA Threat
Landscape 2013, http://www.enisa.europa.eu/activities/risk-management/evolving-
threat-environment/enisa-threat-landscape-2013-overview-of-current-and-emerging-
cyber-threats, decembrie 2013, accesat la 31.05. 2014
26. Feinstein, K., Anti Spam/Viruși/Pop-up/Spyware, Editura Rosetti Educațional, București,
2006
27. Fotache, D., Hurbean, L., Dospinescu, O., Păvăloaia, D., Procese organizaționale și
integrare informațională. Enterprise Resource Planning, ISBN 9789737036100, Editura
Universității Al.I.Cuza Iași, 2010
28. Georgescu, M., Popescul, D., Radu, L.D., Greavu-Șerban V., Păvăloaia, V.D., Birotica –
suportul informațional al organizării evenimentelor, Editura Sedcom Libris, Iași, 2010
29. Goodin, D., New Linux worm targets routers, cameras, “Internet of things” devices, 2013,
la http://arstechnica.com/security/2013/11/new-linux-worm-targets-routers-cameras-
internet-of-things-devices/, accesat la 21.05.2014
30. Grama, A. și colab., Tehnologii informaționale în lumea afacerilor, Editura Sedcom Libris,
Iași, 2009

134
Bibliografie

31. Grama, A., Fotache, D., ICT and ERP Applications Challenges in Romanian SMEs, Analele
Științifice ale Univ. Al. I. Cuza din Iași, Științe Economice, Tomul LIV, Editura Universității
Alexandru Ioan Cuza Iasi, 2007
32. Harkins, S., 10 steps to creating a scrolling Excel chart, 16 octombrie 2012, la
http://www.techrepublic.com/blog/10things/10-steps-to-creating-a-scrolling-excel-
chart/3454
33. http://content.etilize.com/user-manual/1022694445.pdf
34. http://davehatter.wordpress.com/2010/08/15/warning-phishing-attack-disguised-as-
linkedin-invitations-linkedin-messages-is-underway/
35. http://gis2.rowater.ro:8989/flood/
36. http://help.linkedin.com/app/answers/detail/a_id/5342/~/possible-fraudulent-email-
or-phishing
37. http://ithubs.ro/o-companie-asiatica-tinta-unuia-dintre-cele-mai-importante-de-tip-
ddos-din-2011/
38. http://ro.wikipedia.org/wiki/%C3%8En%C8%99el%C4%83ciune_electronic%C4%83
39. http://romanian.ruvr.ru/2012_11_26/95981330/, accesat la 6.12.2013
40. http://sites.wccnet.edu/its-training/watch-out-for-fake-virus-alerts
41. http://windows.microsoft.com/ro-ro/windows/windows-update
42. http://windows.microsoft.com/ro-ro/windows/windows-update
43. http://windows.microsoft.com/ro-ro/windows-8/set-drive-file-history
44. http://www.7tutoriale.ro/prezentare-windows-8-cum-folosesti-antivirusul-windows-
defender
45. http://www.aut.upt.ro/~marius-simion.cristea/pdf/report1.pdf
46. http://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/
47. http://www.giz.ro/software/windows-8-reinstalare-33828/
48. http://www.idevice.ro/2013/08/09/un-nou-atac-de-tip-spam-foloseste-mailuri-si-
malware-pentru-a-infecta-posesorii-de-apple-id-uri/, accesat la 17.06.2014
49. http://www.pcworld.com/article/2084002/how-to-rescue-your-pc-from-
ransomware.html
50. http://www.ziare.com/internet-si-tehnologie/antivirus/2-la-suta-din-romani-au-pierdut-
bani-in-urma-atacurilor-de-tip-phishing-1073932
51. Hurbean, L., Business Intelligence - Applications, Trends and Strategies, Analele
Științifice ale Universității Alexandru Ioan Cuza Iași, Tomul LII/LIII, 2005-2006
52. Hurbean, L., Dănăiață, D., Hurbean, C., Business Applications Implementation in Small
and Medium Sized enterprises, Sisteme Integrate Colaborative pentru Afaceri Mici și
Mijlocii, Editura Universității Alexandru Ioan Cuza Iasi, 2007
53. Kaspersky Lab, What is Beta Bot?, la http://usa.kaspersky.com/internet-security-
center/definitions/beta-bot#.U9ImQ-N_uYA, accesat la 23.06.2014

