SlideShare a Scribd company logo
1 of 50
Download to read offline
Cyber Security
SECURITATEA
CIBERNETICĂ
19/05/2017
Confidential 1
19/05/2017
Confidential 2
Definiție:
SECURITATEA CIBERNETICĂ este starea de normalitate rezultată în urma
aplicării unui ansamblu de măsuri proactive și reactive prin care se asigură
confidențialitatea, integritatea, disponibilitatea, autenticitatea și non-
repudierea informațiilor în format electronic, a resurselor și serviciilor
publice sau private, din spațiul cibernetic. Măsurile proactive şi reactive
pot include politici, concepte, standarde şi ghiduri de securitate,
managementul riscului, activităţi de instruire şi conştientizare,
implementarea de soluţii tehnice de protejare a infrastructurilor
cibernetice, managementul identităţii, managementul consecinţelor.
Strategia de securitate cibernetică a României
CyberSecurity is everyone’s responsibility
19/05/2017
Confidential 3
Domenii:
Securitatea informației a început cu protejarea sistemelor unitare – acum vorbim de
amenințări globale, guvernate de jurisdicții neclare;
CyberSecurity trebuie să adreseze unitar securitatea în Internet la nivel global;
CyberSecurity adresează în special confidențialitatea informațiilor, dar nu trebuie să se
limiteze doar la aceasta;
19/05/2017
Confidential 4
• Principalul obiectiv al Strategiei de Securitate Cibernetică a României îl reprezintă crearea unui sistem național integrat - Sistemul Național de
Securitate Cibernetică (SNSC) organism care are rolul de a superviza implementarea coerentă a tuturor măsurilor de prevenire și reacție la atacurile
cibernetice împotriva instituțiilor publice sau a companiilor private și care reunește autoritățile și instituțiile publice cu responsabilități și capabilități în
domeniu.
• Consiliul Suprem de Apărare a Țării este autoritatea care coordonează la nivel strategic activitatea SNSC. Guvernul României, prin Ministerul pentru
Societatea Informaţională asigură coordonarea celorlalte autorităţi publice în vederea realizării coerenţei politicilor şi implementarea strategiilor
guvernamentale în domeniu.
• Mecanismul de implementare a strategiei de securitate cibernetică la nivel naţional, în plan proactiv/reactiv, este asigurat prin:
• Consiliul Operativ de Securitate Cibernetică (COSC), al cărui Regulament de Organizare şi Funcţionare a fost aprobat prin Hotărârea CSAT nr.
17/2013; COSC este format din reprezentanţi la nivel de secretar de stat din cadrul instituțiilor sistemului de securitate naţională, inclusiv ai MAE şi care
realizează coordonarea unitară a SNSC. Funcția de coordonator tehnic al COSC este asigurată de către Serviciul Român de Informații în calitate de
Autoritate naţională în domeniul securității cibernetice prin intermediul Centrului Naţional Cyberint (CNC) care informează operativ COSC cu
privire la apariţia incidentelor cibernetice care pot aduce atingere securității naționale;
• Grupul de Suport Tehnic (GST) – format din reprezentanți la nivel de expert din cadrul instituţiilor sistemului de securitate naţională reprezentate în
cadrul COSC.
• CERT- RO este o structură independentă de expertiză şi cercetare-dezvoltare în domeniul protecţiei infrastructurilor cibernetice, care dispune de
capacitatea necesară pentru prevenirea, analiza, identificarea şi reacţia la incidentele de securitate cibernetică ale sistemelor informatice ce asigură
funcţionalităţi de utilitate publică ori asigură servicii ale societăţii informaţionale. CERT-RO se află în coordonarea Ministerului pentru Societatea
Informaţională şi este finanţat integral de la bugetul de stat. Conform H.G. 494/2011, act normativ ce reglementeaza activitatea centrului, CERT-RO
poate emite alerte şi atenţionări cu privire la activităţi premergătoare atacurilor cibernetice.
Organisme la nivel național cu atribuții în domeniul securității cibernetice
19/05/2017
Confidential 5
• Strategia de securitate cibernetică a
României
• Legea securității cibernetice – proiect
• Directiva NIS UE
Legislație:
"Securitatea nu e un produs.
E un mod de a gândi şi a acţiona."
19/05/2017
Confidential 6
 Crearea cadrului de politici si strategii;
 Crearea culturii de securitate la nivelul societatii si la nivel organizational;
 Crearea unui cadru pentru educatie si instruire in sistemul educational;
 Crearea unui cadru legal si normativ;
 Crearea de standarde si modele organizationale
Dimensiunile securitatii cibernetice:
19/05/2017
Confidential 7
CERT-RO -- Centrul National de Raspuns la Incidente de
Securitate Cibernetica
CERT-RO nu are competenţe în domeniul infrastructurilor
cibernetice destinate procesării, stocării sau transmiterii
informaţiilor clasificate
CERT-RO nu are competenţe în domeniul infrastructurilor
cibernetice destinate procesării, stocării sau transmiterii
informaţiilor clasificate
CERT - centru de răspuns la incidente de securitate cibernetică -
entitate organizaţională specializată care dispune de
capacitatea necesară pentru prevenirea, analiza, identificarea şi
reacţia la incidentele cibernetice
Comunitatea CERT din România - ansamblul centrelor de tip
CERT care funcţionează în cadrul autorităţilor şi instituţiilor
publice ori al altor persoane juridice de drept public sau privat
din România şi care relaţionează cu CERT-RO pe baza unor
proceduri şi protocoale de cooperare... Certmil, Certint, CORIS-
STS,
19/05/2017
Confidential 8
CERT-RO -- Centrul Național de Răspuns la
Incidente de Securitate Cibernetică
H.G. 494 / 2011
• Prevenirea, analiza,
identificarea și răspunsul la
incidente de securitate
cibernetică
• Punct național de contact
pentru structuri similare
• Elaborarea și distribuirea
politicilor publice de
securitate cibernetică
• Analiza tehnică și
procedurală a problemelor
apărute în infrastructurile
cibernetice.
Implementare
Comitet de Coordonare
MCSI
MApN MAI
SRI
SPP
STS
ANCOM
ORNISS
SIE
Consiliul Suprem de Apărare a Țării
CERT-RO
Elaborarepolitici
