Securitatea Informatiilor Instrumente Si
Securitatea Informatiilor Instrumente Si
Securitatea Informatiilor Instrumente Si
Securitatea informațiilor
– instrumente și metode
de lucru
Referenți științifici:
1.2 Colectarea informațiilor în agende OneNote 2013 și prezentarea lor în PowerPoint 2013
................................................................................................................................................... 11
Rezumat .................................................................................................................................... 17
Capitolul 2 Amenințări și pericole care vizează resursele informaționale ale organizațiilor .... 19
2.7 Spyware............................................................................................................................... 32
Rezumat .................................................................................................................................... 48
Rezumat .................................................................................................................................... 58
4.1 Informarea asupra stării sistemului informatic - Windows Action Center ......................... 59
4.5 Realizarea de copii de siguranță și restaurarea datelor – File History și System Restore .. 68
Rezumat .................................................................................................................................... 72
5.7 Comentarii........................................................................................................................... 82
Rezumat .................................................................................................................................... 86
6.1.1 Verificarea datelor dintr-o zonă de căsuțe în Microsoft Excel 2013 ........................... 90
4
Cuprins
6.2.2 Ascunderea foii de calcul cu datele sursă și aplicarea protecției la nivel de structură a
registrului ............................................................................................................................ 107
6.3 Reprezentări grafice interactive. Criptarea cu parolă a registrelor Excel ......................... 109
6.3.1 Grafic interactiv în care seriile de date se afișează în funcție de opțiunea utilizatorului
exprimată prin căsuțe de validare ...................................................................................... 109
7.3 Opțiuni de securitate la nivel de cont disponibile utilizatorului de Facebook ................. 126
5
Introducere
În opinia noastră, securitatea informațiilor trebuie privită mai degrabă ca un drum decât ca o
destinație. Procesul de asigurare a securității informațiilor nu este neapărat unul costisitor, însă
cere atenție, implicare și pliere pe necesitățile organizației, care trebuie înțelese și definite în
mod corect.
Pașii din acest proces pe care îi prezentăm pe parcursul volumului de față sunt:
Destinatarii lucrării sunt în principal tinerii care aspiră să devină economiști și care vor avea în
mod cert printre atribuțiile din fișele lor de post securizarea averilor informaționale cu care vor
lucra. De asemenea, considerăm lucrarea utilă pentru orice utilizator de tehnologii
informaționale și de comunicații care dorește să își desfășoare activitatea în condiții de risc
minim și eficiență maximă.
Iași, 2014
Capitolul 1
Resursele informaționale ale organizațiilor
Este un lucru atât de trist că astăzi există atât de puțină informație inutilă.
Oscar Wilde
Orice informație care are valoare pentru organizație, indiferent de forma în care apare și de
caracteristicile sale, este o resursă informațională a acesteia.
Cât este de utilă pentru organizație informația analizată? În caz de dispariție, cât de
costisitoare va fi refacerea ei? Vor exista implicații legale, pierderi de imagine sau
financiare, dacă informația nu va putea fi livrată atunci când este nevoie de ea? Eficiența
operațională va fi afectată dacă informația nu va putea fi accesată cu ușurință?
1
The UK National Archives, What is an information asset?, la http://www.nationalarchives.gov.uk
/documents/information-management/information-assets-factsheet.pdf, accesat la 14.02.2014
Securitatea informațiilor - instrumente și metode de lucru
Unitățile de informație identificate au un conținut specific, ale cărui sens și utilitate sunt
înțelese? Acest conținut variază sau nu în funcție de contextul în care este folosită
informația?
2
Chersan, I. C., Auditul financiar de la normele naţionale la standardele internaţionale, Editura Universităţii
Alexandru Ioan Cuza din Iași, 2013, p. 9
10
Resursele informaționale ale organizațiilor
Completați enunțurile de mai jos cu una dintre componentele triadei C.I.A. (Confidențialitate,
Integritate sau Accesibilitate):
Pentru a calcula salariile pe luna în curs, directorul unei firme mici are nevoie de
pontajele angajaților. Orice întârziere în accesarea informațiilor despre pontaje duce la
întârzieri în calculul salariilor și poate provoca nemulțumiri ale personalului. De aceea,
_________________________ pontajelor este foarte importantă.
Pentru o clinică privată de psihiatrie, lista clienților care au apelat la serviciile sale este o
resursă informațională valoroasă. Divulgarea ei către persoane neautorizate ar putea
provoca clinicii prejudicii majore, de imagine și financiare. Prin măsurile luate, listei
trebuie să i se garanteze _____________________________ .
Sumele pe care abonații unei companii de telefonie mobilă i le datorează acesteia sunt o
informație importantă pentru companie, mai ales din perspectiva ___________________.
Orice eroare nesemnalată sau necorectată, atunci când vine vorba de valori monetare,
produce prejudicii părților implicate.
1.2 Colectarea informațiilor în agende OneNote 2013 și prezentarea lor în
PowerPoint 2013
Andrei, Aliana și Ilinca, trei studenți de la specializarea Facultatea de Economie
Aplicație și Administrarea Afacerilor, Contabilitate și Informatică de Gestiune, anul 2,
sunt în stagiu de practică la Departamentul Server Rețea. Departamentul
Server Rețea administrează portalul facultății, aflat în re-organizare. Pentru o
mai bună definire a nivelurilor de acces și autorizare din portal, studenții primesc sarcina de a
identifica resursele informaționale pe care colegii lor și cadrele didactice ale facultății le
consideră importante și de a le prezenta la sfârșitul săptămânii directorului departamentului.
Informațiile colectate de cei trei studenți, în urma analizei portalului și a interviurilor cu colegii
și cu cadrele didactice, au fost salvate de ei în agendele proprii OneNote și se prezintă ca în
figura nr. 1.1.
11
Securitatea informațiilor - instrumente și metode de lucru
Descoperiți, navigând în Magazinul Office, alte trei aplicații pe care le considerați interesante și
utile. Justificați alegerile dvs.
2. Se deschide PowerPoint 2013. Aplicația este disponibilă în meniul Insert Apps for Office
Pro Word Cloud, așa cum se observă în figura nr. 1.3.
FIGURA NR. 1. 3 MENIUL INSERT, APPS FOR OFFICE, PRO WORD CLOUD
12
Resursele informaționale ale organizațiilor
FIGURA NR. 1. 4 SELECTAREA CUVINTELOR DIN CARE SE VA GENERA NORUL ȘI PANOUL DE SARCINI PRO WORD
CLOUD
4. Din panoul de sarcini din partea dreapta a ecranului se aleg caracteristicile dorite pentru nor.
Un nor cu tipul de font Tank, setul de culori Field of Colors, dispunerea literelor Mostly
Horizontal, din care au fost îndepărtate cele mai comune cuvinte (prin bifarea opțiunii Remove
common words?), obținut prin apăsarea butonului Create Word Cloud, este prezentat în figura
nr. 1.5.
13
Securitatea informațiilor - instrumente și metode de lucru
14
Resursele informaționale ale organizațiilor
O secvență din inventarul realizat de către cei trei studenți este prezentată în figura nr. 1.6.
15
Securitatea informațiilor - instrumente și metode de lucru
- procesatorii, adică profesorii care creează subiectele, dar și aplicația software în care ele sunt
editate (care poate fi Microsoft Word sau un editor specializat de teste grilă);
16
Resursele informaționale ale organizațiilor
- calculatorul pe care ele sunt stocate, stick-ul pe care sunt copiate pentru situația în care
documentul original ar fi afectat, foile de hârtie pe care sunt imprimate în vederea multiplicării,
imprimanta la care sunt listate;
- echipamentele care asigură multiplicarea (copiatoare) și distrugerea copiilor nefolosite (tocătoare
de hârtie);
- imaginile captate de camerele de luat vederi din camera în care se face multiplicarea;
- rețeaua prin care circulă fișierul cu subiectele (dacă, de exemplu, este partajat prin e-mail sau
printr-un serviciu de transfer de fișiere de către mai mulți profesori care lucrează împreună la
elaborarea lor) etc.
Reluați exemplul de mai sus pentru alte trei informații din lista întocmită de cei trei studenți.
Identificați procesatorii, suporții, transportatorii și senzorii asociați respectivelor informații.
Rezumat
Capitolul 1 al lucrării a tratat:
conceptele de resursă informațională (orice informație care are valoare pentru
organizație) și avere informațională (o resursă informațională cu valoare mare pentru
organizație), atât dintr-o perspectivă abstractă, cât și din una pragmatică (bazată pe
identificarea procesatorilor, suporților, transportatorilor și senzorilor asociați informației);
importanța diferită, în funcție de context, a asigurării confidențialității (caracterului
secret), integrității (caracterului corect și complet) și accesibilității (disponibilității pentru
cei autorizați) informației;
pașii realizării unui inventar al resurselor informaționale importante pentru
organizație;
agendele OneNote, norii de cuvinte PowerPoint, listele Excel.
17
Capitolul 2
Amenințări și pericole care vizează resursele
informaționale ale organizațiilor
Lipsa de încredere și precauția sunt părinții securității.
Benjamin Franklin
Prin acest capitol, dorim să vă convingem că există o gamă largă de pericole asociate averilor
informaționale, iar ea se extinde simultan cu dezvoltarea tot mai rapidă a tehnologiilor
informaționale și de comunicații (TIC). După ce veți parcurge materialul:
veți cunoaște amenințările și pericolele care „pândesc” organizațiile contemporane;
veți avea o atitudine mai precaută față de acestea;
veți ști să folosiți opțiunile de validare și consolidare a datelor în Microsoft Excel
2013.
2.1 Categorii de amenințări și pericole întâlnite în organizațiile contemporane
Insecuritatea organizațiilor contemporane este generată astăzi de cauze multiple și variate.
Trăim vremuri de scenariu science-fiction, în care se realizează super-arme informatice ca
Stuxnet (pe scurt, un vierme informatic programat să infecteze echipamentele și software-ul
industrial de tip Siemens) sau Duqu, atacurile cibernetice globale cauzate de bătăliile între
autorii de viruși sunt la ordinea zilei, frigiderele expediază spam, hacker-ii atacă institutele de
cercetări spațiale, iar Wikileaks publică documente naționale și internaționale până nu demult
strict-secrete.
Conștienți că pericolele de mai sus pot părea îndepărtate și improbabile pentru un antreprenor
român implicat în afaceri dintre cele mai non-hollywood-iene, aducem în atenție un inventar
succint al amenințărilor extrem de posibile într-o organizație contemporană, împărțite în trei
mari categorii:
incendii;
inundații;
cutremure;
furtuni;
înghețuri etc.
Aceste dezastre sunt greu de prevăzut și pot afecta echipamentele
informatice și suporturile pe care sunt stocate datele.
Condiții improprii de Umiditatea excesivă, temperaturile prea ridicate sau prea scăzute,
mediu praful din organizație pot duce, de asemenea, la defecțiuni ale
echipamentelor informatice și ale suporturilor de stocare.
Incidente
Erori umane Greșelile angajaților care lucrează în sistemul informatic sunt
frecvente, pot fi foarte periculoase pentru organizație și constau, de
exemplu, în:
pierderea laptop-urilor sau a suporturilor pe care se aflau
informații importante;
uitarea sau divulgarea neintenționată a elementelor de acces la
sistemul informatic al firmei;
ștergeri de date;
introducerea de date eronate;
ne-actualizarea la timp a aplicațiilor informatice etc.
Cauzele erorilor sunt diverse: necunoașterea modului de lucru al
calculatoarelor, entuziasmul excesiv, oboseala, indiferența etc.
Defecțiuni ale Câteva exemple sunt:
echipamentelor CD-uri, DVD-uri zgâriate, de pe care datele nu mai pot fi citite,
informatice hard disk-uri arse,
USB Stick-uri distruse.
Erori ale sistemului de Programele utilizate astăzi de organizații au dimensiuni impresionante,
operare sau ale fapt pentru care apar frecvent erori în funcționarea lor. Folosirea
aplicațiilor programelor fără licență face ca îmbunătățirile aduse acestora de
realizatori să nu fie disponibile pentru utilizatori, iar organizația să fie
informatice
expusă la infestarea cu malware (malicious software – software cu
intenții maligne).
Defecte ale sistemului Întreruperea curentului electric poate duce la pierderea datelor
de alimentare cu nesalvate. Mai periculoase sunt fluctuațiile de tensiune – supra-
energie electrică tensiunile, de exemplu, pot avea ca efect arderea componentelor
echipamentelor de calcul.
Atacuri
Viruși informatici Sunt programe de mici dimensiuni care provoacă o gamă foarte largă
20
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
3
***, Rootkits – prezentare, mod de funcţionare, detecţie, la http://www.techtorials.ro/2010/04/09/rootkits-
prezentare-mod-de-functionare-detectie/, 4.09.2013
21
Securitatea informațiilor - instrumente și metode de lucru
22
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
Ziarul Informația zilei din Maramureș anunța, pe 1 august 2008, că „arhiva școlii din Moisei a fost
inundată”.4 Potrivit Ziarului de Iași, „în Arhiva Judecătoriei din municipiu au loc inundații de fiecare
dată când plouă sau cad ninsori mai abundente”.5 Obligația instituțiilor ale căror arhive sunt
inundate este de a anunța Arhivele Naționale în termen de 24 ore.
Deschiderea unui șantier, sursă importantă de praf, lângă sediul organizației este de asemenea
periculoasă pentru echipamentele informatice (hard disc, unități de inscripționare CD-uri etc.).
Calculatoarele electronice pot fi afectate și de alte particule sau gaze care, în combinație cu
umiditatea sau temperatura aerului, pot produce defecțiuni.