135
Securitatea informațiilor - instrumente și metode de lucru

54. Kushner, D., The Real Story of Stuxnet, 2013, IEEE Spectrum,
http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet, accesat la
21.05.2014
55. Măzăreanu, V. P., Economia și managementul riscurilor, Editura Tehnopress, Iași, 2010
56. Meșniță, G., Introducere în afaceri electronice, Editura Junimea, Iași, 2002
57. Mihăilescu, L., Raţ, T., Reţelele sociale online din perspectiva securităţii, în “Revista
Română de Studii de Intelligence”, nr. 4, decembrie 2010,
http://www.animv.ro/files/RRSI--4-.pdf#page=29, p. 38
58. Neagu, C., Cum folosești antivirusul Windows Defender în Windows 8 & Windows 8.1,
19.12.2013, la http://www.7tutoriale.ro/prezentare-windows-8-cum-folosesti-
antivirusul-windows-defender, accesat la 01.03.2014
59. Nedelcu, C., Inundații în Arhiva Judecătoriei, 27.07.2010, la
http://www.ziaruldeiasi.ro/local/inundatii-in-arhiva-judecatoriei~ni6i8r, accesat la
13.03.2014
60. Oprea, D., Airinei, D., Fotache, M. (coord.), Sisteme informaționale pentru afaceri,
Editura Polirom, Iași, 2003
61. Oprea, D., Protecția și securitatea informațiilor, Editura Polirom, Iași, 2007
62. Păvăloaia, V., Designing a computerized solution for the financial diagnose of an
enterprise. A Romanian economy based model în WSEAS - EUROPEAN COMPUTER
CONFERENCE'07, Vol. 1, Septembrie 2007
63. Popa, A., Agenţiile bancare au ajuns şi pe Facebook, http://www.conso.ro/info-
banci/agentiile-bancare-au-ajuns-si-pe-facebook, 1 martie 2008
64. Protalinski, E., Facebook bans 20,000 accounts daily, la http://www.zdnet.com/
blog/facebook/facebook-bans-20000-accounts-daily/965, 23 martie 2011
65. Protalinski, E., Facebook Immune System checks 25 billion actions every day,
http://www.zdnet.com/blog/facebook/facebook-immune-system-checks-25-billion-
actions-every-day/4895, 26 octombrie 2012
66. Radu, D., Eco-innovations: motivations, limits and support within the ecological crisis
context, Proceedings of the 17th International Business Information Management
Association Conference (Creating Global Competitive Economies: A 360-degree
Approach), 2011
67. Radu, D., Economic Growth through Eco-efficient Methods and Strategies: Regulations
and Achievements in Romania, Proceedings of the18th International Business
Information Management Association Conference (Innovation and Sustainable
Economic Competitive Advantage: From Regional Development to World Economies),
2012
68. Radu, D., Green ICTs Potential in Emerging Economies, Procedia Economics and Finance,
Elsevier, 2013
69. Radu, D., The Influence of Social Media on Green IT, Proceedings of the International
Conference SMART 2013 - Social Media in Academia: Research and Teaching, 2013

136
Bibliografie

70. Radu, D., The Role of Consumers, Producers, and Regulatory Authorities in the Evolution
of Green ICTs, Proceedings of the 21th IBIMA conference on Vision 2020: Innovation,
Development Sustainability, and Economic Growth, 2013
71. Silver, V., Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma,
http://www.bloomberg.com-/news/2012-07-25/cyber-attacks-on-activists-traced-to-
finfisher-spyware-of-gamma.html, 25.06.2012, accesat la 12.06.2013
72. The UK National Archives, What is an information asset?, la http://www.national
archives.gov.uk/documents/information-management/information-assets-
factsheet.pdf, accesat la 14.02.2014
73. www.pcassist.ro
74. www.wikipedia.ro