19/05/2017
Confidential 9
CERT-RO -- Centrul National de Raspuns la Incidente
de Securitate Cibernetica
Infrastructuri cibernetice - infrastructuri de tehnologia informaţiei şi comunicaţii, constând în
sisteme informatice, aplicaţii aferente, reţele şi servicii de comunicaţii electronice;
Spaţiul cibernetic - mediul virtual, generat de infrastructurile cibernetice, incluzând conţinutul
informaţional procesat, stocat sau transmis, precum şi acţiunile derulate de utilizatori în acesta;
Securitate cibernetică - starea de normalitate rezultată în urma aplicării unui ansamblu de
măsuri proactive şi reactive prin care se asigură confidenţialitatea, integritatea, disponibilitatea,
autenticitatea şi nonrepudierea informaţiilor în format electronic, a resurselor şi serviciilor
publice sau private din spaţiul cibernetic. Măsurile proactive şi reactive pot include: politici,
concepte, standarde şi ghiduri de securitate, managementul riscului, activităţi de instruire şi
conştientizare, implementarea de soluţii tehnice de protejare a infrastructurilor cibernetice,
managementul identităţii, managementul consecinţelor;
Atac cibernetic - orice acţiune ostilă desfăşurată în spaţiul cibernetic de natură să afecteze
securitatea cibernetică;
Incident cibernetic - orice eveniment survenit în spaţiul cibernetic de natură să afecteze
securitatea cibernetică;
19/05/2017
Confidential 10
Servicii de securitate
19/05/2017
Confidential 11
AVR - Amenintari, vulnerabilitati, riscuri:
19/05/2017
Confidential 12
Modele de atac (attack patterns):
Recunoaștere
Înarmare
Lansare
Exploatare
Instalare
Comanda/control
Acțiuni la țintă
19/05/2017
Confidential 13
Fazele atacului (attack phases):
19/05/2017
Confidential 14
Construirea arhitecturii de securitate globale:
Exista trei piloni centrali ai politicii NATO în spaţiul
cibernetic.
•Subsidiaritatea, de exemplu, asistenţa este
furnizată numai la cerere, altfel se aplică principiul
responsabilităţii proprii purtate de statele
suverane;
•Ne-duplicarea, de exemplu, prin evitarea unei
duplicări inutile la nivelul structurilor sau al
capabilităţilor – la nivel internaţional, regional şi
naţional;
•Securitatea, de exemplu, cooperarea bazată pe
încredere, luând în considerare sensibilitatea
informaţiilor legate de sisteme care trebuie puse la
dispoziţie şi posibilele vulnerabilităţi.
19/05/2017
Confidential 15
Construirea arhitecturii de securitate globale:
19/05/2017
Confidential 16
Construirea arhitecturii de securitate nationale:
19/05/2017
Confidential 17
Construirea arhitecturii de securitate nationale:
Nivel operațional
Nivel sistem
Nivel tehnic
19/05/2017
Confidential 18
19/05/2017
Confidential 19
Strategia de securitate: ipoteze de lucru, provocari
Ipoteze de lucru
 Spațiul fizic și / sau virtual este marcat de haos,
incertitudine și predictibilitate redusa
 Nu există securitate totală
 Securitatea trebuie vândută ca proces nu ca
produs. Acest lucru asigură formarea unei
culturi de securitate în organizație
 Securitatea nu mai are frontiere și trebuie
analizată din faza de inițiere a proiectului
 Există mecanisme de securitate intrinsecă in
procesoare, echipamente si programe
 Tipuri de servicii în cloud: SaaS, PaaS
(pachetele MS Azure), IaaS
 Schimbarea de statut: din proprietar / gazda
devenim chiriasi / arendasi
Provocari
• Complianța cu standardele, directivele și
reglementările specifice (ISO/CEI, FIPS, SP,
EAL, CC etc.)
 IoE – Internet of Everything
 Cloud Computing
 Mobility
 IoT – Internet of Things
 Big Data
 Security as a Service
19/05/2017
Confidential 20
Strategia de securitate: IoT Definition
19/05/2017
Confidential 21
Strategia de securitate: Microsoft IoT
19/05/2017
Confidential 22
Strategia de securitate: IoT arhitectura detaliata pe nivele
19/05/2017
Confidential 23
Strategia de securitate: Cloud
19/05/2017
Confidential 24
Strategia de securitate: Risk Management
19/05/2017
Confidential 25
Strategia de securitate: Dimensions of assurance when using
cloud services
19/05/2017
Confidential 26
Strategia de securitate: SOC Security Operations Center
 Securitatea operationala: gestionarea riscurilor si incidentelor de securitate, asigurarea continuitatii afacerii
 Managementul identitatii si al accesului
 Criptarea si managementul cheilor
 Securitatea retelei
 Managementul amenintarilor
 Monitorizarea, inregistrarea si raportarea
 Teste de penetrare
19/05/2017
Confidential 27
Strategia de securitate: Big Data
19/05/2017
Confidential 28
Strategia de securitate: Big Data
19/05/2017
Confidential 29
Amenințare persistentă avansată (APT-
Advanced Persistent Threat
Forma complexa de atac informatic caracterizat prin
doua trasaturi definitorii:
1. nivelul avansat al metodelor de evitare a detectiei (ex.
prin utilizarea exploit-urilor de tip "zero-day"), al
instrumentelor de comunicare/legatura cu centrele de
comanda-control (ex. instructiunile centrelor de
comanda catre resursele controlate sunt criptate si
transmise in grupuri mici de pachete de date, dismulate
in traficul normal TCP), precum si al mijloacelor de
exfiltrare a datelor (informatice) de interes (ex. datele
sunt "ascunse" iar algoritmii de criptare nu trebuie sa
atraga atentia in cadrul procesului de transmisie);
2. persistenta - intrucat amenintarea / atacul trebuie sa
poata continua pe o durata cat mai mare, in detrimentul
organizatiei / resursei informationale compromise
19/05/2017
Confidential 30
Proprietățile informației:
Confidențialitatea – se referă la datele informatice și vizează
prevenirea accesului neautorizat.
Atacurile care vizează încălcarea confidențialității datelor
informatice sunt uneori dificil de detectat sau contracarat.
Integritatea – se referă la păstrarea corectă, nealterată și
completă a datelor informatice. Implică componente fizice, logice,
precum și anumite condiții dezirabile care sunt menținute în timp
referitoare la menținerea sau păstrarea datelor în condiții
