blog.html 16 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174
  1. <!DOCTYPE html>
  2. <html lang="ro">
  3. <head>
  4. <title>My first website</title>
  5. <meta charset="UTF-8">
  6. <meta name="viewport" content="width=device-width, initial-scale=1">
  7. <link rel="stylesheet" href="https://maxcdn.bootstrapcdn.com/bootstrap/3.3.7/css/bootstrap.min.css">
  8. <script src="https://ajax.googleapis.com/ajax/libs/jquery/3.3.1/jquery.min.js"></script>
  9. <script src="https://maxcdn.bootstrapcdn.com/bootstrap/3.3.7/js/bootstrap.min.js"></script>
  10. </head>
  11. <style>
  12. /* Remove the navbar's default margin-bottom and rounded borders */
  13. .navbar {
  14. margin-bottom: 0;
  15. border-radius: 0;
  16. }
  17. /* Set height of the grid so .sidenav can be 100% (adjust as needed) */
  18. .row.content {
  19. height: 450px;
  20. }
  21. /* Set gray background color and 100% height */
  22. .sidenav {
  23. padding-top: 20px;
  24. background-color: #f1f1f1;
  25. height: 100%;
  26. }
  27. /* Set black background color, white text and some padding */
  28. footer {
  29. background-color: #555;
  30. color: white;
  31. padding: 15px;
  32. }
  33. /* On small screens, set height to 'auto' for sidenav and grid */
  34. @media screen and (max-width: 767px) {
  35. .sidenav {
  36. height: auto;
  37. padding: 15px;
  38. }
  39. row.content {
  40. height: auto;
  41. }
  42. }
  43. .top-space {
  44. margin-top: 80px;
  45. }
  46. </style>
  47. <body style="height: 1000px">
  48. <!-- Jumbotron -->
  49. <!-- <div class="jumbotron text-center">
  50. <h1><strong>Cyber Security</strong></h1>
  51. </div> -->
  52. <!-- Navigation Bar -->
  53. <nav class="navbar navbar-inverse navbar-fixed-top">
  54. <div class="container-fluid">
  55. <div class="navbar-header">
  56. <button type="button" class="navbar-toggle" data-toggle="collapse" data-target="#myNavbar">
  57. <span class="icon-bar"></span>
  58. <span class="icon-bar"></span>
  59. <span class="icon-bar"></span>
  60. </button>
  61. <!-- <a href="#" class="navbar-brand">Logo</a> -->
  62. </div>
  63. <div class="collapse navbar-collapse" id="myNavbar">
  64. <ul class="nav navbar-nav">
  65. <li><a href="index.html">Acasă</a></li>
  66. <li><a href="about.html">Despre proiect</a></li>
  67. <li><a href="objects.html">Obiective</a></li>
  68. <!-- <li><a href="#draft">Draft</a></li> -->
  69. <li class="active"><a href="blog.html">Blog</a></li>
  70. </ul>
  71. <ul class="nav navbar-nav navbar-right">
  72. <li>
  73. <form class="navbar-form navbar-left" action="/action_page.php">
  74. <div class="input-group">
  75. <input type="text" class="form-control" placeholder="Căutare" name="search">
  76. <div class="input-group-btn">
  77. <button type="submit" class="btn btn-default">
  78. <i class="glyphicon glyphicon-search"></i>
  79. </button>
  80. </div>
  81. </div>
  82. </form>
  83. </li>
  84. </ul>
  85. </div>
  86. </div>
  87. </nav>
  88. <div class="container">
  89. <h4><small>RECENTS POSTS</small></h4>
  90. <hr>
  91. <h2>IPOTEZE ȘI RISCURI</h2>
  92. <h5><span class="glyphicon glyphicon-time"></span> Post by Radu Boncea, June 10, 2018.</h5>
  93. <h5><span class="label label-danger">Cyber</span> <span class="label label-primary">Security</span></h5><br>
  94. <img src="img\cyber-attack.jpg" style="width: 100%">
  95. <h3>Viabilitatea şi şansele de succes ale proiectului propus</h3>