137
Lista figurilor și tabelelor
Capitolul 1

Figura nr. 1. 1 Agendele OneNote cu informații identificate în urma interviurilor și a analizei


portalului ....................................................................................................................................... 11

Figura nr. 1. 2 Aplicația Pro Word Cloud în magazinul virtual Office ............................................ 12

Figura nr. 1. 3 Meniul Insert, Apps for office, Pro Word Cloud ..................................................... 12

Figura nr. 1. 4 Selectarea cuvintelor din care se va genera norul și panoul de sarcini Pro Word
Cloud ............................................................................................................................................. 13

Figura nr. 1. 5 Norul de cuvinte rezultat ....................................................................................... 13

Figura nr. 1. 6 Secvență din inventarul averilor informaționale ale FEAA .................................... 16

Capitolul 2

Figura nr. 2. 1 Hărți de hazard și risc la inundații (sus în ansamblu, jos în detaliu)...................... 24

Figura nr. 2. 2 Limite ale conținutului de particule și gaze din aer pentru camera serverului IBM
System x3100 M4 Type 2582, preluate din standardul ASHRAE .................................................. 25

Figura nr. 2. 3 Mesaje ale unor Antiviruși falși ............................................................................. 27

Figura nr. 2. 4 Mesajul virusului “Poliția română” ........................................................................ 28

Figura nr. 2. 5 Mesajul CryptoLocker ............................................................................................ 29

Figura nr. 2. 6 Atac DDoS .............................................................................................................. 32

Figura nr. 2. 7 Mesaj phishing pretins a veni din partea ING Bank .............................................. 34

Figura nr. 2. 8 Mesaj phishing pretins a veni din partea LinkedIn ................................................ 35

Figura nr. 2. 9 Matricea resurse informaționale/pericole ............................................................ 39

Figura nr. 2. 10 Copierea listei de pericole transpusă de pe verticală pe orizontală ................... 40

Figura nr. 2. 11 Opțiunea Data Validation … din panglica Data, secțiunea Data Tools ............... 41

Figura nr. 2. 12 Fereastra Data Validation, opțiunea Settings ..................................................... 41

Figura nr. 2. 13 Fereastra Data Validation, opțiunea Input Message .......................................... 42

Figura nr. 2. 14 Fereastra Data Validation, opțiunea Error Alert ................................................. 42


Securitatea informațiilor - instrumente și metode de lucru

Figura nr. 2. 15 Mesaj de informare în legătură cu valorile permise în căsuța B3 ....................... 43

Figura nr. 2. 16 Mesaj de avertizare în legătură cu valorile permise în căsuța B3 ....................... 43

Figura nr. 2. 17 datele colectate de la cele trei departamente – secvențe .................................. 45

Figura nr. 2. 18 Butonul Clear All din fereastra Data Validation .................................................. 45

Figura nr. 2. 19 Opțiunea Consolidate din panglica Data, secțiunea Data Tools ......................... 46

Figura nr. 2. 20 Fereastra Consolidate .......................................................................................... 46

Figura nr. 2. 21 Rezultatul operațiunii de consolidare ................................................................. 47

Figura nr. 2. 22 Opțiunea Conditional Formatting ........................................................................ 47

Figura nr. 2. 23 Fereastra Between a opțiunii Conditional Formatting ........................................ 48

Figura nr. 2. 24 Rezultatul opțiunii Conditional Formatting ......................................................... 48

Capitolul 3

Figura nr. 3. 1 Copierea unei foi de calcul în cadrul aceluiași registru ......................................... 54

Figura nr. 3. 2 Ștergerea coloanelor B:H din foaia de calcul clasificare........................................ 55