corespunzătoare. Pentru BD integritatea vizează date, metadate
și funcții.
Nivelul de senzitivitate variază în funcție de domeniu, mergând de
la toleranță zero la orice fel de modificări.
Disponibilitatea (datelor sau a SI) – prevenirea acțiunilor care
împiedică sau întârzie semnificativ accesul la resursele
informatice (criptarea, stergerea datelor, refuzul serviciului – DoS)
Utilitatea – potrivirea pentru un anumit scop (pierderea cheii de
decriptare)
Autenticitatea – validitatea ca o condiție a non-repudierii
Posesia – reținerea de către titular a controlului
19/05/2017
Confidential 31
Securizarea datelor / informațiilor:
Sursă – canal/mediu – destinație
Oameni – procese - tehnologie
Informația ce trebuie protejată are
elemente specifice in funcție de
domeniul de activitate;
Politicile de securitate sunt specifice
și acoperă in general cerințele
proprietarului informației;
Amenințările sunt specifice in
funcție de tipul informației;
Vulnerabilitățile sunt comune;
Efectele unui atac reușit sunt
specifice;
19/05/2017
Confidential 32
Securizarea rețelei:
External Perimeter
Internal Perimeter
Secure Area
Servers
Racks
Defense in Depth
19/05/2017
Confidential 33
Securizarea rețelei:
Defense in Depth
External Perimeter
First line of defense
surrounding office
Secured by using:
Security cameras
Parking lot lights
Perimeter fence
Gate with guard
Gate with access
badge reader
Guard patrols
Internal Perimeter
Once inside the building
Secured by using:
Locks (on exterior
doors, internal doors,
office doors, desks,
filing cabinets, etc.)
Security cameras
Badge readers (on
doors and elevators)
Guard desks and
patrols
Smoke detectors
Turnstiles and
mantraps
Secure Areas
Specific potion of the building
Secured by using:
Badge readers and
Keypads
Biometric technologies
(e.g., fingerprint scanners,
retinal scanners, voice
recognition systems, etc.)
Security doors
X-ray scanners and Metal
detectors
Cameras
Intrusion detection
systems (light beam,
infrared, microwave,
and/or ultrasonic)
Device Security
Servers
Locked in data centers
(secure area)
Desktops
Secured to desks
Mobile Devices
Docking stations
Laptop security cables
Laptop safes
Theft recovery
software
Laptop alarms
19/05/2017
Confidential 34
Proceduri și măsuri tehnice:
Definirea proceselor de asigurare a securității fizice și informaționale;
Implementarea măsurilor tehnice de combatere a vulnerabilităților
hardware și software:
Securizarea perimetrului rețelei;
Securizarea legăturilor de comunicație;
Managementul accesului si al identității;
Aplicarea conceptul Defence-in-Depth;
Colectarea și corelarea informațiilor de securitate;
Implementarea soluțiilor de tip DPL;
Integrarea soluțiilor de prevenire a fraudei interne
Instruirea personalului;
Cooperare națională și internațională in vederea alinierea masurilor
tehnice și procedurale;
19/05/2017
Confidential 35
Construirea arhitecturii de securitate:
provocări
Big data
mgmt.
Security as a
Service
Mobility
IaaS
PaaS
SaaS
VoI
P
19/05/2017
Confidential 36
Construirea arhitecturii de securitate:
Zonele de acoperire vs reglementări
19/05/2017
Confidential 37
Construirea arhitecturii de securitate: domenii
Public...casnic
Privat, guvernamental
Hibrid
19/05/2017
Confidential 38
Construirea arhitecturii de securitate: verticale
Apărare și securitate națională
Situații de urgență: inundații, incendii, cutremure, alunecări de teren etc.
Transporturi
Energie, gaz, apa
Sănătate
Educație, sport, culte
Comerț, industrie
Privat
19/05/2017
Confidential 39
Arme cibernetice:
Stuxnet:
•Creat in 2008-2009
•Tinta: centrala de la Natanz, Iran
•Afecteaza: echipamente PLC Siemens
•Victime: +150k
•Autor: necunoscut (insa aproape sigur
un actor statal)
•Investitie: $10-$50 mil
Prima arma cibernetica din istorie
19/05/2017
Confidential 40
Arme cibernetice:
Gauss:
19/05/2017
Confidential 41
Arme cibernetice:
Conexiunile dintre Stuxnet, Duqu, Flame, Gauss
19/05/2017
Confidential 42
Arme cibernetice: ransomware WannaCry
Ransomware este un tip de software rău intenționat care efectuează atacuri de extorcare
criptovirale de la criptovirologie care blochează accesul la date până când se plătește o
răscumpărare și afișează un mesaj care solicită plata pentru a o debloca.
Poreclit “GameFish”, troianul din acest caz este cunoscut ca o unealta a APT28 ce ofera
atacatorilor o gama larga de posibilitati de spionaj.
Site-ul publică o imagine cu emailul ce apare ca şi cum ar fi fost trimis de căpitanul Alistair
Borchert de pe o adresă NATO către o persoană din MAE român.
19/05/2017
Confidential 43
Arme cibernetice: ransomware WannaCry
19/05/2017
Confidential 44
Arme cibernetice: ransomware WannaCry
19/05/2017
Confidential 45
Arme cibernetice: ransomware WannaCry – cum prevenim?
19/05/2017
Confidential 46
Riscurile armelor cibernetice:
• Utilizatorii de acasa si firmele pot fi loviti indirect de
catre armele cibernetice folosite de catre actori statali
• Algoritmii avansati si ideile inovative din armele
cibernetice pot fi folosite de catre infractorii cibernetici
• Armele cibernetice pot fi foarte usor modificate si
folosite impotriva oricui, chiar si autorilor
19/05/2017
Confidential 47
Information Security Cycle
19/05/2017
Confidential 48
19/05/2017
Confidential 49
In caz de atac cibernetic
aplicati recomandarile /
ghidurile ENISA si CERT-
RO.
Este similar cu un atac
terrorist unde masurile se
iau dupa o analiza a cazului
si nu imediat.
In principiu, prima actiune
care se face este
actualizarea sistemelor de
operare si a aplicatiilor. De
multe ori full update nu este
o solutie agreata.
O alta varianta poate fi
deconectarea de la Internet
in cazul in care sunt sanse
ca reteaua interna sa nu se
fi infectat…
19/05/2017
Confidential 50
Mulțumesc pentru atenție!
CĂLIMAN Constantin
0726 166 179
constantin.caliman@gmail.com
„Riscul înseamnă să sari de pe o
stâncă şi să îţi construieşti aripi
până ajungi jos”. - Ray Bradbury