4
***, Arhiva școlii din Moisei a fost inundată, 1.08.2008, la http://www.informatia-zilei.ro/sm, accesat la
13.03.2014
5
Nedelcu, C., Inundaţii în Arhiva Judecătoriei, 27.07.2010, la http://www.ziaruldeiasi.ro/local/inundatii-in-arhiva-
judecatoriei~ni6i8r, accesat la 13.03.2014
23
Securitatea informațiilor - instrumente și metode de lucru
FIGURA NR. 2. 1 HĂRȚI DE HAZARD ȘI RISC LA INUNDAȚII (SUS ÎN ANSAMBLU, JOS ÎN DETALIU)
SURSA: HTTP://GIS2.ROWATER.RO:8989/FLOOD/
24
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
FIGURA NR. 2. 2 LIMITE ALE CONȚINUTULUI DE PARTICULE ȘI GAZE DIN AER PENTRU CAMERA SERVERULUI IBM
SYSTEM X3100 M4 TYPE 2582, PRELUATE DIN STANDARDUL ASHRAE
SURSA: HTTP://CONTENT.ETILIZE.COM/USER-MANUAL/1022694445.PDF
2.3 Erori umane, hardware și software
Pierderea laptopului cu datele organizației se poate dovedi a fi de 100 de ori mai scumpă decât
valoarea sa6, chiar o „mică Apocalipsă” pentru unii angajați sau proprietari de firme.
Folosirea unor parole neinspirate (date personale ca numărul de la mașină sau numele
animalului de casă, cuvântul „contabil” pentru contul de acces în aplicația informatică de
contabilitate a firmei, combinații frecvente de taste de genul „qwerty” sau „123456”) poate
face accesarea sistemului foarte facilă pentru persoane rău-intenționate.
Vărsarea ceștii de cafea pe tastatură sau a apei din vaza cu flori pe unitate poate determina
pierderea unui timp de lucru foarte prețios și chiar defectarea laptop-ului sau calculatorului
desktop.
6
***, Pierderea laptopului, de 100 de ori mai scumpă decât valoarea sa, 29.04.2009, la
http://www.ziare.com/internet-si-tehnologie/internet/pierderea-laptopului-de-100-de-ori-mai-scumpa-decat-
valoarea-sa-734799, accesat la 16.08.2012
25
Securitatea informațiilor - instrumente și metode de lucru
Introducerea de date eronate este gravă mai ales în cazul în care se lucrează cu o aplicație
informatică de tip ERP (Enterprise Resource Planning), caz în care eroarea se propagă automat
la toate departamentele organizației.
De exemplu, preluarea unei cantități comandate de către un client mai mare decât cea reală poate
avea ca efecte facturarea unei sume prea mari de către Departamentul Vânzări și nemulțumirea din
partea clientului, achiziția unor stocuri inutile de materii prime și materiale la Departamentul de
Achiziții și obținerea unui surplus de produse, prin consum de resurse de timp și de muncă, la
Departamentul Producție.
Dintre defecțiunile echipamentelor informatice, cele mai periculoase sunt cele care afectează
hard discul. Ele pot surveni din motive diverse (supratensiuni în sistemul de alimentare cu
energie electrică, praf, viruși sau viermi). Deși există programe variate de recuperare a datelor,
condiția ca acestea să poată fi rulate este funcționarea mecanismului de rotire a hard discului.
Dacă acesta este ars, datele nu vor mai putea fi citite.
De asemenea, USB stick-urile sau memoriile flash devin ... perisabile în condițiile folosirii
frecvente.
În ceea ce privește erorile sistemului de operare sau ale aplicațiilor informatice, cu toții suntem
familiarizați cu mesaje de eroare care apar frecvent în aplicațiile utilizate, în special ca urmare a
complexității lor. Erorile aparent banale, de genul neactualizării la timp a sistemului de
operare sunt la fel de periculoase ca și erorile fatale – sistemele nu trebuie lăsate să
funcționeze cu așa-numitele „defecte acceptabile”, al căror impact se acumulează în timp și
este greu de cuantificat.
În octombrie 2011, din cauza unei defecțiuni a serverului central și a software-ului de codare a
serviciilor, utilizatorii de telefoane Blackberry din SUA, Europa, Orientul Mijlociu, Africa, India și
câteva state din America de Sud nu au putut folosi, timp de câteva zile, serviciile de mail și
browsing.
În 5 octombrie 2012, numeroși posesori de card-uri Visa Raiffeisen procesate de Euronet care au
plătit la POS au constatat că le-a dispărut din cont o sumă dublă sau triplă, ca urmare a unei erori a
programului de decontări. Tot în 2012, sistemul de colectare a taxelor și impozitelor din Marea
Britanie a fost dat peste cap din cauza software-ului care înregistrează plata dărilor. Erorile de
sistem au făcut ca unii dintre contribuabili să plătească un impozit și de 6 ori mai mare decât cel
care ar fi trebuit achitat statului.
26
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
Prezentăm în continuare câteva dintre cele mai spectaculoase tipuri de atacuri prin software
existente astăzi.
Scareware sunt escrocherii informatice prin care utilizatorii sunt speriați că folosesc un
dispozitiv virusat. Mesajele încearcă să convingă oamenii să cumpere soluții antivirus false, iar
aceștia vor plăti pentru instrumente de dezinfecție complet inutile.
... programele de tip troian pot fi folosite pentru accesarea unor date valoroase ale
utilizatorilor, care să le permită atacatorilor preluarea controlului asupra resurselor
sistemului sau a conturilor bancare? Potrivit site-ului despretot.info7, ransomware
este o specie de astfel de troian.
Ransomware înseamnă software cu intenții rele răspândit prin fișierele atașate la e-mail-urile
deschise de utilizatorii inocenți pe calculatoarele de la locul de muncă sau de la domiciliu sau
prin reclamele de pe site-uri infectate. În primă fază, o aplicație de tip troian contactează un
server de comandă și control de unde descarcă fișierele necesare operării. După activare,
ransomware blochează accesul utilizatorilor la sistemul informatic respectiv până când aceștia
plătesc o răscumpărare (ransom în engleză) către o terță entitate.
7
***, Ransomware. Definiţie, la http://despretot.info/2013/03/ransomware-definitie/, 01.03.2013, accesat la
20.03.2014
27
Securitatea informațiilor - instrumente și metode de lucru
conținut online. Acesta este instruit să trimită o anumită sumă de bani printr-un serviciu
de transfer de bani. Secvența de deblocare se obține prin trimiterea pe o anumită
adresă de e-mail a codului de transfer pentru suma respectivă de bani;
Ultima revenire a fost în luna ianuarie a anului 2014, când virusul s-a folosit de vulnerabilitățile din
Java pentru a infecta calculatoarele. Partea inteligentă a acestui virus este faptul că a fost tradus în
mai multe limbi și poate fi mascat ușor, chiar dacă este controlat de pe un singur server din afara
țării. Utilizatorii atacați au declarat că nu răscumpărarea a fost problema, ci faptul că dacă nu se
intervenea rapid virusul prelua controlul asupra calculatorului. Cu toate acestea, la nivel global s-au
pierdut 1,5 milioane de dolari din răscumpărări în trimestrul 3 al lui 2012, potrivit datelor firmei
Symantec . 8
cele care utilizează funcțiile criptografice incluse în sistemul de operare pentru a cripta
fișierele utilizatorului (documente, fotografii etc.). Cheia de decriptare, care asigură
accesul la date, poate fi obținută prin plata unei răscumpărări prin metode similare celor
din varianta precedentă.
CryptoLocker, prezentat în figura nr. 2.5, pretinde 300 de USD, în Bitcoin sau printr-un voucher pre-
plătit, pentru decriptarea fișierelor personale ale utilizatorului.
8
Andriescu, V., Pericolul din adâncuri: virușii anului 2013, la http://adevarul.ro/tech/gadget/pericolul-adancuri-
virusii-anului-2013-1_5129078e00f5182b8595d62d/index.html, 23.02.2013, accesat la 6.12.2013
28
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
În unele cazuri, virușii și viermii pot fi foarte … mondeni: Sober.P a trimis în 2005 mesaje false
legate de momentul deschiderii caselor de bilete la Campionatul Mondial de fotbal, infectând
mii de calculatoare din 40 de țări, în ciuda dezmințirilor rapide ale FIFA; alți „colegi” ai săi au
atacat Mp3 player-e și console de jocuri Sony.
9
Kaspersky Lab, What is Beta Bot?, la http://usa.kaspersky.com/internet-security-center/definitions/beta-
bot#.U9ImQ-N_uYA, accesat 23.06.2014, Brook, C., New Beta Bot trojan skilled at attacking banks, ecommerce
platforms, la 30,.05.2013, la http://threatpost.com/new-beta-bot-trojan-skilled-at-attacking-banks-ecommerce-
platforms/, accesat la 12.06.2013
29
Securitatea informațiilor - instrumente și metode de lucru
Stuxnet10, prima „super-armă cibernetică” din lume, a fost construit cu scopul de a ataca centrala
nucleară iraniană de la Busehr, de a prelua controlul circuitelor din interiorul acesteia și de a cauza
pagube materiale. Stuxnet este un atac informatic care se răspândește pe calculatoare pe care este
instalat sistemul de operare Windows, a fost descoperit în luna iunie a anului 2011 de o firmă din
Belarus numită Virus Blok Ada și este primul virus de calculator care are rolul de a spiona și de a
reprograma sistemele industriale. El a fost scris pentru a ataca sistemele de control și achiziție a
datelor folosite pentru controlul și supravegherea proceselor industriale. Stuxnet are capacitatea de
a reprograma controlerele programabile (super computere care gestionează procesele automate
dintr-o fabrică) și de a ascunde modificările efectuate. El funcționează astfel:
1. virusul pătrunde în calculatoarele cu sistemul de operare Windows prin stick USB. Fiind în
posesia unui certificat digital contrafăcut, păcălește mecanismele de auto-detectare instalate în
sistem;
2. se transmite apoi din calculator în calculator prin metoda peer-to-peer;
3. se comportă diferit în funcție de tipul de computer pe care l-a infectat - dacă nu este un computer
care coordonează procese industriale, desfășoară doar activități de multiplicare pentru a răspândi
infecția;
4. dacă ajunge pe un calculator industrial, caută conexiuni la dispozitivele digitale de coordonare a
proceselor industriale. Sunt vizate dispozitive care controlează un sistem centrifug de mare viteză,
folosit pentru îmbogățirea combustibilului nuclear;
5. reprogramează aceste dispozitive de control, exploatând o vulnerabilitate de tip „zero day”,
nedepistată de realizatorii sistemului de operare și le monitorizează activitatea, spionând
activitatea centrifugii. Cu informațiile dobândite, o face să se învârtă până ce se strică;
6. ascunde infectarea și reprogramarea dispozitivelor, astfel încât operatorul să nu detecteze
modificarea comportamentului dispozitivului.
Deși nu se cunoaște cu certitudine cine stă în spatele acestui vierme informatic, presa
internațională și experți în IT au propus unele ipoteze. Experți ai firmei de securitate informatică
Lumension au afirmat că Stuxnet este "cel mai rafinat cod viral descoperit vreodată, dedicat
afectării infrastructurii critice". Symantec crede că grupul de programatori care a dezvoltat Stuxnet
trebuie să fi fost unul bine finanțat, alcătuit din 5-10 persoane care au avut nevoie de aproximativ 6
luni pentru a scrie codul.
Stuxnet a deschis drumul pentru atacuri similare:
- Duqu, creat pentru atacuri asupra infrastructurii critice, precum centralele electrice, rafinăriile
petroliere și conductele de petrol;
- W32.Narilam, creat cu scopul de a deteriora datele și de a ataca sistemele care răspund de
comenzi, contabilitate și management în Iran11;
- Linux.Darlloz Worm, capabil să infecteze routere-le utilizatorilor casnici de Internet, camerele
video și alte dispozitive conectate la Internet.12
10
***, Stuxnet – virusul care ar putea declanșa cel de-al treilea Război Mondial, la http://stiri.acasa.ro/auto-tehno-
190/it-c-191/stuxnet-virusul-care-ar-putea-declansa-cel-de-al-treilea-razboi-mondial-144970.html, 26.11.2010,
accesat la 2.09.2012, Cosmin, M. I., Stuxnet, un atac cibernetic foarte sofisticat si unic in lume, la
http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/stuxnet-un-atac-cibernetic-foarte-sofisticat-
si-unic-in-lume/, 27.01.2011, accesat la 5.09.2012, Kushner, D., The Real Story of Stuxnet, 2013, IEEE Spectrum,
http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet, accesat la 21.05.2014
11
Conform datelor de pe site-ul radio-ului “Vocea Rusiei”, http://romanian.ruvr.ru/2012_11_26/95981330/,
accesat 6.12.2013
30
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
2.5 Rootkit-uri
Folosite inițial la începutul anilor 1990, când vizau sistemele de operare UNIX, astăzi rootkit-
urile pot infecta multe alte sisteme de operare, inclusiv Windows. Deoarece rootkit-urile sunt
activate înainte ca sistemul de operare să intre în secvența de „boot”, ele sunt foarte dificil de
detectat și, prin urmare, oferă o modalitate puternică pentru atacatori de a accesa și utiliza
calculatorul vizat fără ca utilizatorul să observe. Din același motiv, ele sunt greu de eliminat.
În prezent, rootkit-urile sunt folosite tot mai mult ca o formă de acoperire pentru a ascunde
activitatea unui troian. O greșeală exploatată de către atacatori este accesarea calculatorului de
către utilizatori de pe un cont cu drepturi de administrator, ceea ce face ca rootkit-urile să fie
instalate cu ușurință de către cibercriminali, care primesc în acest fel drepturi asupra tuturor
operațiunilor importante de gestiune a calculatorului.
După un vârf al atacurilor cu rootkit înregistrate în 2011, numărul acestora a scăzut, în special ca
urmare a folosirii pe scară tot mai largă a microprocesoarelor pe 64 de biți. Astăzi, atacatorii par a fi
găsit modalități de a trece peste certificarea digitală și alte măsuri de securitate implementate în
noile sisteme de operare.