Figura nr. 3. 3 Formatul tabelului folosit pentru clasificarea resurselor informaționale în FEAA 55

Figura nr. 3. 4 Fereastra Data Validation, opțiunea Settings ....................................................... 56

Figura nr. 3. 5 Fereastra Data Validation, opțiunea Input Message ............................................ 56

Figura nr. 3. 6 Fereastra Data Validation, opțiunea Error Alert ................................................... 57

Figura nr. 3. 7 Rezultatul Data Validation ..................................................................................... 57

Figura nr. 3. 8 Secvență din clasificarea averilor informaționale FEAA, UAIC Iași, iulie 2014 ...... 58

Capitolul 4

Figura nr. 4. 1 Căutarea aplicației Action Center în zona de căutare de pe ecranul Start al
sistemului de operare Windows 8.1 ............................................................................................. 59

Figura nr. 4. 2 Fereastra Action Center ......................................................................................... 60

Figura nr. 4. 3 Notificare Action Center ........................................................................................ 60

Figura nr. 4. 4 Informații privind starea securității sistemului în Action Center........................... 61

Figura nr. 4. 5 Fereastra Troubleshooting ..................................................................................... 62

Figura nr. 4. 6 Windows Update ................................................................................................... 63

140
Lista figurilor și a tabelelor

Figura nr. 4. 7 Windows Firewall................................................................................................... 64

Figura nr. 4. 8 Fereastra Windows Defender – sistem protejat .................................................... 67

Figura nr. 4. 9 Fereastra Windows Defender – sistem în condiții de risc ...................................... 67

Figura nr. 4. 10 Fereastra Status a programului gratuit avast! Free Antivirus ............................. 68

Figura nr. 4. 11 Fereastra File History ........................................................................................... 69

Figura nr. 4. 12 Selectarea unui harddisc extern pentru back-up ................................................ 69

Figura nr. 4. 13 Procesul de copiere a fișierelor cu opțiunea File History .................................... 70

Figura nr. 4. 14 Fereastra System Properties ................................................................................ 70

Figura nr. 4. 15 Instrumentul Error Checking................................................................................ 71

Capitolul 5

Figura nr. 5. 1 Șablonul Student report din galeria de șabloane Microsoft Word 2013 .............. 74

Figura nr. 5. 2 Schimbarea imaginii de pe copertă cu una mai potrivită ...................................... 74

Figura nr. 5. 3 O secvență din referatul redactat de Ilinca ........................................................... 75

Figura nr. 5. 4 Butonul Watermark de pe panglica design, vizibil dacă documentul este vizualizat
în modul Print Layout.................................................................................................................... 76

Figura nr. 5. 5 Fereastra Watermark............................................................................................. 76

Figura nr. 5. 6 Crearea unui filigran personalizat ......................................................................... 77

Figura nr. 5. 7 Filigranul cu numele lucrării introdus în document .............................................. 77

Figura nr. 5. 8 Opțiunea Properties .............................................................................................. 78

Figura nr. 5. 9 Zona de editare a informațiilor despre document ................................................ 78

Figura nr. 5. 10 Opțiunea Encrypt with password ........................................................................ 79

Figura nr. 5. 11 Parolarea unui document pentru care se dorește criptarea ............................... 79

Figura nr. 5. 12 Opțiunea Restrict Editing și panoul de sarcini aferent ........................................ 80

Figura nr. 5. 13 Parolarea documentului în așa fel încât conținutul său să nu poată fi modificat80

Figura nr. 5. 14 Deprotejarea documentului ................................................................................ 81

Figura nr. 5. 15 Modificări evidențiate în documentul Word protejat ......................................... 81

Figura nr. 5. 16 Acceptarea sau refuzul ștergerii .......................................................................... 82

141
Securitatea informațiilor - instrumente și metode de lucru

Figura nr. 5. 17 Acceptarea sau refuzul textului adăugat ............................................................. 82