More Related Content

What's hot

Organizimi formal dhe informal ligj 2 Mr.Driton Sylqa
Organizimi formal dhe informal   ligj 2  Mr.Driton SylqaOrganizimi formal dhe informal   ligj 2  Mr.Driton Sylqa
Organizimi formal dhe informal ligj 2 Mr.Driton SylqaValdet Shala
 
Sherbimi psikologjik ne shkolle
Sherbimi psikologjik ne shkolleSherbimi psikologjik ne shkolle
Sherbimi psikologjik ne shkolleAnida Ago
 
INFORMATIKA NË BIZNES - Dr. Mihane Berisha (Provime të zgjidhura)
INFORMATIKA NË BIZNES - Dr. Mihane Berisha (Provime të zgjidhura)INFORMATIKA NË BIZNES - Dr. Mihane Berisha (Provime të zgjidhura)
INFORMATIKA NË BIZNES - Dr. Mihane Berisha (Provime të zgjidhura)fatonbajrami1
 
Organizimi i te dhenave
Organizimi i te dhenaveOrganizimi i te dhenave
Organizimi i te dhenaveMenaxherat
 
Menaxhimi i projekteve perkufizimi i projektit dhe objektivat e tij
Menaxhimi i projekteve   perkufizimi i projektit dhe objektivat e tijMenaxhimi i projekteve   perkufizimi i projektit dhe objektivat e tij
Menaxhimi i projekteve perkufizimi i projektit dhe objektivat e tijVeton Sopjani
 
Bazat e kontabilitetit
Bazat e kontabilitetitBazat e kontabilitetit
Bazat e kontabilitetitbaron
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 ANSItunCERT
 
Hartimi i nje plani biznesi
Hartimi i nje plani biznesiHartimi i nje plani biznesi
Hartimi i nje plani biznesiVilma Hoxha
 
Bazet e menaxhimit
Bazet e menaxhimitBazet e menaxhimit
Bazet e menaxhimitkulla 2010
 
Metoda Kërkimi Shkencor - Kapitulli 2 - Formulimi i problemit të kërkimit
Metoda Kërkimi Shkencor - Kapitulli 2 - Formulimi i problemit të kërkimitMetoda Kërkimi Shkencor - Kapitulli 2 - Formulimi i problemit të kërkimit
Metoda Kërkimi Shkencor - Kapitulli 2 - Formulimi i problemit të kërkimitSokol Luzi
 
Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikNdriçim Smërqaku
 
Trapezi barakrahas
Trapezi barakrahasTrapezi barakrahas
Trapezi barakrahasYsni Ismaili
 
Si Te Hartojme Nje Plan Marketing
Si Te Hartojme Nje Plan MarketingSi Te Hartojme Nje Plan Marketing
Si Te Hartojme Nje Plan MarketingIlirjan
 
Plani I Biznesit
Plani I BiznesitPlani I Biznesit
Plani I Biznesitdritoni
 
Ditari ne vite by irenakotobelli
Ditari ne vite by irenakotobelliDitari ne vite by irenakotobelli
Ditari ne vite by irenakotobelliirena kotobelli
 
Udhezime per pune seminarike 2011
Udhezime per pune seminarike 2011Udhezime per pune seminarike 2011
Udhezime per pune seminarike 2011Menaxherat
 

What's hot (20)

Organizimi formal dhe informal ligj 2 Mr.Driton Sylqa
Organizimi formal dhe informal   ligj 2  Mr.Driton SylqaOrganizimi formal dhe informal   ligj 2  Mr.Driton Sylqa
Organizimi formal dhe informal ligj 2 Mr.Driton Sylqa
 
Sherbimi psikologjik ne shkolle
Sherbimi psikologjik ne shkolleSherbimi psikologjik ne shkolle
Sherbimi psikologjik ne shkolle
 
INFORMATIKA NË BIZNES - Dr. Mihane Berisha (Provime të zgjidhura)
INFORMATIKA NË BIZNES - Dr. Mihane Berisha (Provime të zgjidhura)INFORMATIKA NË BIZNES - Dr. Mihane Berisha (Provime të zgjidhura)
INFORMATIKA NË BIZNES - Dr. Mihane Berisha (Provime të zgjidhura)
 
Organizimi i te dhenave
Organizimi i te dhenaveOrganizimi i te dhenave
Organizimi i te dhenave
 
Menaxhimi i projekteve perkufizimi i projektit dhe objektivat e tij
Menaxhimi i projekteve   perkufizimi i projektit dhe objektivat e tijMenaxhimi i projekteve   perkufizimi i projektit dhe objektivat e tij
Menaxhimi i projekteve perkufizimi i projektit dhe objektivat e tij
 
Bazat e kontabilitetit
Bazat e kontabilitetitBazat e kontabilitetit
Bazat e kontabilitetit
 
Kapitulli 3
Kapitulli 3Kapitulli 3
Kapitulli 3
 
Informatike e Biznesit
Informatike e BiznesitInformatike e Biznesit
Informatike e Biznesit
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020
 
Hartimi i nje plani biznesi
Hartimi i nje plani biznesiHartimi i nje plani biznesi
Hartimi i nje plani biznesi
 
Bazet e menaxhimit
Bazet e menaxhimitBazet e menaxhimit
Bazet e menaxhimit
 
Metoda Kërkimi Shkencor - Kapitulli 2 - Formulimi i problemit të kërkimit
Metoda Kërkimi Shkencor - Kapitulli 2 - Formulimi i problemit të kërkimitMetoda Kërkimi Shkencor - Kapitulli 2 - Formulimi i problemit të kërkimit
Metoda Kërkimi Shkencor - Kapitulli 2 - Formulimi i problemit të kërkimit
 
Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronik
 
Tema e diplomes
Tema e diplomesTema e diplomes
Tema e diplomes
 
Trapezi barakrahas
Trapezi barakrahasTrapezi barakrahas
Trapezi barakrahas
 
Si Te Hartojme Nje Plan Marketing
Si Te Hartojme Nje Plan MarketingSi Te Hartojme Nje Plan Marketing
Si Te Hartojme Nje Plan Marketing
 
Plani I Biznesit
Plani I BiznesitPlani I Biznesit
Plani I Biznesit
 
Laetra motivuesesss
Laetra motivuesesssLaetra motivuesesss
Laetra motivuesesss
 
Ditari ne vite by irenakotobelli
Ditari ne vite by irenakotobelliDitari ne vite by irenakotobelli
Ditari ne vite by irenakotobelli
 
Udhezime per pune seminarike 2011
Udhezime per pune seminarike 2011Udhezime per pune seminarike 2011
Udhezime per pune seminarike 2011
 

Similar to Is21 cybersecurity

Anton Rog Securitatea cibernetica in industria 4.0 - Cyber Security Trends ...
Anton Rog   Securitatea cibernetica in industria 4.0 - Cyber Security Trends ...Anton Rog   Securitatea cibernetica in industria 4.0 - Cyber Security Trends ...
Anton Rog Securitatea cibernetica in industria 4.0 - Cyber Security Trends ...Business Days
 
Adrian stanescu ad-cluj
Adrian stanescu ad-clujAdrian stanescu ad-cluj
Adrian stanescu ad-clujAgora Group
 
Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)S.E. CTS CERT-GOV-MD
 
Mira Telecom - Centru R&D
Mira Telecom - Centru R&D Mira Telecom - Centru R&D
Mira Telecom - Centru R&D Mira Telecom
 
Prezentare CERT RO
Prezentare CERT ROPrezentare CERT RO
Prezentare CERT ROIDG Romania
 
Prezentare Generala Securitatea Informatiei - ISO27001
Prezentare Generala Securitatea Informatiei - ISO27001Prezentare Generala Securitatea Informatiei - ISO27001
Prezentare Generala Securitatea Informatiei - ISO27001iso27001consulting
 
Guvernul romaniai da-sibiu-03052012
Guvernul romaniai da-sibiu-03052012Guvernul romaniai da-sibiu-03052012
Guvernul romaniai da-sibiu-03052012Agora Group
 
Guvernul romaniei da-oradea-24042012
Guvernul romaniei da-oradea-24042012Guvernul romaniei da-oradea-24042012
Guvernul romaniei da-oradea-24042012Agora Group
 
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEIGESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEIS.E. CTS CERT-GOV-MD
 
G data ce-bit+2010+ro
G data ce-bit+2010+roG data ce-bit+2010+ro
G data ce-bit+2010+roAgora Group
 
Activitatea de informații - Ciclul informațional
Activitatea de informații - Ciclul informaționalActivitatea de informații - Ciclul informațional
Activitatea de informații - Ciclul informaționalNicolae Sfetcu
 
Activitatea de informații - Ciclul informațional
Activitatea de informații - Ciclul informațional Activitatea de informații - Ciclul informațional
Activitatea de informații - Ciclul informațional Nicolae Sfetcu
 
IT Security by provision security distribution
IT Security by provision security distributionIT Security by provision security distribution
IT Security by provision security distributionJulian Medeleanu MBA
 
Securitas prezentare generala
Securitas prezentare generalaSecuritas prezentare generala
Securitas prezentare generalaaddrrian13
 

Similar to Is21 cybersecurity (20)

Presentation cert gov-md 05.03.2013
Presentation cert gov-md 05.03.2013Presentation cert gov-md 05.03.2013
Presentation cert gov-md 05.03.2013
 
Cap4 securitatea si
Cap4  securitatea siCap4  securitatea si
Cap4 securitatea si
 
Anton Rog Securitatea cibernetica in industria 4.0 - Cyber Security Trends ...
Anton Rog   Securitatea cibernetica in industria 4.0 - Cyber Security Trends ...Anton Rog   Securitatea cibernetica in industria 4.0 - Cyber Security Trends ...
Anton Rog Securitatea cibernetica in industria 4.0 - Cyber Security Trends ...
 
Adrian stanescu ad-cluj
Adrian stanescu ad-clujAdrian stanescu ad-cluj
Adrian stanescu ad-cluj
 
Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)
 
Mira Telecom - Centru R&D
Mira Telecom - Centru R&D Mira Telecom - Centru R&D
Mira Telecom - Centru R&D
 
Prezentare CERT RO
Prezentare CERT ROPrezentare CERT RO
Prezentare CERT RO
 
Isec prezentare
Isec prezentareIsec prezentare
Isec prezentare
 
Prezentare Generala Securitatea Informatiei - ISO27001
Prezentare Generala Securitatea Informatiei - ISO27001Prezentare Generala Securitatea Informatiei - ISO27001
Prezentare Generala Securitatea Informatiei - ISO27001
 
Guvernul romaniai da-sibiu-03052012
Guvernul romaniai da-sibiu-03052012Guvernul romaniai da-sibiu-03052012
Guvernul romaniai da-sibiu-03052012
 
Guvernul romaniei da-oradea-24042012
Guvernul romaniei da-oradea-24042012Guvernul romaniei da-oradea-24042012
Guvernul romaniei da-oradea-24042012
 
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEIGESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
 
Arhitectura de securitate_MCloud
Arhitectura de securitate_MCloudArhitectura de securitate_MCloud
Arhitectura de securitate_MCloud
 
G data ce-bit+2010+ro
G data ce-bit+2010+roG data ce-bit+2010+ro
G data ce-bit+2010+ro
 
Activitatea de informații - Ciclul informațional
Activitatea de informații - Ciclul informaționalActivitatea de informații - Ciclul informațional
Activitatea de informații - Ciclul informațional
 