Cel mai recent exemplu de rootkit nou este Uroburos, un atac sofisticat dezvoltat de serviciile de
spionaj rusești, care a trecut neobservat vreme de 3 ani. Scopul său este de a se infiltra în rețele
mari folosind conexiuni peer-to-peer, furând date chiar de pe calculatoarele care nu sunt conectate
la Internet, pe care este probabil să fie stocate informațiile cele mai importante ale victimelor.13
Aproape 100.000 de site-uri care utilizează platforma Wordpress au fost încorporate într-o rețea
botnet care lansează atacuri de tip DDoS, iar pentru compromiterea site-urilor atacatorii au utilizat
o vulnerabilitate a securității din codul platformei pe care aceasta funcționează.15
12
Goodin, D., New Linux worm targets routers, cameras, “Internet of things” devices, 2013, la
http://arstechnica.com/security/2013/11/new-linux-worm-targets-routers-cameras-internet-of-things-devices/,
accesat la 21.05.2014
13
***, Rootkit Levels Are Down, But That Won't Last for Long, 26.06.2014, la http://www.infosecurity-
magazine.com/view/39045/rootkit-levels-are-down-but-that-wont-last-for-long/, accesat la 30.06.2014
14
***, Ce înseamnă Botnet?, la http://despretot.info/2012/10/ce-inseamna-botnet/, 13.10.2012, accesat la
12.06.2013
15
Centrul Naţional De Răspuns La Incidente De Securitate Cibernetică, Ameninţări generice la adresa securităţii
cibernetice, la http://www.cert-ro.eu/files/doc/826_20140311080332027933600_X.pdf, accesat la 5.04.2014, p. 9
31
Securitatea informațiilor - instrumente și metode de lucru
2.7 Spyware
Programele software de tip spyware sunt folosite pentru a colecta și trimite informație din
calculatorul victimei către o bază de date sau către calculatorul infractorului. Informația
colectată poate fi folosită în mod fraudulos pe Internet, cel mai des pentru achiziționarea de
produse sau servicii.
Un grup de activiști online, mai exact “hacktiviști”, susțin că au interceptat un troian care este
utilizat de guvernul german pentru a spiona suspecții în diverse cazuri. Aplicația controlează partea
hardware a computerului și poate activa microfonul sau camera video atunci când autoritățile au
nevoie. Hackerii spun că aplicația permite însă și plantarea de dovezi false de la distanță pe orice
computer. Unul dintre cele mai recente exemple este FinFisher, un spyware vândut de Gamma
Group (din Marea Britanie), care poate executa fără niciun avertisment controlul de la distanță al
unui calculator, copierea fișierelor, interceptarea apelurilor Skype și a fiecărei apăsări de tastă
făcută de utilizator. Primul atac al acestui spyware a fost descoperit în februarie 2011, în Egipt, iar
în decembrie site-ul anti-secret WikiLeaks a publicat un video de atenționare despre cum poliția ar
putea planta FinFisher pe un calculator țintă. 16
16
Silver, V., Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma, http://www.bloomberg.com-
/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html, 25.06.2012, accesat la
12.06.2013
32
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
Metoda tradițională de atac se referă la transmiterea unui număr foarte mare de solicitări
nelegitime serverului, solicitări care îi consumă resursele hardware sau software și îl fac
indisponibil. Atacurile de tip DOS pot avea ca efect:
Cel mai mare atac DDoS al anului 2011 a avut loc în Asia. El a durat aproape opt zile și a inclus patru
valuri succesive de flood (inundare cu pachete de date), între 5 și 12 noiembrie. La atac au
participat 250.000 de computere infectate cu malware, multe dintre ele aflate în China. În
momentul culminant, acestea au realizat 15.000 de conexiuni pe secundă la platforma de e-
commerce a firmei atacate, traficul atingând un nivel de 45 Gbps.19
2.9 Spam
Mesajele de tip spam se disting prin caracterul agresiv, repetat și prin privarea dreptului la
opțiune. Deși nu sunt atacuri informatice per se, mesajele spam pot conține malware. Mesajele
spam se folosesc și pentru colectarea de adrese de e-mail, de obicei vândute către alți furnizori
de spam.20
Un atac inedit de tip spam s-a produs între 23 decembrie 2013 și 6 ianuarie 2014. Au fost trimise
peste 750.000 de mail-uri de tip spam și peste 100.000 de dispozitive inteligente au fost afectate,
printre care router-e, televizoare și ... un frigider. Mai mult de 25% din mesajele spam, au fost
expediate de pe dispozitive inteligente, altele decât calculatoare sau smartphone-uri21.
Într-un alt atac, posesorii de ID-uri Apple au fost înștiințați că au câștigat un App Store Gift Card în
valoare de 200$ și că trebuie să acceseze link-ul atașat de mail pentru a descărca fișierul cu codul
acelui Gift Card22. În realitate, fișierul era infestat cu malware și viza furtul datelor personale și
financiare ale utilizatorilor.
17
ENISA (European Union Agency for Network and Information Security), ENISA Threat Landscape 2013,
http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-threat-landscape-
2013-overview-of-current-and-emerging-cyber-threats, decembrie 2013, accesat la 31.05. 2014
18
http://www.aut.upt.ro/~marius-simion.cristea/pdf/report1.pdf, accesat la 17.06.2014
19
http://ithubs.ro/o-companie-asiatica-tinta-unuia-dintre-cele-mai-importante-de-tip-ddos-din-2011/
20
Centrul Naţional De Răspuns La Incidente De Securitate Cibernetică, Ameninţări generice la adresa securităţii
cibernetice, pag. 11 , http://www.cert-ro.eu/articol.php?idarticol=826, accesat la 31.05.2014
21
http://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/ , accesat la 18 iunie 2014
22
http://www.idevice.ro/2013/08/09/un-nou-atac-de-tip-spam-foloseste-mailuri-si-malware-pentru-a-infecta-
posesorii-de-apple-id-uri/, 9.08.2013, accesat la 17.06.2014
33
Securitatea informațiilor - instrumente și metode de lucru
Potrivit wikipedia.ro, atacatorii folosesc diverse tehnici pentru a-și determina victimele să-și
dezvăluie date confidențiale. Un exemplu constă în trimiterea de către atacator a unui mesaj
electronic, în care utilizatorul este sfătuit să-și dea datele confidențiale pentru a câștiga diferite
premii sau este informat că acestea sunt necesare datorită unor erori tehnice care au dus la
pierderea datelor originale. Mesajele se pretind a fi din partea unor instituții financiare, servicii
de plată online, rețele de socializare, furnizori de servicii de internet, organizații non-profit,
servicii de coletărie etc. De obicei în mesajul momeală este introdus un link care trimite către o
clonă a site-ului Web al organizației reale.
FIGURA NR. 2. 7 MESAJ PHISHING PRETINS A VENI DIN PARTEA ING BANK
23
http://ro.wikipedia.org/wiki/%C3%8En%C8%99el%C4%83ciune_electronic%C4%83, accesat la 05.04.2014
34
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
La începutul anului 2011, presa scria că 2% dintre români au pierdut bani în urma atacurilor de tip
phishing.24 Atacurile în forma clasică par să fi scăzut în intensitate, mai ales ca urmare a introducerii
de metode de dublă autentificare de către instituțiile bancare, dar proliferează înșelăciunile
similare făcute prin telefon (unde relația care se stabilește cu victima este mult mai personală).
În luna martie a anului 2014, rețeaua de socializare LinkedIn a fost ținta unui atac de tip phishing.
Acest tip de atac s-a desfășurat printr-o campanie de e-mail trimis în masă, folosind ca temă ziua de
Sfântul Patrick. Mesajul promitea utilizatorilor accesul la un cont premium gratuit. Dacă aceștia
apăsau pe link-ul care trimitea la activarea contului, datele le erau capturate de atacatori, care
foloseau o pagină Web foarte asemănătoare cu cea originală LinkedIn.25
Pharming este un tip de atac ce are la bază tehnici folosite în cadrul phishing-ului, dar mai
sofisticat. Pharmer-ii trimit, de asemenea, e-mail-uri cu conținut rău-intenționat. Diferența
constă în faptul că utilizatorul poate fi înșelat de către pharmer fără a deschide un atașament e-
mail sau a activa un hyperlink. Mesajul e-mail primit, odată deschis, determină instalarea unui
program software pe calculatorul utilizatorului. Ulterior, în cazul în care consumatorul încearcă
să viziteze un site oficial vizat de atacator, programul software redirecționează browser-ul la
versiunea falsă a site-ului respectiv. În acest fel, pharmer-ul captează informațiile financiare pe
care utilizatorul le introduce în site-ul contrafăcut.
24
http://www.ziare.com/internet-si-tehnologie/antivirus/2-la-suta-din-romani-au-pierdut-bani-in-urma-atacurilor-
de-tip-phishing-1073932
25
http://help.linkedin.com/app/answers/detail/a_id/5342/~/possible-fraudulent-email-or-phishing
35
Securitatea informațiilor - instrumente și metode de lucru
Furtul de identitate poate fi împărțit în mai multe categorii, în funcție de scopul acestuia, și
anume:
furtul de identitate comercial sau de afaceri, efectuat pentru obținerea unor credite sau
pentru a închiria sau a vinde un apartament;
furtul de identitate penal, atunci când suspecții de crimă sau infracțiuni penale pretind a
fi altcineva;
furtul de identitate medical, pentru avantaje ca medicamente sau îngrijiri de
specialitate;
furtul de identitate financiar, de pe urma căruia se câștigă acces la servicii bancare;
clonarea de identitate, atunci când cineva își însușește complet identitatea altei
persoane în viața de zi cu zi.
Câteva semne care ar putea da de înțeles utilizatorilor că sunt victima unui furt de identitate
sunt:
primirea din senin a unui SMS, telefon sau e-mail în care se cere confirmarea anumitor
detalii referitoare la contul bancar;
solicitarea la telefon, de către interlocutori necunoscuți, a anumitor date cu caracter
personal;
lipsa unor sume din contul bancar, fără a avea o explicație;
imposibilitatea de a efectua anumite tranzacții, cum ar fi un împrumut.
În anul 2007, a avut loc un atac în care serverele guvernului chilian au fost sparte și au fost furate
datele de identitate, numele, adresele și numerele de telefon a 6 milioane de oameni, pentru ca mai
apoi să fie făcute publice pe diferite forumuri.
Un alt incident, ce a dus la peste 1.800 de cazuri de fraudă a fost atacul online asupra lanțului de
supermarketuri Hannaford Bros, ce a fost concretizat prin pierderea PIN-urilor a 4,2 milioane de
clienți.26
26
http://www.furtdeidentitate.ro/furtul-de-identitate/semne-de-avertizare/
36
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
desemnând persoanele care pătrund fără drept în sistemele informatice, căutând și exploatând
vulnerabilitățile pe care le pot prezenta acestea. Băieții rămași buni, interesați de dezvoltarea
informaticii, au cerut ca doar ei să fie denumiți în continuare hacker-i, iar pentru atacatori să se
folosească termenul cracker.
27
Informaţii prezentate în emisiunea “România, te iubesc!”, accesate pe 25.03.2014 la adresa
http://romaniateiubesc.stirileprotv.ro/emisiuni/2013/sezonul-1/hackerville-romanesc-iii-iceman-hackerul-roman-
care-a-spart-25-de-servere-ale-nasa-are-doar-9-clase-cum-a-devenit-romania-patria-hotilor-virtuali.html
28
Constantin, L., No Prison Time for Romanian NASA and U.S Navy Hacker, 2008, la adresa
http://news.softpedia.com/news/No-Prison-Time-for-Romanian-NASA-and-U-S-Navy-Hacker-97660.shtml, accesat
la 25.03.2014
37
Securitatea informațiilor - instrumente și metode de lucru
Un alt hacker român care a reușit să atace serverele NASA, ale Armatei Statelor Unite și
Pentagonului este Cernăianu Manole Răzvan, cunoscut în mediul cibernetic ca TinKode. Astfel, el a
obținut informații confidențiale pe care ulterior le-a postat pe blogul său făcându-le publice.
Totodată acesta a conceput o aplicație pe care o vindea pentru suma de 150 de dolari, împreună cu
alte coduri de acces și date ce permiteau accesul la respectivele sisteme informatice. TinKode a
susținut că nu a avut un scop distructiv, ci a urmărit prin acțiunile sale descoperirea breșelor de
securitate, tocmai pentru a ajuta organizațiile, acest lucru fiind un hobby pentru el. În urma acestui
hobby, TinKode s-a ales cu 3 luni de arest, 2 ani de închisoare cu suspendare și cu plata unei amenzi
de 123.950 de dolari.29
29
Veress, R., Abia eliberat din închisoare, hackerul român care a spart reţelele NASA și Pentagonului și-a făcut cont
pe reţelele de specialitate, 2012, la adresa http://jurnalul.ro/stiri/observator/tinkode-eliberare-inchisoare-cont-
hacker-nasa-pentagon-625444.html#, accesat la 25.03.2014
38
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
vandalism.
Pornind de la această listă, el le cere celor trei studenți să descopere de câte ori au apărut
aceste situații în istoria organizației, în raport cu resursele informaționale identificate la punctul
1.3. Pentru ca datele să fie colectate uniform, el le pregătește în Microsoft Excel 2013 o foaie de
calcul sub forma unei matrice, în care pe linii se află resursele informaționale, iar pe coloane
amenințările. În căsuțele care rezultă din intersecția liniilor și coloanelor, studenții vor introduce
numărul de cazuri în care un anumit pericol poate fi atașat unei resurse informaționale
particulare. Numărul poate varia numai în intervalul de la 0 la 4. Dacă apar situații în care
numărul este mai mare de 4, directorul dorește un raport separat, pentru a face investigații
suplimentare.
2.13.1 Realizarea șablonului de colectare a datelor
După copierea din Inventarul resurselor informaționale a informațiilor care vor fi supuse
analizei, urmează introducerea în capul de tabel, pe orizontală, a pericolelor identificate de
către director.
Pentru aceasta, se copie lista pericolelor din Microsoft Word în Excel. Lista rezultată în
Microsoft Excel va fi în poziție verticală, cu valorile unele sub altele. Lista se selectează și, din
meniul contextual apelat cu click dreapta pe selecție, se alege opțiunea Copy. După
poziționarea în căsuța B2, din care dorim să înceapă lista în poziție orizontală, se alege, din
meniul contextual apelat cu click dreapta, opțiunea Paste Special…, butonul Transpose: .
Ulterior, se șterge lista inițială și se aplică listei orizontale, la nivel de căsuță, opțiunile de
aliniere la stânga pe orizontală și centrat pe verticală, ca și proprietatea Wrap text, prin care se
mărește înălțimea căsuței și se împarte textul pe linii, în așa fel încât să fie vizibil.
Pașii pentru obținerea liniei din matrice sunt prezentați în figura nr. 2.10.