  96. <p>Viabilitatea realizării proiectului este în principal motivată de nivelul ridicat de experiență al Coordonatorului. Coordonatorul are resursele umane necesare implementării cu succes al proiectului, având capacitatea de a furniza experți în securitate cibernetică și arhitecți de sistem.<br>
  97. Având în vedere tematica, conținutul și rezultatele care se preconizează a se obține prin aplicarea proiectului se poate considera că acesta se încadrează în politica națională privind strategia de securitate cibernetică a României.<br>
  98. Proiectul are șanse de succes în implementare întrucât prin măsurile preconizate și recomandările elaborate, acesta va oferi structurilor specializate la nivel național, dar și altor tipuri de entități cu preocupări în domeniu, un cadru metodologic de implementare a sistemelor adaptive ce abordează tematica discutată.</p>
  99. <h3>Riscurile</h3>
  100. <p>RIscurile sunt determinate de diminuarea posibilă a resurselor financiare, materiale și umane. Riscurile proiectului sunt prezentate în tabelul următor:</p>
  101. <table class="table table-bordered">
  102. <thead>
  103. <tr>
  104. <th>RISCURI</th>
  105. <th>Probabilitate</th>
  106. <th>Impact</th>
  107. <th>Acțiuni posibile</th>
  108. </tr>
  109. </thead>
  110. <tbody>
  111. <tr>
  112. <td>Întârzieri faţă de planificare</td>
  113. <td>scăzut</td>
  114. <td>mare</td>
  115. <td>Monitorizarea atentă prin întâlniri de proiect</td>
  116. </tr>
  117. <tr>
  118. <td>Subestimarea efortului necesar</td>
  119. <td>scăzut</td>
  120. <td>mediu</td>
  121. <td>Consolidarea/Întărirea echipei</td>
  122. </tr>
  123. <tr>
  124. <td>Disponibilizare întârziată a resurselor umane</td>
  125. <td>scăzut</td>
  126. <td>mare</td>
  127. <td>Politică eficientă privind resursa umană</td>
  128. </tr>
  129. <tr>
  130. <td>Schimbarea personalului cheie</td>
  131. <td>scăzut</td>
  132. <td>mare</td>
  133. <td>Definire politici de conservare a resurselor</td>
  134. </tr>
  135. <tr>
  136. <td>Diminuarea bugetului pentru proiect</td>
  137. <td>mediu</td>
  138. <td>mare</td>
  139. <td>Definirea unei politici financiare (diminuarea cheltuielilor) relativa la bugetului proiectului</td>
  140. </tr>
  141. <tr>
  142. <td>Grad mare de noutate, complexitate şi interdisciplinaritate</td>
  143. <td>mediu</td>
  144. <td>mare</td>
  145. <td>Asigurarea resurselor umane calificate pe perioada implementării proiectului</td>
  146. </tr>
  147. </tbody>
  148. </table>
  149. <p>Riscul aferent viabilității și șanselor de succes ale proiectului nu este sistematic, ci poate interveni numai în relațiile directe cu factorul uman, depinzând de gradul de percepție și înțelegere a soluțiilor teoretice, practice și concrete ce vor fi oferite, dar organizația are în vedere evaluarea acestui risc și găsirea soluțiilor de contrabalansare, în sensul evitării turbulențelor și asigurării stabilității necesare unui mediu de cercetare-dezvoltare profesional.</p>
  150. <br><br>
  151. <h4><small>RECENTS POSTS</small></h4>
  152. <hr>
  153. <h2>SITUAŢIA PE PLAN NAŢIONAL ŞI INTERNAŢIONAL LA NIVELUL DOMENIULUI SECURITĂȚII CIBERNETICE</h2>
  154. <h5><span class="glyphicon glyphicon-time"></span> Post by Radu Boncea, May 30, 2018.</h5>
  155. <h5><span class="label label-danger">Cyber</span> <span class="label label-primary">Security</span></h5><br>
  156. <img src="img\cyber_banner.jpg" style="width:90%; height:50%"><br>
  157. <p>Având miliarde de oameni de pe planetă conectați la Internet prin PC, laptop sau orice dispozitiv mobil inteligent sunt create oportunități de comunicare a tuturor tipurilor de informații și conținut care pot contribui sau afecta societatea. Printre mii de grupuri de interese diferite și rețele sociale sunt în mod evident prezente și grupuri care urmăresc să creeze, să distribuie sau să promoveze informații care pot pune în pericol securitatea statului, economia națională și societatea.<br>