Activitatea de informații - Ciclul informațional
Activitatea de informații - Ciclul informațional Activitatea de informații - Ciclul informațional
Activitatea de informații - Ciclul informațional
 
IT Security by provision security distribution
IT Security by provision security distributionIT Security by provision security distribution
IT Security by provision security distribution
 
GDPR - Safetech Innovations
GDPR - Safetech InnovationsGDPR - Safetech Innovations
GDPR - Safetech Innovations
 
Provision Security Long Version
Provision Security Long VersionProvision Security Long Version
Provision Security Long Version
 
Securitas prezentare generala
Securitas prezentare generalaSecuritas prezentare generala
Securitas prezentare generala
 

Is21 cybersecurity

  • 2. 19/05/2017 Confidential 2 Definiție: SECURITATEA CIBERNETICĂ este starea de normalitate rezultată în urma aplicării unui ansamblu de măsuri proactive și reactive prin care se asigură confidențialitatea, integritatea, disponibilitatea, autenticitatea și non- repudierea informațiilor în format electronic, a resurselor și serviciilor publice sau private, din spațiul cibernetic. Măsurile proactive şi reactive pot include politici, concepte, standarde şi ghiduri de securitate, managementul riscului, activităţi de instruire şi conştientizare, implementarea de soluţii tehnice de protejare a infrastructurilor cibernetice, managementul identităţii, managementul consecinţelor. Strategia de securitate cibernetică a României CyberSecurity is everyone’s responsibility
  • 3. 19/05/2017 Confidential 3 Domenii: Securitatea informației a început cu protejarea sistemelor unitare – acum vorbim de amenințări globale, guvernate de jurisdicții neclare; CyberSecurity trebuie să adreseze unitar securitatea în Internet la nivel global; CyberSecurity adresează în special confidențialitatea informațiilor, dar nu trebuie să se limiteze doar la aceasta;
  • 4. 19/05/2017 Confidential 4 • Principalul obiectiv al Strategiei de Securitate Cibernetică a României îl reprezintă crearea unui sistem național integrat - Sistemul Național de Securitate Cibernetică (SNSC) organism care are rolul de a superviza implementarea coerentă a tuturor măsurilor de prevenire și reacție la atacurile cibernetice împotriva instituțiilor publice sau a companiilor private și care reunește autoritățile și instituțiile publice cu responsabilități și capabilități în domeniu. • Consiliul Suprem de Apărare a Țării este autoritatea care coordonează la nivel strategic activitatea SNSC. Guvernul României, prin Ministerul pentru Societatea Informaţională asigură coordonarea celorlalte autorităţi publice în vederea realizării coerenţei politicilor şi implementarea strategiilor guvernamentale în domeniu. • Mecanismul de implementare a strategiei de securitate cibernetică la nivel naţional, în plan proactiv/reactiv, este asigurat prin: • Consiliul Operativ de Securitate Cibernetică (COSC), al cărui Regulament de Organizare şi Funcţionare a fost aprobat prin Hotărârea CSAT nr. 17/2013; COSC este format din reprezentanţi la nivel de secretar de stat din cadrul instituțiilor sistemului de securitate naţională, inclusiv ai MAE şi care realizează coordonarea unitară a SNSC. Funcția de coordonator tehnic al COSC este asigurată de către Serviciul Român de Informații în calitate de Autoritate naţională în domeniul securității cibernetice prin intermediul Centrului Naţional Cyberint (CNC) care informează operativ COSC cu privire la apariţia incidentelor cibernetice care pot aduce atingere securității naționale; • Grupul de Suport Tehnic (GST) – format din reprezentanți la nivel de expert din cadrul instituţiilor sistemului de securitate naţională reprezentate în cadrul COSC. • CERT- RO este o structură independentă de expertiză şi cercetare-dezvoltare în domeniul protecţiei infrastructurilor cibernetice, care dispune de capacitatea necesară pentru prevenirea, analiza, identificarea şi reacţia la incidentele de securitate cibernetică ale sistemelor informatice ce asigură funcţionalităţi de utilitate publică ori asigură servicii ale societăţii informaţionale. CERT-RO se află în coordonarea Ministerului pentru Societatea Informaţională şi este finanţat integral de la bugetul de stat. Conform H.G. 494/2011, act normativ ce reglementeaza activitatea centrului, CERT-RO poate emite alerte şi atenţionări cu privire la activităţi premergătoare atacurilor cibernetice. Organisme la nivel național cu atribuții în domeniul securității cibernetice
  • 5. 19/05/2017 Confidential 5 • Strategia de securitate cibernetică a României • Legea securității cibernetice – proiect • Directiva NIS UE Legislație: "Securitatea nu e un produs. E un mod de a gândi şi a acţiona."
  • 6. 19/05/2017 Confidential 6  Crearea cadrului de politici si strategii;  Crearea culturii de securitate la nivelul societatii si la nivel organizational;  Crearea unui cadru pentru educatie si instruire in sistemul educational;  Crearea unui cadru legal si normativ;  Crearea de standarde si modele organizationale Dimensiunile securitatii cibernetice:
  • 7. 19/05/2017 Confidential 7 CERT-RO -- Centrul National de Raspuns la Incidente de Securitate Cibernetica CERT-RO nu are competenţe în domeniul infrastructurilor cibernetice destinate procesării, stocării sau transmiterii informaţiilor clasificate CERT-RO nu are competenţe în domeniul infrastructurilor cibernetice destinate procesării, stocării sau transmiterii informaţiilor clasificate CERT - centru de răspuns la incidente de securitate cibernetică - entitate organizaţională specializată care dispune de capacitatea necesară pentru prevenirea, analiza, identificarea şi reacţia la incidentele cibernetice Comunitatea CERT din România - ansamblul centrelor de tip CERT care funcţionează în cadrul autorităţilor şi instituţiilor publice ori al altor persoane juridice de drept public sau privat din România şi care relaţionează cu CERT-RO pe baza unor proceduri şi protocoale de cooperare... Certmil, Certint, CORIS- STS,