Matricea rezultată este cea din figura nr. 2.9. Ea ocupă, în foaia de calcul, zona de căsuțe
A2:T16. Din această zonă, vor fi completate de către studenți căsuțele B3:T16.
39
Securitatea informațiilor - instrumente și metode de lucru
40
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
din panglica Data, secțiunea Data Tools, se alege butonul Data Validation, opțiunea
Data Validation…;
FIGURA NR. 2. 11 OPȚIUNEA DATA VALIDATION … DIN PANGLICA DATA, SECȚIUNEA DATA TOOLS
în primul cadru de pagină al ferestrei Data Validation, Settings, se completează condiția
pe care trebuie să o îndeplinească datele care vor fi introduse de studenți: să fie numere
întregi, cuprinse între 0 și 4 – vezi figura nr. 2.12;
41
Securitatea informațiilor - instrumente și metode de lucru
42
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
când utilizatorul se poziționează în una din căsuțele din zona B3:T16, se afișează într-un
tooltip mesajul de informare din figura nr. 2.15;
Cei trei studenți analizează, prin interviuri și lectura documentelor organizației, pericolele care
au apărut de-a lungul timpului în Departamentul Server Rețea (care gestionează rețeaua
facultății), Departamentul Baza de Date (care administrează baza de date cu notele studenților,
43
Securitatea informațiilor - instrumente și metode de lucru
alte date administrative și financiare ale acestora) și la nivelul Cadrelor didactice. Secțiuni din
cele trei fișiere Excel rezultate (pericole_DSR, din Departamentul Server Rețea, pericole_DB, din
Departamentul Baza de Date, pericole_CD, înregistrate la nivelul cadrelor didactice) sunt
prezentate în figura nr. 2.17.
44
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
45
Securitatea informațiilor - instrumente și metode de lucru
cu aceeași zonă de căsuțe selectată, se alege din panglica Data, secțiunea Data Tools,
opțiunea Consolidate;
FIGURA NR. 2. 19 OPȚIUNEA CONSOLIDATE DIN PANGLICA DATA, SECȚIUNEA DATA TOOLS
în fereastra Consolidate, din zona Function se alege funcția Sum, deoarece dorim
adunarea numărului pericolelor din cele trei departamente la nivelul organizației. În
zona Reference, se selectează din fișierul pericole_DSR, foaia de calcul Aliana, zona de
căsuțe B3:T16 și se apasă butonul Add. Se șterge șirul
[pericole_DSR.xlsx]Aliana!$B$3:$T$16 din Reference și se selectează zona B3:T16 din
fișierul pericole_BD, urmată de apăsarea butonului Add. Se șterge din nou șirul de
caractere completat automat de Excel, se selectează fișierul pericole_CD, zona B3:T16, și
se apasă Add și apoi OK. Menționăm că, pe parcursul acestor operațiuni, fișierele
pericole_DSR, pericole_BD, pericole_CD au fost deschise;
46
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
selectăm zona de căsuțe B3:T16. Din panglica Home, secțiunea Styles, apăsăm butonul
Conditional Formatting și alegem opțiunea Highlight Cells Rules, butonul Between…
(figura nr. 2.22);
47
Securitatea informațiilor - instrumente și metode de lucru
Rezumat
Capitolul 2 al lucrării a tratat:
categoriile de amenințări și pericole la care pot fi expuse resursele informaționale ale
unei organizații. Au fost descrise, însoțite de numeroase exemple, dezastrele naturale și
condițiile improprii de mediu, erorile umane, hardware și software, viruși, viermii și caii
48
Amenințări și pericole care vizează resursele informaționale ale organizațiilor
49
Capitolul 3
Clasificarea resurselor informaționale
Trei oameni pot ține un secret dacă doi dintre ei sunt morți.
Benjamin Franklin
Informațiile interne sunt informațiile care nu au fost expres autorizate pentru dezvăluirea
publică. Accesul la aceste informații trebuie prevenit dar, dacă ele devin publice, consecințele
nu sunt critice. Accesul intern este selectiv, iar integritatea lor nu este vitală. Pentru o mai bună
manipulare, calificativul “intern” este acordat ținându-se cont de cel mai sensibil material, iar
Securitatea informațiilor - instrumente și metode de lucru
datele trebuie să aibă nivelul de clasificare și implicit de protecție pe care îl cere formatul lor de
stocare (electronic sau pe hârtie).
Informațiile strict secrete sau cu acces limitat sunt toate informațiile a căror
compromitere/aflare de către persoane neautorizate va avea un impact negativ sever
(financiar, legal, organizatoric sau din punct de vedere al reputației). Informațiile din această
categorie au o natură extrem de sensibilă și cer verificări specifice, individuale, înaintea
accesului la ele. Numărul indivizilor care pot avea acces la ele trebuie să fie foarte mic, iar
utilizarea lor se face respectând reguli foarte stricte. Cerințele de protecție ale informațiilor
strict secrete le depășesc pe cele ale informațiilor confidențiale.
TABELUL NR. 3. 1 CLASIFICAREA INFORMAȚIILOR DIN PERSPECTIVA PIERDERILOR PROVOCATE ÎN CAZUL DIVULGĂRII.
EXEMPLE
SURSA: PRELUCRARE DUPĂ KING, M. C., DALTON, E.C., OSMANLOGU, T. E., SECURITY ARCHITECTURE (DESIGN,
DEPLOYMENT & OPERATIONS), MCGRAW-HILL, 2001, PP. 43-44
Informații publice materialele de marketing și alte materiale publicitare
articole de ziar și revistă privind organizația
datele de contact ale organizației
prețurile de vânzare finale
descrierea comercială a produselor
bilanțul contabil, contul de profit și pierdere
manualele de utilizare ale echipamentelor și aplicațiilor
procurate din comerț
fișele posturilor scoase la concurs
Informații interne informații din domeniul resurselor umane (numele și
prenumele angajaților, postul ocupat, agenda telefonică
internă a organizației, birourile ocupate de angajați,
programul acestora, salariul minim de încadrare pe un post)
regulamentele de organizare și funcționare internă
materialele de instruire a angajaților din organizație
politicile și standardele de securitate
planurile de recuperare în urma dezastrelor și de reluare a
activității
sistemele de e-mail ale organizației
patentele și brevetele de invenție
datele folosite în procesele de cercetare și dezvoltare, dar
52
Clasificarea resurselor informaționale ale organizațiilor
53
Securitatea informațiilor - instrumente și metode de lucru
În primul rând, studenții copie datele din foaia de calcul inventar a registrului Excel
inventar_resurse_informaționale într-o nouă foaie de calcul din același registru. Ei realizează
operațiunea de copiere cu click dreapta pe numele foii inventar și selecția din meniul contextual
a opțiunii Move or copy…, urmată de selectarea căsuței de validare Create a copy… și apăsarea
butonului Ok în fereastra Move or Copy. Ca rezultat, va fi creată o copie a foii inițiale, numită
inventar(2), după cum se poate observa în figura nr. 3.1.
54
Clasificarea resurselor informaționale ale organizațiilor
FIGURA NR. 3. 3 FORMATUL TABELULUI FOLOSIT PENTRU CLASIFICAREA RESURSELOR INFORMAȚIONALE ÎN FEAA
Pentru a permite doar introducerea valorilor publică, internă, confidențială sau strict secretă în
zona B4:B19, se procedează după cum urmează:
se selectează zona de căsuțe B4:B19;
din panglica Data, secțiunea Data Tools, se alege butonul Data Validation, opțiunea
Data Validation…;
55
Securitatea informațiilor - instrumente și metode de lucru
56
Clasificarea resurselor informaționale ale organizațiilor
creează acest mesaj. Observați și butonul Warning, care indică faptul că utilizatorului i
se va permite să treacă mai departe chiar fără să furnizeze o valoare corectă;
Rezultatul este prezentat în figura nr. 3.7. La poziționarea în oricare dintre căsuțele din zona
B4:B18, se afișează o listă de selecție din care poate fi aleasă una dintre cele patru valori
permise, ca și mesajul care îi prezintă utilizatorului ce date poate introduce.
Clasificarea completă propusă de cei trei studenți este vizibilă în figura nr. 3.8.
Decizia de clasificare pentru resursa informațională “subiectele la examen” (înainte de
susținerea examenului) a fost luată pe baza următoarelor considerente:
subiectele trebuie să fie strict secrete, deoarece divulgarea lor către persoane neautorizate ar
afecta corectitudinea evaluării studenților;
nivelul de integritate aferent subiectelor trebuie să fie ridicat – ele trebuie să reflecte în mod
corect și cât mai complet materia predată, să nu conțină întrebări sau probleme cu greșeli sau
neadaptate la suportul de studiu, iar împerecherea dintre întrebări și răspunsuri nu trebuie să
fie greșită (în baremul de corectare);
57
Securitatea informațiilor - instrumente și metode de lucru
FIGURA NR. 3. 8 SECVENȚĂ DIN CLASIFICAREA AVERILOR INFORMAȚIONALE FEAA, UAIC IAȘI, IULIE 2014
Rezumat
Capitolul 3 al lucrării a tratat:
clasificarea resurselor informaționale ale organizațiilor din punctul de vedere al
confidențialității, integrității și accesibilității acestora;
pașii clasificării resurselor informaționale din organizație, folosind opțiunea Data
Validation din Microsoft Excel 2013.
58
Capitolul 4
Măsuri de securitate în Windows 8
Cu Windows 8, Microsoft încearcă să câștige o cotă din piața care a fost dominată de iPad. Dar mulți
dintre utilizatori sunt frustrați. Nu pot tasta. Nu pot crea documente.
Bill Gates
căutare care se deschide la apăsarea butonului , după termenul de căutare Action Center.
În fereastra din figura 4.1, facilitatea Action Center se apelează cu dublu click pe primul rezultat
al căutării, și anume .
FIGURA NR.4. 1 CĂUTAREA APLICAȚIEI ACTION CENTER ÎN ZONA DE CĂUTARE DE PE ECRANUL START AL
SISTEMULUI DE OPERARE WINDOWS 8.1
Securitatea informațiilor - instrumente și metode de lucru
În fereastra Action Center, vizibilă în figura nr. 4.2, sunt afișate mesaje referitoare la problemele
cu care se confruntă la un moment dat sistemul. Urgența lor este simbolizată printr-o bandă
colorată în partea stângă (de exemplu, cu roșu pentru mesajele “grave” - cum ar fi absența
programului antivirus de pe calculator - sau cu portocaliu pentru cele mai puțin stringente), în
timp ce în partea dreaptă utilizatorului îi este sugerată o soluție (ca Find an antivirus progam
online – „Găsește un program antivirus online”, Set up backup – „Setează operațiunea de
backup”). Aceleași mesaje îi sunt prezentate utilizatorului ca notificări în dreapta barei de
operații, existența lor fiind simbolizată de prezența unui steguleț în această zonă - pentru
60
Măsuri de securitate în Windows 8
În zona Security sunt afișate informații de ansamblu privind starea opțiunilor de securitate ale
sistemului, după cum se observă în figura nr. 4.4. În mod similar, în secțiunea Maintenance apar
informații privind întreținerea sistemului.
Dacă se dorește rezolvarea altor probleme se pot apela programele de tip wizard din zona
Troubleshooting, capabile atât să diagnosticheze, cât și să rezolve un anumit neajuns sesizat de
utilizator. Pentru a deschide fereastra Troubleshooting, se caută în ecranul Start, în zona de
În cazul nefericit în care problemele nu pot fi rezolvate altfel, poate fi folosită zona Recovery,
pentru a readuce sistemul la starea dintr-un moment anterior, când era încă funcțional.
61
Securitatea informațiilor - instrumente și metode de lucru
Configurarea Windows Update este simplă și începe prin accesarea site-ului Web Microsoft
Update. Dacă actualizarea automată este deja activată, Windows Update din Control Panel se
deschide și arată starea actualizării. Dacă nu este încă activată, utilizatorul este ghidat pentru a
o activa. După aceea, cele mai recente îmbunătățiri de securitate și de performanță vor fi
instalate rapid și fiabil pe calculatorul său.
30
http://windows.microsoft.com/ro-ro/windows/windows-update
62
Măsuri de securitate în Windows 8
Atenție! Utilizarea sistemului de operare fără licență nu permite actualizarea periodică prin
patch-uri și transformă, implicit, sistemul în unul vulnerabil!
În Windows 8, firewall-ul încorporat este activ în mod implicit – fapt vizibil și în zona Security a
Action Center (prin mesajul Network firewall on. Windows firewall is actively protecting your
computer – „Firewall-ul de rețea este pornit, Firewall-ul Windows vă protejează în mod activ
calculatorul”) – vezi figura nr. 4.4. Dacă se dorește modificarea setărilor firewall-ului, se va
63
Securitatea informațiilor - instrumente și metode de lucru
Instalarea și întreținerea unui antivirus sunt imperios necesare, dar nu și suficiente pentru
protecția calculatorului. Comportamentul utilizatorului reprezintă un factor foarte important.
Câteva măsuri de apărare cu rol preventiv sunt:
64
Măsuri de securitate în Windows 8
prețul inițial, care trebuie avut în vedere la cumpărarea unui program antivirus;
costurile abonamentului de actualizare sunt cele care trebuie luate în calcul pentru
actualizarea bazei de date cu definițiile virușilor;
31
Feinstein, K., Anti Spam/Viruși/Pop-up/Spyware, Editura Rosetti Educațional, București, 2006, p. 90
32
Oprea, D., Op. cit., p. 324
65
Securitatea informațiilor - instrumente și metode de lucru
Lansarea Windows Defender se face din ecranul Start, butonul termenul de căutare
Windows Defender Windows Defender.
33
Calder, A., A business guide to information security, Editura Kogan Page, Londra, 2005, p. 31
34
Neagu, C., Cum folosești antivirusul Windows Defender în Windows 8 & Windows 8.1, 19.12.2013, la
http://www.7tutoriale.ro/prezentare-windows-8-cum-folosesti-antivirusul-windows-defender, accesat la
01.03.2014
66
Măsuri de securitate în Windows 8
În imaginea din figura nr. 4.8, se observă că starea calculatorului este Protejat. Culorile folosite
de Microsoft pentru a afișa mesajul sunt verde și alb. În situația în care există probleme (dacă
definițiile de viruși nu sunt la zi, protecția în timp real este dezactivată sau un virus a fost
detectat), culorile vor fi mai puțin liniștitoare. Dacă riscul este potențial, mesajele vor fi afișate
cu galben-portocaliu. Dacă sistemul se află într-o stare de risc ce necesită atenție imediată,
fereastra va fi colorată în roșu – de exemplu, dacă Windows Defender a fost dezactivat sau un
virus a fost detectat (vezi figura nr. 4.9).
