luni, august 30





HOTARÂRE nr. 781 din 25 iulie 2002
privind protectia informatiilor secrete de serviciu.

În temeiul prevederilor Articolul 107 din Constitutia României, precum si ale Articolul 31 alin. (1), Articolul 32 si ale Articolul 42 lit. h) din Legea nr. 182/2002 privind protectia informatiilor clasificate, Guvernul României adopta prezenta hotarâre.

Articolul 1
Standardele nationale de protectie a informatiilor clasificate în România, aprobate prin Hotarârea Guvernului nr. 585/2002, se aplica în mod corespunzator si informatiilor secrete de serviciu în ceea ce priveste:
a) clasificarea, declasificarea si masurile minime de protectie;
b) regulile generale de evidenta, întocmire, pastrare, procesare, multiplicare, manipulare, transport, transmitere si distrugere;
c) obligatiile si raspunderile ce revin conducatorilor autoritatilor si institutiilor publice, agentilor economici si altor persoane juridice;
d) accesul cetatenilor straini, al cetatenilor români care au si cetatenia altui stat, precum si al persoanelor apatride la informatii clasificate si în locurile în care se desfasoara activitati, se expun obiecte sau se executa lucrari din aceasta categorie;
e) exercitarea controlului asupra masurilor de protectie.
Articolul 2
(1) Pentru identificarea documentelor cu caracter secret de serviciu numarul de înregistrare al acestora va fi precedat de litera S, iar pe fiecare pagina se va înscrie "secret de serviciu".
(2) Informatiile secrete de serviciu constituite în dosare, precum si cele legate în volume distincte se marcheaza pe coperta si pe pagina de titlu.
Articolul 3
Evidenta documentelor secrete de serviciu se tine separat de cea a documentelor secrete de stat si nesecrete, în registrul special destinat acestui scop, conform modelului prezentat în anexa nr. 1.
Articolul 4
Este interzisa scoaterea din incinta unitatii detinatoare a informatiilor secrete de serviciu fara aprobarea conducatorului acesteia.
Articolul 5
Functiile care presupun accesul la informatii secrete de serviciu se stabilesc de catre conducatorii unitatilor detinatoare.
Articolul 6
(1) Accesul personalului la informatiile secrete de serviciu este permis numai în baza autorizatiei scrise, conform modelului prezentat în anexa nr. 2, emisa de conducatorul unitatii.
(2) Evidenta autorizatiilor de acces la informatii secrete de serviciu se tine centralizat de structura/functionarul de securitate în Registrul pentru evidenta autorizatiilor de acces la informatii secrete de serviciu, conform modelului prezentat în anexa nr. 3.
Articolul 7
(1) În vederea eliberarii autorizatiei de acces la informatii secrete de serviciu persoana care urmeaza sa ocupe o functie ce presupune accesul la astfel de informatii prezinta structurii/functionarului de securitate, în conditiile legii, recomandari si referinte asupra onestitatii si profesionalismului, din partea persoanelor cu functii de conducere carora li se subordoneaza direct sau a reprezentantilor autorizati ai altor persoane juridice, dupa caz, si va semna un angajament de confidentialitate.
(2) Dupa ce verifica autenticitatea documentelor mentionate la alin. (1) structura/functionarul de securitate prezinta conducatorului unitatii propuneri privind oportunitatea eliberarii autorizatiei de acces la informatiile secrete de serviciu.
Articolul 8
(1) Retragerea autorizatiei de acces la informatii secrete de serviciu se face de catre conducatorul unitatii detinatoare, în urmatoarele cazuri:
a) la încetarea raporturilor de munca ori de serviciu, dupa caz, dintre unitate si detinatorul autorizatiei sau a calitatii de demnitate publica;
b) când atributiile specifice postului pe care este încadrat detinatorul autorizatiei nu mai presupun accesul la astfel de informatii;
c) când detinatorul autorizatiei a încalcat reglementarile privind protectia informatiilor secrete de serviciu.
(2) Dupa retragerea autorizatiei de acces la informatii secrete de serviciu structura/functionarul de securitate procedeaza la distrugerea acesteia, pe baza de proces-verbal.
Articolul 9
Accesul cetatenilor straini, al cetatenilor români care au si cetatenia altui stat, precum si al persoanelor apatride la informatii secrete de serviciu este permis în conditiile stabilite prin Standardele nationale de protectie a informatiilor clasificate în România, pe baza autorizatiei speciale de acces.
Articolul 10
Transportul informatiilor secrete de serviciu se efectueaza conform reglementarilor în materie, stabilite prin hotarâre a Guvernului.
Articolul 11
(1) În cazul compromiterii informatiilor secrete de serviciu conducatorii unitatilor detinatoare vor dispune efectuarea cercetarii administrative pentru a stabili conditiile în care s-a produs, responsabilitatile si posibilitatile de recuperare sau limitare a prejudiciilor.
(2) Unitatile detinatoare de informatii secrete de serviciu vor aduce de îndata la cunostinta institutiilor învestite cu atributii de coordonare a activitatii si de control al masurilor privitoare la protectia informatiilor clasificate, conform competentelor materiale, cazurile de compromitere a informatiilor secrete de serviciu.
(3) Pentru recuperarea prejudiciilor cauzate de compromiterea informatiilor secrete de serviciu unitatile detinatoare se pot adresa instantelor judecatoresti.
Articolul 12
Nerespectarea prevederilor prezentei hotarâri atrage raspunderea penala, civila, contraventionala sau disciplinara, dupa caz, în conditiile legii.
Articolul 13
(1) Sanctiunile contraventionale prevazute în Hotarârea Guvernului nr. 585/2002 se aplica si în cazul nerespectarii normelor ce privesc protectia informatiilor secrete de serviciu, în masura în care se refera la obligatiile ce rezulta din activitatile prevazute la Articolul 1.
(2) Limitele amenzilor contraventionale în cazul nerespectarii normelor ce privesc protectia informatiilor secrete de serviciu se reduc la jumatate, fara ca limitele minime speciale astfel stabilite sa se situeze sub limitele minime generale prevazute de lege.
Articolul 14
Nerespectarea prevederilor Articolul 4 si ale Articolul 6 alin. (1) constituie contraventie si se sanctioneaza cu avertisment sau cu amenda de la 500.000 lei la 10.000.000 lei.
Articolul 15
În termen de 60 de zile de la data publicarii prezentei hotarâri în Monitorul Oficial al României, Partea I, autoritatile si institutiile publice, agentii economici cu capital integral sau partial de stat si celelalte persoane juridice de drept public sau privat care utilizeaza informatii secrete de serviciu vor emite norme proprii de aplicare a prezentei hotarâri.
Articolul 16
Anexele nr. 1-3 fac parte integranta din prezenta hotarâre.