Figura nr. 5. 18 Un comentariu adăugat în documentul protejat ................................................ 83

Figura nr. 5. 19 Opțiuni aferente comentariului în meniul contextual al acestuia ...................... 83

Figura nr. 5. 20 Fereastra Macro .................................................................................................. 84

Figura nr. 5. 21 Macro-ul salut în VBA .......................................................................................... 84

Figura nr. 5. 22 Fereastra Bine ati venit! a macro-ului salut ........................................................ 85

Figura nr. 5. 23 Mesajul de salut ................................................................................................... 85

Figura nr. 5. 24 Macro security ..................................................................................................... 86

Capitolul 6

Figura nr. 6. 1 O secvență din foaia de calcul cu notele angajaților ............................................. 90

Figura nr. 6. 2 Regula de validare a notelor construită în fereastra Data Validation .................. 90

Figura nr. 6. 3 Valorile care nu respectă regula de validare, încercuite cu roșu .......................... 91

Figura nr. 6. 4 Zona de afișare a notei și datelor de identificare pentru fiecare angajat, în funcție
de marcă ....................................................................................................................................... 91

Figura nr. 6. 5 Sortarea datelor din tabelul cu note în ordinea crescătoare a mărcii .................. 92

Figura nr. 6. 6 Atribuirea numelui note zonei de căsuțe A8:F167 ................................................ 92

Figura nr. 6. 7 Selecția funcției Vlookup ....................................................................................... 93

Figura nr. 6. 8 Argumentele funcției Vlookup pentru afișarea numelui și prenumelui angajatului
....................................................................................................................................................... 93

Figura nr. 6. 9 Argumentele funcției Vlookup pentru afișarea notei obținute de angajat ........... 94

Figura nr. 6. 10 Secvența alternativă IF – reprezentare grafică.................................................... 94

Figura nr. 6. 11 Apelarea funcției IF .............................................................................................. 95

Figura nr. 6. 12 Argumentele funcției IF ....................................................................................... 95

Figura nr. 6. 13 Rezultatele folosirii funcțiilor VLOOKUP și IF ...................................................... 96

Figura nr. 6. 14 Activarea proprietății Hidden pentru căsuțele din zona B5:D5........................... 97

Figura nr. 6. 15 Ascunderea liniilor 7:167 ..................................................................................... 98

Figura nr. 6. 16 Vizualizarea proprietății Locked a căsuțelor din foaia de calcul (implicit bifată) 98

142
Lista figurilor și a tabelelor

Figura nr. 6. 17 Dezactivarea proprietății Locked a căsuțelor din zona D9:D23........................... 99

Figura nr. 6. 18 Introducerea unei parole în fereastra Protect Sheet......................................... 100

Figura nr. 6. 19 Confirmarea parolei pentru protejarea foii de calcul........................................ 100

Figura nr. 6. 20 Mesaj de avertizare care apare la încercarea utilizatorului de a modifica orice
căsuță în afară de A5................................................................................................................... 101

Figura nr. 6. 21 “Invizibilitatea” formulelor în bara de formule ................................................. 101

Figura nr. 6. 22 Opțiunea de afișare a liniilor 7:167 este inactivă .............................................. 102

Figura nr. 6. 23 Deprotejarea foii de calcul ................................................................................ 102

Figura nr. 6. 24 Datele sursă ale pivotării ................................................................................... 103

Figura nr. 6. 25 Opțiunea PivotTable din panglica Insert, tab-ul Tables ..................................... 103

Figura nr. 6. 26 Fereastra Create Pivot Table ............................................................................. 104

Figura nr. 6. 27 Aspectul noii foi de calcul în care se va construi pivotul - inițial ....................... 104

Figura nr. 6. 28 Panoul de sarcini PivotTable Fields.................................................................... 105

Figura nr. 6. 29 Aspectul foii de calcul în care s-a construit pivotul – trei instanțe ................... 106

Figura nr. 6. 30 Fereastra Value Field Settings ........................................................................... 106