67
Securitatea informațiilor - instrumente și metode de lucru
68
Măsuri de securitate în Windows 8
din rețea. Realizarea manuală a copiilor de siguranță este însă migăloasă și, din neglijență sau
lene, apare riscul ca utilizatorul să nu fie destul de riguros în acest proces.
35
http://windows.microsoft.com/ro-ro/windows-8/set-drive-file-history
69
Securitatea informațiilor - instrumente și metode de lucru
Cum cele mai mari probleme cu sistemul de operare sunt cauzate de regiștrii, drivere ale
dispozitivelor și fișierele DLL, este recomandată crearea unui “punct de restaurare” care să
conțină copiile acestor elemente și ale altora esențiale pentru funcționarea Windows, făcute la
un moment în care sistemul funcționează optim. Punctul de restaurare poate fi folosit la nevoie
pentru revenirea la o stare inițială a sistemului de operare (operațiune cunoscută sub numele
de System Restore).
Windows 8 creează automat și regulat puncte de restaurare ale PC-ului salvând informații
despre setări, regiștrii și alte date folosite de sistemul de operare. De obicei, Windows creează
automat un punct de restaurare la instalarea actualizărilor, dacă ultimul punct de restaurare
este mai vechi de 7 zile.
70
Măsuri de securitate în Windows 8
Reîmprospătarea (Refresh) este una din funcțiile noi cu care vine Windows 8. Procedura poate
fi considerată o reinstalare parțială pentru că păstrează fișierele personale, aplicațiile Metro și
setările importante. Microsoft recomandă această modalitate în cazul în care PC-ul nu mai
funcționează la fel de bine ca înainte, iar utilizatorul nu a descoperit cauza. Trebuie menționat
că reîmprospătarea va reinstala aplicațiile livrate împreună cu PC-ul și cele descărcate din
Magazinul Windows, dar va șterge toate aplicațiile instalate din alte surse, inclusiv Microsoft
Office. Printre setările păstrate vor fi cele privind rețelele Wi-Fi, conexiunile broadband,
BitLocker și diverse personalizări, dar vor fi eliminate datele privind asocierea fișierelor cu un
anume program, setările de afișaj și configurările firewall-ului Windows. Pentru a reîmprospăta
PC-ul, este posibil să fie solicitat mediul de instalare Windows 8 sau discurile de recuperare
furnizate de producătorul sistemului, în special pentru laptop-uri.36
36
http://www.giz.ro/software/windows-8-reinstalare-33828/
71
Securitatea informațiilor - instrumente și metode de lucru
Utilitarul corectează aceste erori, astfel încât sistemul de operare și programele aferente să
funcționeze eficient. Pentru verificarea erorilor de pe partiția de disc D, de exemplu, se urmează
pașii:
72
Capitolul 5
Securitatea informațiilor în Microsoft Word 2013
Succesul în software se asigură prin dezvoltarea de aplicații care să asigure progresul. Așa că, indiferent
dacă vorbim de Microsoft Office sau Windows, secretul este să încorporăm idei noi și să surprindem piața.
Ingineria de calitate se întâlnește aici cu o bună cunoaștere a lumii afacerilor.
Bill Gates
Prin acest capitol dorim să vă convingem că și într-o aplicație simplă cum este Microsoft
Word este necesar și posibil să luăm măsuri de securitate a informațiilor.
După ce veți parcurge materialul, veți ști:
să folosiți un șablon Word;
cum se aplică filigrane digitale în Microsoft Word;
cum se completează datele despre autor și alte date despre document în
proprietățile acestuia;
să realizați criptarea și parolarea documentelor;
să transformați documentul în format read-only;
să folosiți facilitatea Tracked Changes;
să introduceți comentarii
și veți avea o atitudine mai precaută față de virușii de tip macro și mai avizată față de
măsurile de securitate informațională posibil a fi implementate cu ajutorul aplicației
Microsoft Word 2013.
5.1 Realizarea unui document Word pe bază de șablon
Studenta Ilinca Radu, de la anul 2, specializarea Contabilitate și informatică de
Aplicație gestiune, elaborează un referat pentru disciplina Protecția și securitatea
sistemelor informaționale financiar-contabile, intitulat “Internetul obiectelor.
Aspecte etice.” Ea redactează referatul pe calculatorul său din camera de cămin, care este pus și
la dispoziția colegelor de cameră.
Ilinca deschide aplicația Microsoft Word 2013 și alege, dintre numeroasele opțiuni puse la
dispoziția ei de către Microsoft, șablonul Student Report – vezi figura nr. 5.1.
În primă fază, schimbă imaginea cu fluturele de pe coperta referatului cu una adecvată temei
sale, după cum se observă în figura nr. 5.2. Pașii necesari pentru a schimba imaginea sunt:
FIGURA NR. 5. 1 ȘABLONUL STUDENT REPORT DIN GALERIA DE ȘABLOANE MICROSOFT WORD 2013
74
Securitatea informațiilor în Microsoft Word 2013
filigranarea documentului;
introducerea datelor autorului în document;
criptarea și parolarea documentului pe parcursul absenței din camera de cămin;
transpunerea documentului în format read-only și parolarea sa pe parcursul absenței
din camera de cămin;
urmărirea modificărilor care apar în document cu opțiunea Tracked changes;
restricționarea operațiunilor posibile în document, cu excepția comentariilor;
protejarea documentului de virușii de tip macro.
75
Securitatea informațiilor - instrumente și metode de lucru
În exemplul nostru, Ilinca Radu va introduce în document un filigran cu numele lucrării sale,
Internetul obiectelor – câteva aspecte etice.
Introducerea filigranului se face după apăsarea butonului Print Layout de pe panglica View,
urmată de trecerea în panglica Design, grupul de opțiuni Page Background, cu butonul
Watermark.
FIGURA NR. 5. 4 BUTONUL WATERMARK DE PE PANGLICA DESIGN, VIZIBIL DACĂ DOCUMENTUL ESTE VIZUALIZAT ÎN
MODUL PRINT LAYOUT
Fereastra care se deschide are aspectul prezentat în figura nr. 5.5. În partea de sus a ferestrei
apar câteva filigrane implicite (din categoria Confidential), care pot fi introduse în document cu
click stânga pe ele.
76
Securitatea informațiilor în Microsoft Word 2013
Dacă utilizatorul dorește realizarea unui filigran personalizat, va folosi opțiunea Custom
watermark... din figura nr. 5.5. Fereastra care se deschide are aspectul din figura nr. 5.6 - se
observă că numele referatului este completat în zona Text, după ce a fost aleasă opțiunea Text
watermark.
77
Securitatea informațiilor - instrumente și metode de lucru
78
Securitatea informațiilor în Microsoft Word 2013
Criptarea informațiilor din documentul curent se face cu succesiunea de opțiuni: File Info
Protect document Encrypt with password (vezi figura nr. 5.10).
79
Securitatea informațiilor - instrumente și metode de lucru
FIGURA NR. 5. 13 PAROLAREA DOCUMENTULUI ÎN AȘA FEL ÎNCÂT CONȚINUTUL SĂU SĂ NU POATĂ FI MODIFICAT
80
Securitatea informațiilor în Microsoft Word 2013
Care este motivul pentru care nu folosim, pentru a obține același efect, opțiunea de salvare în
format PDF?
La secțiunea 2. Editing restrictions din acest panou se bifează Allow only this type of editing in
the document și se alege din lista ascunsă opțiunea Tracked changes (Modificări evidențiate). Se
apasă butonul . Ca rezultat, apare fereastra din figura nr. 5.13, în care
utilizatorului i se solicită introducerea repetată a unei parole. La apăsarea butonului OK, parola
devine activă, iar conținutul documentului poate fi modificat, dar orice intervenție este marcată
în partea dreaptă a paginii, așa ca în figura nr. 5.15. Caracterele introduse se scriu automat cu
culoarea roșie și sunt subliniate cu o linie, iar cele șterse nu dispar, ci se scriu cu roșu și sunt
tăiate pe mijloc cu o linie.
Caracterele
șterse sunt
Caracterele
scrise cu roșu
adăugate sunt
și tăiate cu o
scrise cu roșu și
linie
subliniate
81
Securitatea informațiilor - instrumente și metode de lucru
82
Securitatea informațiilor în Microsoft Word 2013
La secțiunea 2. Editing restrictions din acest panou se bifează Allow only this type of editing in
the document și se alege din lista ascunsă opțiunea Comments (Comentarii). Se apasă butonul
. Ca rezultat, apare fereastra din figura nr. 5.13, în care utilizatorului i
se solicită introducerea repetată a unei parole. La apăsarea butonului OK, parola devine activă,
iar conținutul documentului nu mai poate fi modificat. Singura intervenție posibilă este
adăugarea de comentarii din zona Review, cu opțiunea New Comment - vezi figura nr. 5.18.
Vom prezenta în cele ce urmează cum se scrie și rulează o macroinstrucțiune foarte simplă.
83
Securitatea informațiilor - instrumente și metode de lucru
84
Securitatea informațiilor în Microsoft Word 2013
Execuția (rularea macro-ului) se face cu View Macros, apăsăm butonul , opțiunea View
Macros.... Ca rezultat, se deschide fereastra din figura nr. 5.20. Procedăm la alegerea butonului
Run din fereastra Macros.
Rularea presupune apariția unei ferestre ca și cea din figura nr. 5.22.
Ca măsură de securitate, utilizatorul va stabili ce reacție dorește să aibă Microsoft Word atunci
când urmează să ruleze un macro. Pentru aceasta, succesiunea de opțiuni este File Options
Trust Center Trust Center Settings Macro Settings. Nivelurile de securitate sunt
85
Securitatea informațiilor - instrumente și metode de lucru
prezentate în figura nr. 20. Recomandăm cel puțin păstrarea setării implicite – macro-urile nu
vor fi rulate decât cu aprobarea utilizatorului.
86
Securitatea informațiilor în Microsoft Word 2013
Apreciem că, prin măsurile descrise mai sus, se asigură atât originalitatea, cât și
confidențialitatea și integritatea documentului.
87
Capitolul 6
Securitatea informațiilor în Microsoft Excel 2013
No crime is so great as daring to excel.
Winston Churchill
Prin acest capitol dorim să vă furnizăm câteva măsuri elementare de securitate a datelor din
Microsoft Excel și să vă familiarizăm cu validarea datelor, tabelele pivot și reprezentările
grafice interactive în peisajul aceleiași aplicații.
După ce veți parcurge materialul, veți ști:
cum se blochează la editare căsuțele din Microsoft Excel;
cum se ascund informații confidențiale situate pe liniile și coloanele Microsoft Excel,
dar și în formulele de calcul;
să verificați, folosind opțiunea Data Validation, datele introduse în foaia de calcul;
să utilizați, în contexte adecvate, funcțiile IF, VLOOKUP, INDEX și NA;
să construiți tabele pivot și reprezentări grafice interactive;
să utilizați căsuțe de validare și bare de derulare;
să parolați o foaie de calcul și un registru Microsoft Excel.
6.1 Securitatea informațiilor la nivel de foaie de calcul
O firmă ieșeană își testează angajații în legătură cu cunoașterea măsurilor
Aplicație elementare de securitate a informațiilor. Pentru test, apelează la titularul
disciplinei Protecția și securitatea informațiilor de la Facultatea de Economie și
Administrarea Afacerilor a Universității “Alexandru Ioan Cuza” din Iași. După evaluarea
răspunsurilor, titularul disciplinei dorește să trimită notele din fișierul din figura nr. 6.1
angajaților firmei.
Cum în discuția cu managerul firmei s-a stabilit faptul că rezultatele la testare sunt
confidențiale, fișierul trebuie protejat conform restricțiilor de mai jos:
90
Securitatea informațiilor în Microsoft Excel 2013
cu zona F8:F167 selectată în continuare, din panglica Data, secțiunea Data Tools, alegem
butonul Data Validation, opțiunea Circle Invalid Data. Ca rezultat, valorile din afara
intervalului admis (0-10) vor fi marcate cu un oval roșu, așa cum se poate vedea în figura
nr. 6.3;
Operațiunile pregătitoare extragerii datelor de identificare și notei fiecărui angajat din tabel
sunt următoarele:
construirea unei zone de extragere a datelor, după modelul din figura nr. 6.4:
FIGURA NR. 6. 4 ZONA DE AFIȘARE A NOTEI ȘI DATELOR DE IDENTIFICARE PENTRU FIECARE ANGAJAT, ÎN FUNCȚIE DE
MARCĂ
sortarea tabelului cu notele din zona A8:F167 în ordinea crescătoare a mărcii (din
coloana A). Sortarea se face prin poziționarea în orice căsuță din tabel și apelarea de pe
panglica Data, grupul de opțiuni Sort & Filter, a opțiunii Sort, urmată de completarea în
fereastra Sort a datelor din figura nr. 6.5;
atribuirea unui nume zonei de căsuțe din care vor fi extrase datele, A8:F167. Se
selectează zona, iar din panglica Formulas, grupul de opțiuni Defined Names se alege
opțiunea Define Name. După cum se observă și în figura nr. 6.6, numele atribuit zonei
selectate, în fereastra New Name, este note. Se confirmă numele prin apăsarea
butonului OK.
91
Securitatea informațiilor - instrumente și metode de lucru
FIGURA NR. 6. 5 SORTAREA DATELOR DIN TABELUL CU NOTE ÎN ORDINEA CRESCĂTOARE A MĂRCII
92
Securitatea informațiilor în Microsoft Excel 2013
FIGURA NR. 6. 8 ARGUMENTELE FUNCȚIEI VLOOKUP PENTRU AFIȘAREA NUMELUI ȘI PRENUMELUI ANGAJATULUI
93
Securitatea informațiilor - instrumente și metode de lucru
Pentru a extrage nota obținută de angajat la evaluare ne vom poziționa în căsuța C5 și vom
urma aceiași pași. Argumentele funcției VLOOKUP în acest caz sunt prezentate în figura nr. 6.9.