  158. Aria securității cibernetice trebuie să evolueze mai rapid decât oricând, în ritmul impus de răspândirea dispozitivelor conectate, a serviciilor și persoanelor care au acces la aplicații și informație. Amenințările automate – cele în care nu se află o persoană atacator ci un program automatizat care rulează scripturi în încercarea de a compromite sistemele - au devenit atacuri obișnuite. Centrele de operațiuni de securitate sunt bombardate cu milioane de alerte astfel că este imposibil din punct de vedere uman să se țină pasul cu atacurile fără a aborda noi paradigme pentru a trata, automatiza și răspunde la amenințările cibernetice. Tehnicile tradiționale de securitate cibernetică presupun un mod de abordare tip răspuns la incident mai degrabă decât un răspuns perpetuu în care se presupune că sistemele sunt compromise și necesită monitorizare și remediere continuă - monitorizare pro activă și abordarea atacurilor din fază incipientă. În lumea digitală, capacitatea de predictibilitate a unor noi amenințări și automatizarea răspunsurilor și practicilor de rutină a securității informatice - pentru a elibera timpul specialiștilor umani pentru cele mai complexe incidente - este esențială pentru a rămâne în siguranță în fața unui univers digital în care amenințările și riscurile sunt în expansiune.<br><br>
  159. Într-un sistem de securitate adaptiv presupunerea de lucru trebuie să fie că organizația va fi compromisă, că abilitatea atacatorilor de a pătrunde în sisteme nu este niciodată pe deplin combătută. Monitorizarea continuă a sistemelor și a comportamentului acestora este singura modalitate de a detecta în mod fiabil amenințările înainte de a fi prea târziu. Specialiștii în domeniul IT urmăresc activitățile atacatorilor și folosesc aceste date și informații pentru a identifica și anticipa obiectivele lor de atac. Atacurile anterioare sunt analizate retrospectiv pentru a construi soluții de securitate bazate pe constatările și analizele lor. Această abordare continuă, totuși, generează un volum enorm, o viteză și o varietate de date – elemente de Big Data. Analizele avansate vor sta la baza protecției de securitate de generația următoare, iar Gartner estimează că, până în 2020, 40% din marile organizații vor crea un depozit de date de securitate pentru a susține aceste funcționalități.<br>
  160. Sistemele adaptive de recunoaștere a atacurilor cibernetice pot conduce la corelarea evenimentelor și pot facilita aplicări euristice de detecție a modelelor, tendințelor și anomaliilor din date, inclusiv detectarea de alerte noi, adăugarea de context la aceste alerte și reacția rapidă în adresarea și rezolvarea incidentelor. Un sistem adaptiv de securitate trebuie să se poată adapta tendințelor fluctuante ale lumii cibernetice și să poate fi comandat de tehnologie tip machine-learning care să detecteze și să rezolve automat atacurile, fără implicarea agenților umani.<br>
  161. Strategia națională de securitate cibernetică a fost aprobată prin Hotărârea CSAT nr. 16/2013 şi HG nr. 271/2013 și stabilește cadrul conceptual, organizatoric și de acțiune necesar asigurării securității cibernetice și care vizează protecția infrastructurilor cibernetice în concordanță cu noile concepte și politici din domeniul apărării cibernetice elaborate și adaptate la nivelul NATO și al Uniunii Europene. Strategia prezintă obiectivele, principiile și direcțiile majore de acțiune pentru cunoașterea, prevenirea şi contracararea amenințărilor, vulnerabilităților şi riscurilor asociate spațiului cibernetic.<br>