Figura nr. 6. 31 Tabelul pivot cu explicații mai clare .................................................................. 107

Figura nr. 6. 32 Ascunderea și vizualizarea foii de calcul date_comenzi .................................... 107

Figura nr. 6. 33 Opțiunea Protect Workbook .............................................................................. 108

Figura nr. 6. 34 Indisponibilitatea opțiunii Unhide la nivelul foii de calcul ................................ 108

Figura nr. 6. 35 Deprotejarea registrului de calcul ..................................................................... 108

Figura nr. 6. 36 Grafic interactiv – căsuțe de validare ................................................................ 109

Figura nr. 6. 37 Datele pentru reprezentarea grafică ................................................................. 110

Figura nr. 6. 38 Activarea zonei Developer din fereastra Excel Options ..................................... 110

Figura nr. 6. 39 Inserarea unei căsuțe de validare în foaia de calcul.......................................... 111

Figura nr. 6. 40 Atașarea unei căsuțe de validare la o celulă din foaia de calcul ....................... 112

Figura nr. 6. 41 Legătura căsuțe de validare - celule din foaia de calcul .................................... 112

143
Securitatea informațiilor - instrumente și metode de lucru

Figura nr. 6. 42 Folosirea funcțiilor IF() și NA() pentru a adapta datele inițiale reprezentării
interactive ................................................................................................................................... 113

Figura nr. 6. 43 Fereastra Select Data Source ............................................................................. 114

Figura nr. 6. 44 Schimbarea tipului seriei de date Clienti din Column în Line ............................ 115

Figura nr. 6. 45 Grafic derulant ................................................................................................... 116

Figura nr. 6. 46 Datele pentru reprezentarea grafică (secvențe) ............................................... 116

Figura nr. 6. 47 Inserarea unui control de tip Scroll Bar în foaia de calcul ................................. 118

Figura nr. 6. 48 Proprietățile controlului de tip Scroll Bar relevante pentru exercițiul curent .. 118

Figura nr. 6. 49 Legătura bară de validare - celulă din foaia de calcul ....................................... 119

Figura nr. 6. 50 Formulele folosite pentru construirea seriei de date destinate reprezentării . 119

Figura nr. 6. 51 Opțiunea de criptare cu parolă a unui registru Excel ........................................ 120

Figura nr. 6. 52 Introducerea parolei pentru criptarea registrului și confirmarea ei ................. 120

Figura nr. 6. 53 Mesaj la încercarea de a deschide un registru Excel criptat cu parolă ............. 121

Capitolul 7

Figura nr. 7. 1 Identificarea prietenilor – mecanism de autentificare socială în Facebook ....... 125

Figura nr. 7. 2 Family Safety Center în Facebook ....................................................................... 126

Figura nr. 7. 3 Zonele Security, Privacy și Blocking din settings ................................................. 127

Figura nr. 7. 4 Conținutul zonei Security din Settings ................................................................. 127

Figura nr. 7. 5 Login notifications ............................................................................................... 128

Figura nr. 7. 6 Login Approvals ................................................................................................... 128

Figura nr. 7. 7 Code Generator ................................................................................................... 128

Figura nr. 7. 8 Where You’re Logged In ...................................................................................... 129

Figura nr. 7. 9 Privacy Settings and Tools ................................................................................... 129

Figura nr. 7. 10 Manage Blocking................................................................................................ 130

Figura nr. 7. 11 Aplicații blocate în Block Apps ........................................................................... 130

Figura nr. 7. 12 Facebook Terms and Policies............................................................................. 131

Tabele:

144
Lista figurilor și a tabelelor

Tabelul nr. 2. 1 Amenințări și pericole posibile în mediul informatic contemporan.................... 19

Tabelul nr. 3. 1 Clasificarea informațiilor din perspectiva pierderilor provocate în cazul


divulgării. Exemple ........................................................................................................................ 52

145

S-ar putea să vă placă și