Observați că singura diferență constă în numărul de ordine al coloanei de pe care se dorește
returnarea rezultatului (notele sunt pe a șasea coloană din tabelul note).
FIGURA NR. 6. 9 ARGUMENTELE FUNCȚIEI VLOOKUP PENTRU AFIȘAREA NOTEI OBȚINUTE DE ANGAJAT
Dacă dorim să însoțim nota afișată de un mesaj în care să informăm angajații în legătură cu o
eventuală refacere a testului, vom utiliza funcția IF în condițiile de mai jos:
94
Securitatea informațiilor în Microsoft Excel 2013
95
Securitatea informațiilor - instrumente și metode de lucru
Rezultatul folosirii funcțiilor VLOOKUP și IF, pentru angajatul cu marca 1512 și pentru un alt
angajat, cu marca 1550, este prezentat în figura nr. 6.13.
6.1.3 Operațiuni pregătitoare la nivelul foii de calcul, înainte de aplicarea opțiunii de protecție
Procesul de protejare a unei foi de calcul în Microsoft Excel cuprinde două etape:
1. mai întâi, se pregătesc căsuțele foii de calul în modul dorit de utilizator (în cazul nostru, se
ascund formulele de calcul și liniile tabelului cu note și se blochează la editare toată foaia de
calcul, cu excepția căsuței A5);
2. la final, se confirmă setările de la punctul 1 prin aplicarea protecției, cu sau fără parolă.
6.1.3.1 Ascunderea formulelor de calcul folosite pentru extragerea datelor din tabelul note și
afișarea mesajului pentru angajați
În multe situații din viața organizațiilor, informații confidențiale pot fi ascunse chiar în banalele
formule de calcul din Microsoft Excel (gândiți-vă la rata preferențială a dobânzii pentru anumiți
clienți ai băncilor, comisioane pe care acestea nu doresc să le comunice clienților etc.). Din
fericire pentru cei care au nevoie să-și protejeze asemenea „mici” secrete, formulele pot fi
ascunse la rândul lor.
Pentru problema formulată de noi, este necesară bifarea (activarea) proprietății Hidden pentru
zona de căsuțe care conține formulele prin care am extras numele și prenumele și am afișat
mesajul de felicitare sau refacere a testului (B5:D5). Succesiunea de opțiuni pentru a realiza
această sarcină este selecția intervalului de căsuțe B5:D5 click dreapta Format Cells...
Protection bifarea (activarea) proprietății Hidden (vezi figura nr. 6.14).
96
Securitatea informațiilor în Microsoft Excel 2013
1.Click dreapta
3.
2. 4.
FIGURA NR. 6. 14 ACTIVAREA PROPRIETĂȚII HIDDEN PENTRU CĂSUȚELE DIN ZONA B5:D5
1. Proprietățile Hidden și Locked sunt distincte. În cazul de față nu se va interveni în
nici un fel în modificarea proprietății Locked (căsuțele care conțin formulele vor fi și
ele blocate, în așa fel încât să li se asigure integritatea).
Informațiile confidențiale conținute de foaia de calcul curentă sunt cele de pe liniile 7-167.
Ascunderea lor se face prin selectarea tuturor liniilor menționate, apelarea meniului contextual
cu click dreapta Hide.
Cadrul didactic dorește ca datele din întreaga foaie de calcul să fie blocate la editare, cu
excepția căsuței A5, care va fi lăsată liberă pentru a-i permite fiecărui angajat să introducă
marca proprie pentru a-și afla nota. Ca rezultat, angajații nu va putea modifica nici o altă căsuța
în afară de A5.
În mod implicit, pentru orice căsuță a unei foi de calcul din Microsoft Excel, proprietatea Locked
este setată (figura nr. 6.16). Acest lucru este vizibil la apelarea meniului contextual pentru orice
căsuță sau zonă de căsuțe, cu click dreapta Format Cells... Protection .
97
Securitatea informațiilor - instrumente și metode de lucru
1.Click dreapta
2.
1.Click dreapta
2.
3.
4.
FIGURA NR. 6. 16 VIZUALIZAREA PROPRIETĂȚII LOCKED A CĂSUȚELOR DIN FOAIA DE CALCUL (IMPLICIT BIFATĂ)
98
Securitatea informațiilor în Microsoft Excel 2013
Pentru problema formulată de noi, este necesară debifarea (dezactivarea) proprietății Locked
pentru căsuța A5, în ideea că dorim să-i lăsăm angajatului posibilitatea de a introduce marca
pentru a-și afla nota. Succesiunea de opțiuni pentru a realiza această sarcină este selecția
căsuței A5 click dreapta Format Cells... Protection debifarea (dezactivarea)
proprietății Locked (vezi figura nr. 6.17).
1.Click dreapta
2. 3.
4.
99
Securitatea informațiilor - instrumente și metode de lucru
100
Securitatea informațiilor în Microsoft Excel 2013
avertizat printr-un mesaj de atenționare. De asemenea, formulele de calcul ascunse prin bifarea
parametrului de format Hidden nu mai sunt vizibile, iar vizualizarea liniilor și coloanelor ascunse
nu mai este permisă.
Figura 6.20 prezintă mesajul de avertizare care apare la încercarea de a scrie sau a șterge ceva
într-o căsuță blocată, figura 6.21 arată cum, deși o căsuță în care am introdus o formulă este
selectată, în bara de formule nu se afișează nimic, în timp ce figura 6.22 prezintă dezactivarea
opțiunii Unhide pentru liniile ascunse anterior aplicării mecanismului de protecție.
FIGURA NR.6. 20 MESAJ DE AVERTIZARE CARE APARE LA ÎNCERCAREA UTILIZATORULUI DE A MODIFICA ORICE
CĂSUȚĂ ÎN AFARĂ DE A5
Se observă că, deși căsuţa B5 este selectată, în bara de formule nu este afișată
funcția VLOOKUP folosită anterior
Dacă asupra fișierului trebuie aplicate modificări, vom solicita operațiunea de deprotejare,
În situația folosirii unei parole, apare o casetă de dialog pentru precizarea parolei (vezi figura nr.
6.23).
101
Securitatea informațiilor - instrumente și metode de lucru
102
Securitatea informațiilor în Microsoft Excel 2013
2. să se ascundă foaia cu datele sursă ale pivotării și să protejeze la nivel de structură registrul
Excel din care face parte foaia.
Din panglica Insert, tab-ul Tables, butonul PivotTable, se alege opțiunea omonimă, așa cum se
observă în figura nr. 6.25.
103
Securitatea informațiilor - instrumente și metode de lucru
FIGURA NR. 6. 27 ASPECTUL NOII FOI DE CALCUL ÎN CARE SE VA CONSTRUI PIVOTUL - INIȚIAL
Din panoul de sarcini din partea dreaptă a foii vor fi preluate cu drag&drop câmpurile relevante,
astfel:
Județul va fi plasat în zona Drop Report Filter Fields Here. El va deveni astfel sursa unei
liste de selecție, astfel încât situația vânzărilor să poată fi particularizată pentru fiecare
județ în parte;
104
Securitatea informațiilor în Microsoft Excel 2013
Localitatea și Farmacia vor fi preluate în zonele Drop Column Fields Here și Drop Row
Fields Here;
Valoare și Cantitate comandată vor fi preluate în zona Drop Value Fields Here.
Operațiunea de drag&drop se poate face între lista câmpurilor din panoul de sarcini și zonele
menționate din foaia de calcul, dar și între lista de câmpuri din panoul de sarcini și zonele din
partea de jos a aceluiași panou, așa cum se observă și în figura nr. 6.28.
105
Securitatea informațiilor - instrumente și metode de lucru
FIGURA NR. 6. 29 ASPECTUL FOII DE CALCUL ÎN CARE S-A CONSTRUIT PIVOTUL – TREI INSTANȚE
În aceeași fereastră observăm că asupra datelor sursă ale tabelului pivot putem aplica și alte
calcule în afară de sumă – și anume numărare (opțiunea Count), medie (opțiunea Average),
determinarea valorii maxime (Max) și minime (Min) etc.
106
Securitatea informațiilor în Microsoft Excel 2013
Aspectul îmbunătățit al tabelului pivot, cu datele pentru județul Iași, este vizibil în figura nr.
6.31.
107
Securitatea informațiilor - instrumente și metode de lucru
108
Securitatea informațiilor în Microsoft Excel 2013
109
Securitatea informațiilor - instrumente și metode de lucru
reprezentare o singură serie de date, și anume Erori umane. Dedesubt, avem reprezentate doar
evoluția pierderilor din defecțiuni hardware și, respectiv, pierderile din defecțiuni hardware cu
numărul de atacuri. În total, se pot obține 7 grafice diferite în același cadru.
Căsuțele de validare fac parte dintr-un set mai mare de obiecte denumite controale, disponibile
în zona Developer – Controls a Microsoft Excel 2013.
110
Securitatea informațiilor în Microsoft Excel 2013
Dacă zona Developer nu este disponibilă, ea se va afișa prin apelarea meniului File din partea
stângă sus a ecranului, selectarea opțiunii Options, urmată de selecția opțiunii Customize
Ribbon și validarea căsuței Developer din grupul de opțiuni Customize the Ribbon, confirmată
prin apăsarea butonului OK – vezi figura nr. 6.38.
Inserarea unei căsuțe de validare se face, așa cum este prezentat în figura nr. 6.39, cu opțiunea
Insert din grupul Controls al zonei Developer. Din setul de obiecte Form Controls se alege
obiectul Check Box și se trasează în foaia de calcul – la acest moment al rezolvării, amplasarea
căsuței în foaia de calcul se poate face oriunde. Celelalte două căsuțe necesare se vor realiza
într-un mod similar. Numele implicite ale căsuțelor (Check Box 1, Check Box 2, Check Box 3) vor
fi schimbate de la tastatură în Erori umane, Defecțiuni hardware și Atacuri.
O căsuță de validare se poate afla în una dintre stările Bifată sau Nebifată. Microsoft Excel
asociază acestor stări valorile logice True și respectiv False. Preluarea valorii logice aferente
unei stări a căsuței de validare într-o celulă din foaia de calcul se face astfel:
se apelează meniul contextual al căsuței de validare, cu click dreapta pe ea;
se selectează opțiunea Format Control...;
în zona Control a ferestrei Format Control, se completează Cell link: prin selecția unei
celule din foaia de calcul;
se confirmă prin apăsarea butonului OK.
În figura nr. 6.40, căsuța de validare Erori umane a fost legată de celula A13.
În mod similar, vom lega căsuța Defecțiuni hardware de celula B13, iar Atacuri de celula C13.
111
Securitatea informațiilor - instrumente și metode de lucru
Click
dreapta
FIGURA NR. 6. 40 ATAȘAREA UNEI CĂSUȚE DE VALIDARE LA O CELULĂ DIN FOAIA DE CALCUL
În figura nr. 6.41 se prezintă conținutul celulelor A13, B13, C13, în corelație cu stările alese de
utilizator pentru căsuțele de validare corespondente (Erori umane este nebifată, iar în celula
A13 apare valoarea FALSE, Defecțiuni hardware și Atacuri sunt bifate, ceea ce a dus la apariția
valorii TRUE în celulele B13 și C13).
112
Securitatea informațiilor în Microsoft Excel 2013
nu sunt disponibile. Similar, atunci când căsuța de validare Atacuri este bifată, în zona C14:C20
se vor aduce datele din D3:D9. Altfel, se va considera că datele nu sunt disponibile.
FIGURA NR. 6. 42 FOLOSIREA FUNCȚIILOR IF() ȘI NA() PENTRU A ADAPTA DATELE INIȚIALE REPREZENTĂRII
INTERACTIVE
Preluarea se va face cu funcția IF(), folosită în modul prezentat în figura nr. 6.42. Condiția care
se testează este existența valorii de adevăr TRUE în celula legată de căsuța de validare. Dacă
celula are valoarea TRUE, se preia valoarea potrivită din seria de date atașată check-box-ului. În
caz contrar, adică atunci când celula are valoarea FALSE, se afișează rezultatul funcției NA() –
valoare indisponibilă.
Observație: În formularea condiției care se testează, nu este necesar să echivalăm conținutul celulei care
a preluat starea Bifat sau Nebifat a căsuței de validare cu una dintre valorile logice TRUE sau FALSE.
Simpla menționare a adresei celulei respective este suficientă.
Figura nr. 6.49 prezintă două componențe diferite ale seriilor de date destinate reprezentării,
obținute cu aceleași formule ca urmare a unor opțiuni diferite exprimate de către utilizator prin
check-box-uri.
113
Securitatea informațiilor - instrumente și metode de lucru
se adaugă anii (2007-2013) pe axa Ox, cu butonul din Design Data (graficul
trebuie să fie selectat). Anii se selectează din zona A3:A9 în partea Horizontal (Category)
Axis Labels a ferestrei Select Data Source, folosind pentru aceasta butonul Edit – vezi
figura nr. 6.43;
rafinarea graficului, prin adăugarea de explicații (titlu, fundal colorat, mesaj pentru
utilizator prin care să fie ghidat în selecția seriilor pe baza căsuțelor de validare), până
când se obține aspectul din figura nr. 6.36.
114
Securitatea informațiilor în Microsoft Excel 2013
FIGURA NR. 6. 44 SCHIMBAREA TIPULUI SERIEI DE DATE CLIENTI DIN COLUMN ÎN LINE
6.3.2 Grafic interactiv derulant
Datele care vor fi reprezentate sunt vizibile (parțial) în figura nr. 6.46. Ele sunt completate în
foaia de calcul în zona A5:B124. Numărul valorilor care vor fi reprezentate este de 120, pentru
fiecare lună din cei 10 ani din intervalul 2004-2013. Un grafic implicit, nederulant, care să
conțină toate aceste valori ar fi:
115
Securitatea informațiilor - instrumente și metode de lucru
Din acest motiv, am optat pentru atașarea unei bare de derulare la grafic, prin care utilizatorul
să poată selecta perioada pentru care dorește să vizualizeze datele.