  • 8. 19/05/2017 Confidential 8 CERT-RO -- Centrul Național de Răspuns la Incidente de Securitate Cibernetică H.G. 494 / 2011 • Prevenirea, analiza, identificarea și răspunsul la incidente de securitate cibernetică • Punct național de contact pentru structuri similare • Elaborarea și distribuirea politicilor publice de securitate cibernetică • Analiza tehnică și procedurală a problemelor apărute în infrastructurile cibernetice. Implementare Comitet de Coordonare MCSI MApN MAI SRI SPP STS ANCOM ORNISS SIE Consiliul Suprem de Apărare a Țării CERT-RO Elaborarepolitici
  • 9. 19/05/2017 Confidential 9 CERT-RO -- Centrul National de Raspuns la Incidente de Securitate Cibernetica Infrastructuri cibernetice - infrastructuri de tehnologia informaţiei şi comunicaţii, constând în sisteme informatice, aplicaţii aferente, reţele şi servicii de comunicaţii electronice; Spaţiul cibernetic - mediul virtual, generat de infrastructurile cibernetice, incluzând conţinutul informaţional procesat, stocat sau transmis, precum şi acţiunile derulate de utilizatori în acesta; Securitate cibernetică - starea de normalitate rezultată în urma aplicării unui ansamblu de măsuri proactive şi reactive prin care se asigură confidenţialitatea, integritatea, disponibilitatea, autenticitatea şi nonrepudierea informaţiilor în format electronic, a resurselor şi serviciilor publice sau private din spaţiul cibernetic. Măsurile proactive şi reactive pot include: politici, concepte, standarde şi ghiduri de securitate, managementul riscului, activităţi de instruire şi conştientizare, implementarea de soluţii tehnice de protejare a infrastructurilor cibernetice, managementul identităţii, managementul consecinţelor; Atac cibernetic - orice acţiune ostilă desfăşurată în spaţiul cibernetic de natură să afecteze securitatea cibernetică; Incident cibernetic - orice eveniment survenit în spaţiul cibernetic de natură să afecteze securitatea cibernetică;
  • 11. 19/05/2017 Confidential 11 AVR - Amenintari, vulnerabilitati, riscuri:
  • 12. 19/05/2017 Confidential 12 Modele de atac (attack patterns): Recunoaștere Înarmare Lansare Exploatare Instalare Comanda/control Acțiuni la țintă
  • 14. 19/05/2017 Confidential 14 Construirea arhitecturii de securitate globale: Exista trei piloni centrali ai politicii NATO în spaţiul cibernetic. •Subsidiaritatea, de exemplu, asistenţa este furnizată numai la cerere, altfel se aplică principiul responsabilităţii proprii purtate de statele suverane; •Ne-duplicarea, de exemplu, prin evitarea unei duplicări inutile la nivelul structurilor sau al capabilităţilor – la nivel internaţional, regional şi naţional; •Securitatea, de exemplu, cooperarea bazată pe încredere, luând în considerare sensibilitatea informaţiilor legate de sisteme care trebuie puse la dispoziţie şi posibilele vulnerabilităţi.
  • 17. 19/05/2017 Confidential 17 Construirea arhitecturii de securitate nationale: Nivel operațional Nivel sistem Nivel tehnic
  • 19. 19/05/2017 Confidential 19 Strategia de securitate: ipoteze de lucru, provocari Ipoteze de lucru  Spațiul fizic și / sau virtual este marcat de haos, incertitudine și predictibilitate redusa  Nu există securitate totală  Securitatea trebuie vândută ca proces nu ca produs. Acest lucru asigură formarea unei culturi de securitate în organizație  Securitatea nu mai are frontiere și trebuie analizată din faza de inițiere a proiectului  Există mecanisme de securitate intrinsecă in procesoare, echipamente si programe  Tipuri de servicii în cloud: SaaS, PaaS (pachetele MS Azure), IaaS  Schimbarea de statut: din proprietar / gazda devenim chiriasi / arendasi Provocari • Complianța cu standardele, directivele și reglementările specifice (ISO/CEI, FIPS, SP, EAL, CC etc.)  IoE – Internet of Everything  Cloud Computing  Mobility  IoT – Internet of Things  Big Data  Security as a Service
  • 20. 19/05/2017 Confidential 20 Strategia de securitate: IoT Definition
  • 21. 19/05/2017 Confidential 21 Strategia de securitate: Microsoft IoT
  • 22. 19/05/2017 Confidential 22 Strategia de securitate: IoT arhitectura detaliata pe nivele
  • 24. 19/05/2017 Confidential 24 Strategia de securitate: Risk Management
  • 25. 19/05/2017 Confidential 25 Strategia de securitate: Dimensions of assurance when using cloud services
  • 26. 19/05/2017 Confidential 26 Strategia de securitate: SOC Security Operations Center  Securitatea operationala: gestionarea riscurilor si incidentelor de securitate, asigurarea continuitatii afacerii  Managementul identitatii si al accesului  Criptarea si managementul cheilor  Securitatea retelei  Managementul amenintarilor  Monitorizarea, inregistrarea si raportarea  Teste de penetrare
  • 29. 19/05/2017 Confidential 29 Amenințare persistentă avansată (APT- Advanced Persistent Threat Forma complexa de atac informatic caracterizat prin doua trasaturi definitorii: 1. nivelul avansat al metodelor de evitare a detectiei (ex. prin utilizarea exploit-urilor de tip "zero-day"), al instrumentelor de comunicare/legatura cu centrele de comanda-control (ex. instructiunile centrelor de comanda catre resursele controlate sunt criptate si transmise in grupuri mici de pachete de date, dismulate in traficul normal TCP), precum si al mijloacelor de exfiltrare a datelor (informatice) de interes (ex. datele sunt "ascunse" iar algoritmii de criptare nu trebuie sa atraga atentia in cadrul procesului de transmisie); 2. persistenta - intrucat amenintarea / atacul trebuie sa poata continua pe o durata cat mai mare, in detrimentul organizatiei / resursei informationale compromise