PRIM-MINISTRU
ADRIAN NASTASE

Contrasemneaza:
p. Directorul Serviciului Român de Informatii,
Vasile Iancu
Ministrul apararii nationale,
Ioan Mircea Pascu
p. Ministrul de interne,
Toma Zaharia,
secretar de stat
Ministrul finantelor publice,
Mihai Nicolae Tanasescu

ANEXA Nr. 1
Secret de serviciu (dupa completare)
Exemplar unic
ROMÂNIA ................................ (unitatea)
Compartimentul ................................
Nr .........................din ....................
REGISTRUL DE EVIDENTA a informatiilor secrete de serviciu
Data deschiderii evidentei ...................
Data închiderii evidentei .....................
Intrare
Numarul de înregistrare Data înregistrarii Numarul si data documentului la expeditor De la cine provine documentul Continutul pe scurt al documentului Numar de exemplare Numar de file/exemplar Numar de anexe Numar de file anexe Cui i s-a repartizat documentul
anul luna ziua

Iesire
Data expedierii Destinatarul Numar de exemplare Numar de file Numar de anexe Numar de file anexe Numarul borderoului de expediere Numarul dosarului si fila unde a fost clasat documentul (nr. procesului-verbal de distrugere) Observatii
anul luna ziua

ANEXA Nr. 2
Antetul unitatii
AUTORIZATIE DE ACCES LA INFORMA fi II SECRETE DE SERVICIU
Seria ...............numarul ...........................
Prin prezenta se autorizeaza accesul la informatii secrete de serviciu al domnului/doamnei .......................................... , (numele, prenumele, codul numeric personal) angajat/angajata al/a unitatii noastre în functia de ...............................................................................
Prezenta autorizatie este valabila pâna la data de ......................
Seful unitatii, ..................................... (semnatura si stampila)
Seful structurii de securitate/ Functionarul de securitate, .........................................

ANEXA Nr. 3
Secret de serviciu
(dupa completare)
Exemplar unic
ROMÂNIA ................................ (unitatea)
Compartimentul ................................
Nr .........................din ....................
REGISTRUL pentru evidenta autorizatiilor de acces la informatii secrete de serviciu
Data deschiderii evidentei .................
Data închiderii evidentei ....................
Nr. crt. Numele, prenumele sl datele de Identificare ale posesorului Functia sl compartimentul în care îsi desfasoara activitatea Data eliberarii autorizatiei Seria sl numarul autorizatiei Perioada de valabilitate Data retragerii Motivul retragerii Observatii