... ...
116
Securitatea informațiilor în Microsoft Excel 2013
Ca și căsuțele de validare folosite în exemplul anterior, bara de derulare face parte dintr-un set
mai mare de obiecte denumite controale, disponibile în zona Developer – Controls a Microsoft
Excel 2013.
Inserarea unei bare de validare se face, așa cum este prezentat în figura nr. 6.47, cu opțiunea
Insert din grupul Controls al zonei Developer. Din setul de obiecte Form Controls se alege
obiectul Scroll Bar și se trasează în foaia de calcul – la acest moment al rezolvării, amplasarea
barei de derulare în foaia de calcul se poate face oriunde.
Bara de derulare are mai multe proprietăți relevante pentru exercițiul curent. Stabilirea lor se
face astfel:
Ca rezultat, ea oferă valoarea de pe linia număr_linie sau coloana număr_coloană din zona
de date zonă_de_date.
117
Securitatea informațiilor - instrumente și metode de lucru
Pentru graficul nostru, subsetul de date destinat reprezentării a fost dimensionat la 12 valori,
corespondente celor 12 luni din an. Subsetul din zona E7:E18 se va încărca în mod continuu, pe
baza interacțiunii utilizatorului cu bara de derulare, cu câte 12 valori. Pentru aceasta, se
folosesc 12 formule în care zona de date din care se încarcă valori va avea capete mobile, în
timp ce valoarea aferentă barei de derulare, scrisă în căsuța E1, va fi păstrată fixă.
FIGURA NR. 6. 47 INSERAREA UNUI CONTROL DE TIP SCROLL BAR ÎN FOAIA DE CALCUL
FIGURA NR. 6. 48 PROPRIETĂȚILE CONTROLULUI DE TIP SCROLL BAR RELEVANTE PENTRU EXERCIȚIUL CURENT
118
Securitatea informațiilor în Microsoft Excel 2013
FIGURA NR. 6. 50 FORMULELE FOLOSITE PENTRU CONSTRUIREA SERIEI DE DATE DESTINATE REPREZENTĂRII
Astfel, dacă valoarea din căsuța E1 este 1, prima formulă va prelua valoarea de pe prima linie a
zonei B5:B124 (numărul de accesări din luna ianuarie 2004), a doua formulă va returna valoarea
de pe prima linie a zonei B6:B125 (adică numărul de accesări din luna februarie 2004) ș.a.m.d.
Dacă valoarea din căsuța E1 este, de exemplu, 13, prima formulă va prelua valoarea de pe a 13-
a linie a zonei B5:B124 (numărul de accesări din luna ianuarie 2005), a doua formulă va returna
valoarea de pe a 13-a linie a zonei B6:B125 (adică numărul de accesări din luna februarie 2005)
etc.
În mod similar se încarcă și explicațiile (lunile corespondente valorilor încasate) în zona D7:D18.
119
Securitatea informațiilor - instrumente și metode de lucru
Pentru aceasta, apelează, din meniul File, opțiunea Info, butonul Protect Workbook, opțiunea
Encrypt with Password – vezi figura nr. 6.51.
120
Securitatea informațiilor în Microsoft Excel 2013
Rezumat
121
Securitatea informațiilor - instrumente și metode de lucru
122
Capitolul 7
Măsuri de securitate în rețelele de socializare
Internet-ul aduce cu sine cea mai importantă schimbare în lumea afacerilor pe care am văzut-o vreodată.
Jack Welch
wiki-urile;
blog-urile;
rețelele sociale;
podcasting;
fluxurile RSS etc.
Un site cu specificul unei rețele sociale37 se definește ca un set de servicii bazate pe Web care
le permite indivizilor:
- să-și construiască un profil public sau semi-public în cadrul unui sistem Web cu acces limitat,
- să vizualizeze sau să parcurgă informații despre persoanele din lista lor de conexiuni, dar și din
cele făcute de alții în cadrul sistemului.
37
Georgescu, M., Popescul, D., Radu, L.D., Greavu-Șerban V., Păvăloaia, V.D., Birotica – suportul informațional al
organizării evenimentelor, Editura Sedcom Libris, Iași, 2010, p. 10
38
Airinei, D., Grama, A., Fotache, D., Georgescu, M., Munteanu, A., Dospinescu, O., Popescul, D., Păvăloaia, D.,
Tehnologii informaționale aplicate în organizații, Editura Universității Alexandru Ioan Cuza Iași, 2014, p. 243
Securitatea informațiilor - instrumente și metode de lucru
În acest sens, un studiu Recommind39 publicat în ediţia din mai 2010 a InsideKnowledge arată, într-
un mod cumva paradoxal, că un număr considerabil de manageri sunt îngrijoraţi într-o măsură mai
mare de riscurile asociate folosirii mediilor de socializare de către angajaţii lor, decât de problemele
de securitate aferente altor noi tehnologii (de exemplu Cloud Computing).
În plus, dacă indivizii decid utilizarea Cloud Computing, ei îşi pierd şi proprietatea asupra ...
propriilor date. De ele şi de securizarea lor se ocupă terţi nu foarte motivaţi sau informaţi
despre importanţa respectivelor date. În acelaşi timp, suprapopularea Web-ului 2.0 l-a
transformat într-un sat global cu milioane de locuitori, în care răufăcătorii se pot deghiza în
false identităţi şi îşi pierd urma, împărtăşind fără a fi vizibili tehnici de fraudă din ce în ce mai
avansate.
cea mai mare reţea din lume (după Internet!) este securizată împotriva spammer-ilor şi
a altor atacatori cibernetici de un sistem numit Facebook Immune System (Sistemul
39
Clifton, K., 2010, From the editor, “Inside Knowledge”, May 2010, Vol. 13, Issue 8, p. 3
124
Măsuri de securitate în rețelele de socializare
40
Protalinski, E., Facebook Immune System checks 25 billion actions every day,
http://www.zdnet.com/blog/facebook/facebook-immune-system-checks-25-billion-actions-every-day/4895, 26
octombrie 2012
41
Protalinski, E., Facebook bans 20,000 accounts daily, http://www.zdnet.com/blog/facebook/facebook-bans-
20000-accounts-daily/965, 23 martie 2011
125
Securitatea informațiilor - instrumente și metode de lucru
introducerea unui cod suplimentar de fiecare dată când utilizatorii îşi accesează contul
de pe alt dispozitiv decât cel uzual;
în Family Safety Center, utilizatorii pot găsi articole şi clipuri utile legate de siguranţă şi
confidenţialitate, ca şi un ghid care să îi ajute pe profesori şi educatori să le explice
copiilor elemente de interes despre social media;
42
Băltăreţu, R., Facebook trece la HTTPS: viteza scade, dar securitatea creşte. Parteneriatul cu Yahoo! a fost
infirmat, la http://adevarul.ro/tech/retele-sociale/facebook-trece-https-viteza-scade-securitatea-creste-
parteneriatul-yahoo-fost-infirmat-1_50acdab97c42d5a6638a9c0d/index.html, 21 noiembrie 2012
126
Măsuri de securitate în rețelele de socializare
127
Securitatea informațiilor - instrumente și metode de lucru
128
Măsuri de securitate în rețelele de socializare
129
Securitatea informațiilor - instrumente și metode de lucru
evenimente sau grupuri, nu vor mai putea conversa cu noi și nici nu ne vor putea adăuga
ca prieteni;
130
Măsuri de securitate în rețelele de socializare
43
Popa, A, Agenţiile bancare au ajuns şi pe Facebook, http://www.conso.ro/info-banci/agentiile-bancare-au-ajuns-
si-pe-facebook, 1 martie 2008
44
Mihăilescu, L., Raţ, T., Reţelele sociale online din perspectiva securităţii, în “Revista Română de Studii de
Intelligence”, nr. 4, decembrie 2010, http://www.animv.ro/files/RRSI--4-.pdf#page=29, p. 38
131
Securitatea informațiilor - instrumente și metode de lucru
Pornind de la acest exemplu, recomandarea noastră este ca orice manager al unei organizaţii să
ia atitudine scrisă vis-a-vis de accesul angajaţilor săi la reţeaua de socializare. El poate decide fie
interzicerea deplină a accesului, fie poate elabora o politică de securitate (un regulament) prin
care să le comunice oficial angajaţilor ce au voie şi ce nu au voie să facă în calitatea lor de
utilizatori Facebook.
Rezumat
În contextul Web 2.0, un mediu familiar și interactiv, dar care cere o atenție sporită din
partea utilizatorilor săi, capitolul al șaptelea a prezentat succint:
măsurile de securitate introduse de Facebook pentru a-și proteja cei peste 1,3
miliarde de utilizatori;
setările care sunt la îndemâna fiecăruia dintre noi în zonele Security, Privacy și
Blocking;
măsurile de securitate necesare la nivelul organizațiilor atunci când decid să fie
prezente e Facebook.
45
***, Facebook, interzis în companiile germane, http://www.business24.ro/facebook/stiri-facebook/facebook-
interzis-in-companiile-germane-1482884, 25 octombrie 2010
132
Bibliografie
1. ***, Arhiva școlii din Moisei a fost inundată, 1.08.2008, la http://www.informatia-
zilei.ro/sm, accesat la 13.03.2014
2. ***, Ce înseamnă Botnet?, la http://despretot.info/2012/10/ce-inseamna-botnet/,
13.10.2012, accesat la 12.06.2013
3. ***, Facebook, interzis în companiile germane,
http://www.business24.ro/facebook/stiri-facebook/facebook-interzis-in-companiile-
germane-1482884, 25 octombrie 2010, accesat la 13.03.2014
4. ***, Pierderea laptopului, de 100 de ori mai scumpă decât valoarea sa, 29.04.2009, la
http://www.ziare.com/internet-si-tehnologie/internet/pierderea-laptopului-de-100-de-
ori-mai-scumpa-decat-valoarea-sa-734799, accesat la 16.08.2012
5. ***, Ransomware. Definiție, la http://despretot.info/2013/03/ransomware-definitie/,
01.03.2013, accesat la 20.03.2014
6. ***, Rootkit Levels Are Down, But That Won't Last for Long, 26.06.2014, la
http://www.infosecurity-magazine.com/view/39045/rootkit-levels-are-down-but-that-
wont-last-for-long/, accesat la 30.06.2014
7. ***, Rootkits – prezentare, mod de funcționare, detecție, la
http://www.techtorials.ro/2010/04/09/rootkits-prezentare-mod-de-functionare-
detectie/, accesat la 04.09.2013
8. ***, Stuxnet – virusul care ar putea declanșa cel de-al treilea Război Mondial, la
http://stiri.acasa.ro/auto-tehno-190/it-c-191/stuxnet-virusul-care-ar-putea-declansa-
cel-de-al-treilea-razboi-mondial-144970.html, 26.11.2010, accesat la 2.09.2012
9. Airinei, D., Grama, A., Fotache, D., Georgescu, M., Munteanu, A., Dospinescu, O.,
Popescul, D., Păvăloaia, D., Tehnologii informaționale aplicate în organizații, Editura
Universității Alexandru Ioan Cuza Iași, 2014
10. Airinei, D., Homocianu, D., Comparative Analysis of Business Intelligence Solutions,The
Proceedings of the International Conference: Competitiveness and European Integration
2007, Editura Risoprint, Cluj-Napoca, 2007
11. Airinei, D., Homocianu, D., Scorecards&Dashboards - Part of a BI Solutions inEducations,
The Proceedings of the International Conference: InfoBusiness 2006, Editura
Universității Alexandru Ioan Cuza, Iași, 2007
12. Albanesius, C., Facebook Boosts Security With Encryption, Social Authentication, PCMag,
26 ianuarie 2011, la http://www.pcmag.com/article2/0,2817,2376670,00.asp
13. Andriescu, V., Pericolul din adâncuri: virușii anului 2013, la
http://adevarul.ro/tech/gadget/pericolul-adancuri-virusii-anului-2013-
1_5129078e00f5182b8595d62d/index.html, 23.02.2013, accesat la 6.12.2013
14. Băltăreţu, R., Facebook trece la HTTPS: viteza scade, dar securitatea creşte. Parteneriatul
cu Yahoo! a fost infirmat, la http://adevarul.ro/tech/retele-sociale/facebook-trece-
Securitatea informațiilor - instrumente și metode de lucru
https-viteza-scade-securitatea-creste-parteneriatul-yahoo-fost-infirmat-
1_50acdab97c42d5a6638a9c0d/index.html, 21 noiembrie 2012
15. Brook, C., New Beta Bot trojan skilled at attacking banks, ecommerce platforms, la
30.05.2013, la http://threatpost.com/new-beta-bot-trojan-skilled-at-attacking-banks-
ecommerce-platforms/, accesat la 12.06.2013
16. Calder, A., A business guide to information security, Editura Kogan Page, Londra, 2005
17. Centrul Național De Răspuns La Incidente De Securitate Cibernetică, Amenințări generice
la adresa securității cibernetice, la http://www.cert-
ro.eu/files/doc/826_20140311080332027933600_X.pdf, accesat la 5.04.2014
18. Centrul Național De Răspuns La Incidente De Securitate Cibernetică, Amenințări generice
la adresa securității cibernetice, pag. 11 , http://www.cert-
ro.eu/articol.php?idarticol=826 , accesat la 31.05.2014
19. Chandoo, How to cook a delicious dynamic chart that will have your boss drool, 31
august 2010, la http://chandoo.org/wp/2010/08/31/dynamic-chart-with-check-boxes/
20. Chersan, I. C., Auditul financiar de la normele naționale la standardele internaționale,
Editura Universității Alexandru Ioan Cuza din Iași, 2013
21. Clifton, K., 2010, From the editor, “Inside Knowledge”, May 2010, Vol. 13, Issue 8, p. 3
22. Cosmin, M. I., Stuxnet, un atac cibernetic foarte sofisticat si unic in lume, la
http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/stuxnet-un-atac-
cibernetic-foarte-sofisticat-si-unic-in-lume/
23. Crețu, L. G., De la clasic la virtual în lumea afacerilor, Editura Tehnopress, Iași, 2011
24. Dănăiață, D., ș.a., Tehnologia Informației și a Comunicațiilor pentru Economiști, Editura
Mirton, Timișoara, 2005
25. ENISA (European Union Agency for Network and Information Security), ENISA Threat
Landscape 2013, http://www.enisa.europa.eu/activities/risk-management/evolving-
threat-environment/enisa-threat-landscape-2013-overview-of-current-and-emerging-
cyber-threats, decembrie 2013, accesat la 31.05. 2014
26. Feinstein, K., Anti Spam/Viruși/Pop-up/Spyware, Editura Rosetti Educațional, București,
2006
27. Fotache, D., Hurbean, L., Dospinescu, O., Păvăloaia, D., Procese organizaționale și
integrare informațională. Enterprise Resource Planning, ISBN 9789737036100, Editura
Universității Al.I.Cuza Iași, 2010
28. Georgescu, M., Popescul, D., Radu, L.D., Greavu-Șerban V., Păvăloaia, V.D., Birotica –