  • 30. 19/05/2017 Confidential 30 Proprietățile informației: Confidențialitatea – se referă la datele informatice și vizează prevenirea accesului neautorizat. Atacurile care vizează încălcarea confidențialității datelor informatice sunt uneori dificil de detectat sau contracarat. Integritatea – se referă la păstrarea corectă, nealterată și completă a datelor informatice. Implică componente fizice, logice, precum și anumite condiții dezirabile care sunt menținute în timp referitoare la menținerea sau păstrarea datelor în condiții corespunzătoare. Pentru BD integritatea vizează date, metadate și funcții. Nivelul de senzitivitate variază în funcție de domeniu, mergând de la toleranță zero la orice fel de modificări. Disponibilitatea (datelor sau a SI) – prevenirea acțiunilor care împiedică sau întârzie semnificativ accesul la resursele informatice (criptarea, stergerea datelor, refuzul serviciului – DoS) Utilitatea – potrivirea pentru un anumit scop (pierderea cheii de decriptare) Autenticitatea – validitatea ca o condiție a non-repudierii Posesia – reținerea de către titular a controlului
  • 31. 19/05/2017 Confidential 31 Securizarea datelor / informațiilor: Sursă – canal/mediu – destinație Oameni – procese - tehnologie Informația ce trebuie protejată are elemente specifice in funcție de domeniul de activitate; Politicile de securitate sunt specifice și acoperă in general cerințele proprietarului informației; Amenințările sunt specifice in funcție de tipul informației; Vulnerabilitățile sunt comune; Efectele unui atac reușit sunt specifice;
  • 32. 19/05/2017 Confidential 32 Securizarea rețelei: External Perimeter Internal Perimeter Secure Area Servers Racks Defense in Depth
  • 33. 19/05/2017 Confidential 33 Securizarea rețelei: Defense in Depth External Perimeter First line of defense surrounding office Secured by using: Security cameras Parking lot lights Perimeter fence Gate with guard Gate with access badge reader Guard patrols Internal Perimeter Once inside the building Secured by using: Locks (on exterior doors, internal doors, office doors, desks, filing cabinets, etc.) Security cameras Badge readers (on doors and elevators) Guard desks and patrols Smoke detectors Turnstiles and mantraps Secure Areas Specific potion of the building Secured by using: Badge readers and Keypads Biometric technologies (e.g., fingerprint scanners, retinal scanners, voice recognition systems, etc.) Security doors X-ray scanners and Metal detectors Cameras Intrusion detection systems (light beam, infrared, microwave, and/or ultrasonic) Device Security Servers Locked in data centers (secure area) Desktops Secured to desks Mobile Devices Docking stations Laptop security cables Laptop safes Theft recovery software Laptop alarms
  • 34. 19/05/2017 Confidential 34 Proceduri și măsuri tehnice: Definirea proceselor de asigurare a securității fizice și informaționale; Implementarea măsurilor tehnice de combatere a vulnerabilităților hardware și software: Securizarea perimetrului rețelei; Securizarea legăturilor de comunicație; Managementul accesului si al identității; Aplicarea conceptul Defence-in-Depth; Colectarea și corelarea informațiilor de securitate; Implementarea soluțiilor de tip DPL; Integrarea soluțiilor de prevenire a fraudei interne Instruirea personalului; Cooperare națională și internațională in vederea alinierea masurilor tehnice și procedurale;
  • 35. 19/05/2017 Confidential 35 Construirea arhitecturii de securitate: provocări Big data mgmt. Security as a Service Mobility IaaS PaaS SaaS VoI P
  • 36. 19/05/2017 Confidential 36 Construirea arhitecturii de securitate: Zonele de acoperire vs reglementări
  • 37. 19/05/2017 Confidential 37 Construirea arhitecturii de securitate: domenii Public...casnic Privat, guvernamental Hibrid
  • 38. 19/05/2017 Confidential 38 Construirea arhitecturii de securitate: verticale Apărare și securitate națională Situații de urgență: inundații, incendii, cutremure, alunecări de teren etc. Transporturi Energie, gaz, apa Sănătate Educație, sport, culte Comerț, industrie Privat
  • 39. 19/05/2017 Confidential 39 Arme cibernetice: Stuxnet: •Creat in 2008-2009 •Tinta: centrala de la Natanz, Iran •Afecteaza: echipamente PLC Siemens •Victime: +150k •Autor: necunoscut (insa aproape sigur un actor statal) •Investitie: $10-$50 mil Prima arma cibernetica din istorie
  • 41. 19/05/2017 Confidential 41 Arme cibernetice: Conexiunile dintre Stuxnet, Duqu, Flame, Gauss
  • 42. 19/05/2017 Confidential 42 Arme cibernetice: ransomware WannaCry Ransomware este un tip de software rău intenționat care efectuează atacuri de extorcare criptovirale de la criptovirologie care blochează accesul la date până când se plătește o răscumpărare și afișează un mesaj care solicită plata pentru a o debloca. Poreclit “GameFish”, troianul din acest caz este cunoscut ca o unealta a APT28 ce ofera atacatorilor o gama larga de posibilitati de spionaj. Site-ul publică o imagine cu emailul ce apare ca şi cum ar fi fost trimis de căpitanul Alistair Borchert de pe o adresă NATO către o persoană din MAE român.
  • 45. 19/05/2017 Confidential 45 Arme cibernetice: ransomware WannaCry – cum prevenim?
  • 46. 19/05/2017 Confidential 46 Riscurile armelor cibernetice: • Utilizatorii de acasa si firmele pot fi loviti indirect de catre armele cibernetice folosite de catre actori statali • Algoritmii avansati si ideile inovative din armele cibernetice pot fi folosite de catre infractorii cibernetici • Armele cibernetice pot fi foarte usor modificate si folosite impotriva oricui, chiar si autorilor
  • 49. 19/05/2017 Confidential 49 In caz de atac cibernetic aplicati recomandarile / ghidurile ENISA si CERT- RO. Este similar cu un atac terrorist unde masurile se iau dupa o analiza a cazului si nu imediat. In principiu, prima actiune care se face este actualizarea sistemelor de operare si a aplicatiilor. De multe ori full update nu este o solutie agreata. O alta varianta poate fi deconectarea de la Internet in cazul in care sunt sanse ca reteaua interna sa nu se fi infectat…
  • 50. 19/05/2017 Confidential 50 Mulțumesc pentru atenție! CĂLIMAN Constantin 0726 166 179 constantin.caliman@gmail.com „Riscul înseamnă să sari de pe o stâncă şi să îţi construieşti aripi până ajungi jos”. - Ray Bradbury