Publicat în Monitorul Oficial cu numarul 575 din data de 5 august 2002







Sursa:http://www.vdn.ro/hotararea-guvernului-nr-781-din-25-iulie-2002.php


*APORT PERSONAL*



Cititi cu atentie,lasati mintea voastra sa poata intelege unde incepe si unde se termina libertatea militarului. Doar asa nu veti mai scrie si afirma aberatii considerand ca aveti dreptul sa stiti orice.
Cui ma adresez?
Tuturor celor care vor sa afle lucruri din interiorul unui sistem oricum si orice,celor care doresc atat de mult sa isi bage nasul oriunde.
Ma adresez tuturor celor care iau in deradere obligatiile cadrelor militarilor.
Ma adresez in aceeasi masura si domnilor aspiranti la o cariera in cadrul SIE,SRI,ETC.
Sper ca in urma lecturarii acestor norme legislative sa va reconsiderati atitudinea.
Ma Adresez si celor care au uitat de existenta acestui act normativ,acelora care nici macar nu isi mai amintesc cand/de ce le-a fost prelucrat.
Pacat...asa incepe "datul din casa","sifonatul",etc..

Pe data viitoare,

HOTARAREA NR 353 - PROTECTIA INFORMATIILOR CLASIFICATE ALE ORGANIZATIEI TRATATULUI ATLANTICULUI DE NORD IN ROMANIA



HOTARAREA GUVERNULUI nr. 353 din 15 aprilie 2002
pentru aprobarea Normelor privind protectia informatiilor clasificate ale Organizatiei Tratatului Atlanticului de Nord în România.