suportul informațional al organizării evenimentelor, Editura Sedcom Libris, Iași, 2010
29. Goodin, D., New Linux worm targets routers, cameras, “Internet of things” devices, 2013,
la http://arstechnica.com/security/2013/11/new-linux-worm-targets-routers-cameras-
internet-of-things-devices/, accesat la 21.05.2014
30. Grama, A. și colab., Tehnologii informaționale în lumea afacerilor, Editura Sedcom Libris,
Iași, 2009
134
Bibliografie
31. Grama, A., Fotache, D., ICT and ERP Applications Challenges in Romanian SMEs, Analele
Științifice ale Univ. Al. I. Cuza din Iași, Științe Economice, Tomul LIV, Editura Universității
Alexandru Ioan Cuza Iasi, 2007
32. Harkins, S., 10 steps to creating a scrolling Excel chart, 16 octombrie 2012, la
http://www.techrepublic.com/blog/10things/10-steps-to-creating-a-scrolling-excel-
chart/3454
33. http://content.etilize.com/user-manual/1022694445.pdf
34. http://davehatter.wordpress.com/2010/08/15/warning-phishing-attack-disguised-as-
linkedin-invitations-linkedin-messages-is-underway/
35. http://gis2.rowater.ro:8989/flood/
36. http://help.linkedin.com/app/answers/detail/a_id/5342/~/possible-fraudulent-email-
or-phishing
37. http://ithubs.ro/o-companie-asiatica-tinta-unuia-dintre-cele-mai-importante-de-tip-
ddos-din-2011/
38. http://ro.wikipedia.org/wiki/%C3%8En%C8%99el%C4%83ciune_electronic%C4%83
39. http://romanian.ruvr.ru/2012_11_26/95981330/, accesat la 6.12.2013
40. http://sites.wccnet.edu/its-training/watch-out-for-fake-virus-alerts
41. http://windows.microsoft.com/ro-ro/windows/windows-update
42. http://windows.microsoft.com/ro-ro/windows/windows-update
43. http://windows.microsoft.com/ro-ro/windows-8/set-drive-file-history
44. http://www.7tutoriale.ro/prezentare-windows-8-cum-folosesti-antivirusul-windows-
defender
45. http://www.aut.upt.ro/~marius-simion.cristea/pdf/report1.pdf
46. http://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/
47. http://www.giz.ro/software/windows-8-reinstalare-33828/
48. http://www.idevice.ro/2013/08/09/un-nou-atac-de-tip-spam-foloseste-mailuri-si-
malware-pentru-a-infecta-posesorii-de-apple-id-uri/, accesat la 17.06.2014
49. http://www.pcworld.com/article/2084002/how-to-rescue-your-pc-from-
ransomware.html
50. http://www.ziare.com/internet-si-tehnologie/antivirus/2-la-suta-din-romani-au-pierdut-
bani-in-urma-atacurilor-de-tip-phishing-1073932
51. Hurbean, L., Business Intelligence - Applications, Trends and Strategies, Analele
Științifice ale Universității Alexandru Ioan Cuza Iași, Tomul LII/LIII, 2005-2006
52. Hurbean, L., Dănăiață, D., Hurbean, C., Business Applications Implementation in Small
and Medium Sized enterprises, Sisteme Integrate Colaborative pentru Afaceri Mici și
Mijlocii, Editura Universității Alexandru Ioan Cuza Iasi, 2007
53. Kaspersky Lab, What is Beta Bot?, la http://usa.kaspersky.com/internet-security-
center/definitions/beta-bot#.U9ImQ-N_uYA, accesat la 23.06.2014
135
Securitatea informațiilor - instrumente și metode de lucru
54. Kushner, D., The Real Story of Stuxnet, 2013, IEEE Spectrum,
http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet, accesat la
21.05.2014
55. Măzăreanu, V. P., Economia și managementul riscurilor, Editura Tehnopress, Iași, 2010
56. Meșniță, G., Introducere în afaceri electronice, Editura Junimea, Iași, 2002
57. Mihăilescu, L., Raţ, T., Reţelele sociale online din perspectiva securităţii, în “Revista
Română de Studii de Intelligence”, nr. 4, decembrie 2010,
http://www.animv.ro/files/RRSI--4-.pdf#page=29, p. 38
58. Neagu, C., Cum folosești antivirusul Windows Defender în Windows 8 & Windows 8.1,
19.12.2013, la http://www.7tutoriale.ro/prezentare-windows-8-cum-folosesti-
antivirusul-windows-defender, accesat la 01.03.2014
59. Nedelcu, C., Inundații în Arhiva Judecătoriei, 27.07.2010, la
http://www.ziaruldeiasi.ro/local/inundatii-in-arhiva-judecatoriei~ni6i8r, accesat la
13.03.2014
60. Oprea, D., Airinei, D., Fotache, M. (coord.), Sisteme informaționale pentru afaceri,
Editura Polirom, Iași, 2003
61. Oprea, D., Protecția și securitatea informațiilor, Editura Polirom, Iași, 2007
62. Păvăloaia, V., Designing a computerized solution for the financial diagnose of an
enterprise. A Romanian economy based model în WSEAS - EUROPEAN COMPUTER
CONFERENCE'07, Vol. 1, Septembrie 2007
63. Popa, A., Agenţiile bancare au ajuns şi pe Facebook, http://www.conso.ro/info-
banci/agentiile-bancare-au-ajuns-si-pe-facebook, 1 martie 2008
64. Protalinski, E., Facebook bans 20,000 accounts daily, la http://www.zdnet.com/
blog/facebook/facebook-bans-20000-accounts-daily/965, 23 martie 2011
65. Protalinski, E., Facebook Immune System checks 25 billion actions every day,
http://www.zdnet.com/blog/facebook/facebook-immune-system-checks-25-billion-
actions-every-day/4895, 26 octombrie 2012
66. Radu, D., Eco-innovations: motivations, limits and support within the ecological crisis
context, Proceedings of the 17th International Business Information Management
Association Conference (Creating Global Competitive Economies: A 360-degree
Approach), 2011
67. Radu, D., Economic Growth through Eco-efficient Methods and Strategies: Regulations
and Achievements in Romania, Proceedings of the18th International Business
Information Management Association Conference (Innovation and Sustainable
Economic Competitive Advantage: From Regional Development to World Economies),
2012
68. Radu, D., Green ICTs Potential in Emerging Economies, Procedia Economics and Finance,
Elsevier, 2013
69. Radu, D., The Influence of Social Media on Green IT, Proceedings of the International
Conference SMART 2013 - Social Media in Academia: Research and Teaching, 2013
136
Bibliografie
70. Radu, D., The Role of Consumers, Producers, and Regulatory Authorities in the Evolution
of Green ICTs, Proceedings of the 21th IBIMA conference on Vision 2020: Innovation,
Development Sustainability, and Economic Growth, 2013
71. Silver, V., Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma,
http://www.bloomberg.com-/news/2012-07-25/cyber-attacks-on-activists-traced-to-
finfisher-spyware-of-gamma.html, 25.06.2012, accesat la 12.06.2013
72. The UK National Archives, What is an information asset?, la http://www.national
archives.gov.uk/documents/information-management/information-assets-
factsheet.pdf, accesat la 14.02.2014
73. www.pcassist.ro
74. www.wikipedia.ro
137
Lista figurilor și tabelelor
Capitolul 1
Figura nr. 1. 2 Aplicația Pro Word Cloud în magazinul virtual Office ............................................ 12
Figura nr. 1. 3 Meniul Insert, Apps for office, Pro Word Cloud ..................................................... 12
Figura nr. 1. 4 Selectarea cuvintelor din care se va genera norul și panoul de sarcini Pro Word
Cloud ............................................................................................................................................. 13
Figura nr. 1. 6 Secvență din inventarul averilor informaționale ale FEAA .................................... 16
Capitolul 2
Figura nr. 2. 1 Hărți de hazard și risc la inundații (sus în ansamblu, jos în detaliu)...................... 24
Figura nr. 2. 2 Limite ale conținutului de particule și gaze din aer pentru camera serverului IBM
System x3100 M4 Type 2582, preluate din standardul ASHRAE .................................................. 25
Figura nr. 2. 7 Mesaj phishing pretins a veni din partea ING Bank .............................................. 34
Figura nr. 2. 8 Mesaj phishing pretins a veni din partea LinkedIn ................................................ 35
Figura nr. 2. 11 Opțiunea Data Validation … din panglica Data, secțiunea Data Tools ............... 41
Figura nr. 2. 18 Butonul Clear All din fereastra Data Validation .................................................. 45
Figura nr. 2. 19 Opțiunea Consolidate din panglica Data, secțiunea Data Tools ......................... 46
Capitolul 3
Figura nr. 3. 1 Copierea unei foi de calcul în cadrul aceluiași registru ......................................... 54
Figura nr. 3. 3 Formatul tabelului folosit pentru clasificarea resurselor informaționale în FEAA 55
Figura nr. 3. 8 Secvență din clasificarea averilor informaționale FEAA, UAIC Iași, iulie 2014 ...... 58
Capitolul 4
Figura nr. 4. 1 Căutarea aplicației Action Center în zona de căutare de pe ecranul Start al
sistemului de operare Windows 8.1 ............................................................................................. 59
140
Lista figurilor și a tabelelor
Figura nr. 4. 10 Fereastra Status a programului gratuit avast! Free Antivirus ............................. 68
Capitolul 5
Figura nr. 5. 1 Șablonul Student report din galeria de șabloane Microsoft Word 2013 .............. 74
Figura nr. 5. 4 Butonul Watermark de pe panglica design, vizibil dacă documentul este vizualizat
în modul Print Layout.................................................................................................................... 76
Figura nr. 5. 11 Parolarea unui document pentru care se dorește criptarea ............................... 79
Figura nr. 5. 13 Parolarea documentului în așa fel încât conținutul său să nu poată fi modificat80
141
Securitatea informațiilor - instrumente și metode de lucru
Capitolul 6
Figura nr. 6. 2 Regula de validare a notelor construită în fereastra Data Validation .................. 90
Figura nr. 6. 3 Valorile care nu respectă regula de validare, încercuite cu roșu .......................... 91
Figura nr. 6. 4 Zona de afișare a notei și datelor de identificare pentru fiecare angajat, în funcție
de marcă ....................................................................................................................................... 91
Figura nr. 6. 5 Sortarea datelor din tabelul cu note în ordinea crescătoare a mărcii .................. 92
Figura nr. 6. 8 Argumentele funcției Vlookup pentru afișarea numelui și prenumelui angajatului
....................................................................................................................................................... 93
Figura nr. 6. 9 Argumentele funcției Vlookup pentru afișarea notei obținute de angajat ........... 94
Figura nr. 6. 14 Activarea proprietății Hidden pentru căsuțele din zona B5:D5........................... 97
Figura nr. 6. 16 Vizualizarea proprietății Locked a căsuțelor din foaia de calcul (implicit bifată) 98
142
Lista figurilor și a tabelelor
Figura nr. 6. 20 Mesaj de avertizare care apare la încercarea utilizatorului de a modifica orice
căsuță în afară de A5................................................................................................................... 101
Figura nr. 6. 22 Opțiunea de afișare a liniilor 7:167 este inactivă .............................................. 102
Figura nr. 6. 25 Opțiunea PivotTable din panglica Insert, tab-ul Tables ..................................... 103
Figura nr. 6. 27 Aspectul noii foi de calcul în care se va construi pivotul - inițial ....................... 104
Figura nr. 6. 29 Aspectul foii de calcul în care s-a construit pivotul – trei instanțe ................... 106
Figura nr. 6. 34 Indisponibilitatea opțiunii Unhide la nivelul foii de calcul ................................ 108
Figura nr. 6. 38 Activarea zonei Developer din fereastra Excel Options ..................................... 110
Figura nr. 6. 40 Atașarea unei căsuțe de validare la o celulă din foaia de calcul ....................... 112
Figura nr. 6. 41 Legătura căsuțe de validare - celule din foaia de calcul .................................... 112
143
Securitatea informațiilor - instrumente și metode de lucru
Figura nr. 6. 42 Folosirea funcțiilor IF() și NA() pentru a adapta datele inițiale reprezentării
interactive ................................................................................................................................... 113
Figura nr. 6. 44 Schimbarea tipului seriei de date Clienti din Column în Line ............................ 115
Figura nr. 6. 47 Inserarea unui control de tip Scroll Bar în foaia de calcul ................................. 118
Figura nr. 6. 48 Proprietățile controlului de tip Scroll Bar relevante pentru exercițiul curent .. 118
Figura nr. 6. 49 Legătura bară de validare - celulă din foaia de calcul ....................................... 119
Figura nr. 6. 50 Formulele folosite pentru construirea seriei de date destinate reprezentării . 119
Figura nr. 6. 51 Opțiunea de criptare cu parolă a unui registru Excel ........................................ 120
Figura nr. 6. 52 Introducerea parolei pentru criptarea registrului și confirmarea ei ................. 120
Figura nr. 6. 53 Mesaj la încercarea de a deschide un registru Excel criptat cu parolă ............. 121
Capitolul 7
Figura nr. 7. 1 Identificarea prietenilor – mecanism de autentificare socială în Facebook ....... 125
Figura nr. 7. 3 Zonele Security, Privacy și Blocking din settings ................................................. 127
Tabele:
144
Lista figurilor și a tabelelor
145