  162. Astfel, obiectivul principal îl constituie crearea unui sistem național integrat - Sistemul Național de Securitate Cibernetică (SNSC), care are ca scop supervizarea implementării măsurilor de prevenire și reacție la atacurile cibernetice împotriva instituțiilor publice sau a companiilor private și care reunește autoritățile și instituțiile publice cu responsabilități și capabilități în domeniu, conform obiectivelor descrise în “Planul de acțiune la nivel național privind implementarea SNSC”, document aprobat prin HG nr. 271 din 15.05.2013 care conține sarcinile care revin autorităților cu competență în domeniu, cu termene de realizare. Strategia 2013 de Securitate Cibernetică împreună cu Planul de acțiune la nivel național pentru implementarea SNCS și Strategia Națională de Apărare din 2015 (SNAp) sunt ”de lege lata”, cadrul care descrie abordarea României cu privire la diferite aspecte ale amenințărilor naționale și transnaționale în utilizarea Tehnologiei Informației și a Comunicațiilor/TIC.<br>
  163. Strategia de Securitate Cibernetică a României prevede, de asemenea, dezvoltarea entităților de tip CERT, atât în cadrul sectorului public, cât și în sectorul privat.
  164. La 19-20 octombrie 2017, Consiliul European a solicitat adoptarea unei abordări comune a UE în materie de securitate cibernetică, în urma pachetului de reformă propus de Comisia Europeană în septembrie și având la bază Directiva UE 2016/1148 privind măsurile pentru un nivel comun ridicat de securitate a rețelelor și a sistemelor informatice în Uniune. Această reformă urmărește să fructifice măsurile stabilite prin Strategia de securitate cibernetică și principalul său pilon, Directiva privind securitatea rețelelor și a informațiilor (Directiva privind NIS) și prevede:<br>
  165. - crearea unei agenții mai puternice a UE responsabile cu securitatea cibernetică pornind de la structurile existente ale Agenției Uniunii Europene pentru Securitatea Rețelelor și a Informațiilor (ENISA). Rolul noii agenții ar fi acela de a ajuta statele membre, instituțiile UE, precum și întreprinderile să combată atacurile cibernetice;<br>
  166. - instituirea la nivelul întregii UE a unui sistem de certificare în materie de securitate cibernetică. Sistemele de certificare ar urma să ia forma unor norme, cerințe tehnice și proceduri. Rolul lor ar fi să reducă fragmentarea pieței și să elimine barierele de reglementare și, în același timp, să construiască un climat de încredere. Ele ar fi recunoscute în toate statele membre, facilitând astfel practicarea comerțului transfrontalier de către întreprinderi;<br>
  167. - punerea în aplicare a Directivei privind NIS.<br>
  168. La 20 decembrie 2017, instituțiile UE au făcut un pas important în direcția consolidării cooperării lor în ceea ce privește combaterea atacurilor cibernetice. Printr-o convenție interinstituțională s-a creat un Centru de răspuns la incidente de securitate cibernetică permanent (CERT-EU), pentru toate instituțiile, organele și agențiile UE. CERT-EU va asigura un răspuns coordonat din partea UE la atacurile cibernetice împotriva instituțiilor sale. În acest scop, va colabora îndeaproape cu echipele de securitate informatică ale instituțiilor UE și ale statelor membre. De asemenea, centrul va colabora cu omoloagele sale din cadrul NATO.
  169. </p>
  170. </div>
  171. </body>
  172. </html>