I. INFOSEC

179. Politica de securitate si cerintele acestei sectiuni se vor aplica tuturor sistemelor de prelucrare automata a datelor, denumite în continuare SPAD, si retelelor de transmisii de date, denumite în continuare RTD, precum si sistemelor informatice si de comunicatii, denumite în continuare SIC, care stocheaza, proceseaza si/sau transmit informatii clasificate NATO. Aceste sisteme necesita masuri de securitate a informatiilor, îndeosebi de control al accesului, pe baza principiului nevoii de a sti si a nivelului de securitate atribuit.
180. Protectia SPAD si/sau RTD (SIC) din compunerea sistemelor de armament si de detectie va fi definita în contextul general al sistemelor din care acestea fac parte si va fi realizata prin aplicarea prevederilor prezentei sectiuni.
181. Protectia informatiilor clasificate NATO care sunt stocate, procesate sau transmise în SPAD si/sau RTD (SIC) este asigurata de catre ANS prin intermediul urmatoarelor autoritati: Autoritatea de Acreditare de Securitate, denumita în continuare AAS, Autoritatea de Securitate pentru Informatica si Comunicatii, denumita în continuare ASIC, Autoritatea pentru Distribuirea Materialului Criptografic, denumita în continuare ADMC.
182. AAS este responsabila la nivel national cu acreditarea de securitate si aplicarea politicii de securitate NATO conform acreditarii date pentru SIC.
183. AAS este responsabila pentru aprobarea data unui SPAD si/sau RTD (SIC) de a stoca, de a procesa sau de a transmite informatii clasificate NATO pâna la nivelul de clasificare acordat (incluzând, unde este cazul, unele categorii cu destinatie speciala) în mediul sau operational. AAS este responsabila cu evaluarea si certificarea sistemelor SPAD si/sau RTD (SIC) sau a unor elemente componente ale acestora.
184. AAS este o structura de acreditare la nivel national, subordonata ANS, cu reprezentante delegate/desemnate din cadrul departamentelor implicate, în functie de SPAD si/sau RTD (SIC) care trebuie acreditate. AAS este responsabila cu procesul periodic de reacreditare a SPAD si/sau RTD (SIC).
185. AAS îsi exercita responsabilitatea în domeniul securitatii în numele ANS, este responsabila pentru securitate în toate cazurile, cu exceptia unor situatii speciale, si are autoritatea de a impune standarde de securitate.
186. AAS stabileste strategia de acreditare de securitate din cadrul politicii generale de securitate a ANS si formuleaza explicit conditiile în care poate fi solicitata sa acrediteze SPAD si/sau RTD (SIC).
187. ASIC este structura care activeaza la nivel national, subordonata ANS, cu reprezentante delegate/desemnate de catre ANS în cadrul departamentelor implicate. ASIC îsi exercita autoritatea pe plan local prin intermediul Autoritatii Operationale a SIC, denumita în continuare AOSIC. Este responsabila cu conceperea si implementarea mijloacelor si metodelor de protectie a informatiilor clasificate NATO, care sunt stocate, procesate sau transmise prin intermediul SIC, si are în principal urmatoarele responsabilitati:
a) coordonarea tuturor activitatilor de protectie a informatiilor clasificate NATO, care sunt stocate, procesate sau transmise prin intermediul SIC;
b) initiativa elaborarii si promovarii de reglementari si standarde specifice;
c) analiza cauzelor provocatoare de incidente de securitate si gestionarea bazei de date privind vulnerabilitatile din sistemele de comunicatie si informatice, necesare pentru managementul riscurilor asupra securitatii SIC;
d) semnalarea catre AAS a incidentelor de securitate;
e) integrarea masurilor privind protectia fizica de personal, de documente, administrativa, COMPUSEC, COMSEC, TEMPEST, criptologica;
f) executarea inspectiilor periodice asupra SPAD si/sau RTD (SIC) în vederea reacreditarii acordate de catre AAS;
g) supunerea certificarii si autorizarii a sistemelor de securitate specifice SIC;
h) cooperarea cu AAS, ADMC si cu alte structuri de securitate implicate.
188. ADMC este o structura nationala subordonata ANS si are urmatoarele responsabilitati:
- managementul materialelor si echipamentelor criptografice specifice NATO;
- distribuirea materialelor si echipamentelor criptografice specifice NATO;
- raportarea periodica la ASIC a incidentelor de securitate cu care s-a confruntat;
- cooperarea cu AAS, ASIC si cu alte structuri de securitate implicate.
189. Amenintarea poate fi definita ca o posibilitate de compromitere accidentala sau deliberata a securitatii SPAD si/sau RTD (SIC) prin pierderea confidentialitatii, a integritatii sau disponibilitatii informatiilor în forma electronica. Vulnerabilitatea poate fi definita ca fiind o slabiciune sau lipsa de control care ar permite sau ar facilita o manevra de amenintare împotriva unei valori ori tinte specifice si ea poate fi de natura tehnica, procedurala sau operationala.
190. Masurile de securitate prevazute în aceasta sectiune se aplica SIC care stocheaza, proceseaza sau transmit informatii clasificate NATO, începând cu nivelul CONFIDENTIAL.
191. Crearea mediului de securitate în care trebuie sa opereze SPAD si/sau RTD (SIC) presupune definirea si implementarea unui set echilibrat de masuri de securitate (fizice, de personal, administrative, de tip TEMPEST, privind tehnica de calcul si comunicatiile).
192. Masurile de securitate destinate protectiei SIC trebuie sa asigure controlul accesului pentru prevenirea sau detectarea divulgarii neautorizate a informatiilor. Procesul de certificare si acreditare va stabili daca aceste masuri sunt corespunzatoare.
193. Cerintele de securitate specifice, denumite în continuare CSS, se constituie într-un document încheiat între AAS si AOSIC, fiind o lista completa de principii de securitate care trebuie respectate si de masuri de securitate detaliate ce trebuie implementate, care stau la baza procesului de certificare si acreditare a SPAD si/sau RTD (SIC).
194. CSS se elaboreaza pentru toate SPAD si/sau RTD (SIC) care stocheaza, proceseaza sau transmit informatii clasificate NATO. Aceste cerinte sunt stabilite de catre AOSIC si sunt aprobate de catre AAS.
195. CSS vor fi formulate înca din faza de proiectare a SPAD si/sau RTD (SIC) si vor fi dezvoltate de-a lungul întregului ciclu de viata al sistemului.
196. CSS au la baza principiile politicii NATO de securitate si de evaluare a riscurilor, promovate de catre ANS, tinând seama de parametrii esentiali ai mediului operational, de nivelul minim de autorizare a personalului, de nivelul de clasificare a informatiilor si de modul de operare a sistemului care urmeaza sa fie acreditat.
197. SPAD si/sau RTD (SIC) care stocheaza, proceseaza sau transmit informatii clasificate NATO vor fi certificate si acreditate sa opereze pe anumite perioade si în diverse moduri de operare, astfel:
a) dedicat;
b) de nivel înalt;
c) multinivel.
198. În modul de operare "dedicat" toate persoanele cu drept de acces la SPAD si/sau RTD au certificat de securitate pentru cel mai înalt nivel de clasificare a informatiilor stocate, procesate sau transmise în cadrul SPAD si/sau RTD (SIC). Necesitatea de cunoastere pentru aceste persoane se refera la toate informatiile stocate, procesate sau transmise în cadrul SPAD si/sau RTD (SIC).
1. În acest mod de operare principiul nevoii de a sti (need-to-know) nu impune o cerinta expresa de separare a informatiilor, în cadrul SPAD si/sau RTD, ca mijloc de securitate a SIC.
2. Celelalte elemente de securitate (de exemplu: securitatea fizica, de natura procedurala sau la nivel de personal) vor satisface cerintele impuse de cel mai înalt nivel de clasificare si de toate categoriile de informatii cu destinatie speciala stocate, procesate sau transmise în cadrul SPAD si/sau RTD.
199. În modul de operare "de nivel înalt" toate persoanele cu drept de acces la SPAD si/sau RTD (SIC) au certificat de securitate pentru cel mai înalt nivel de clasificare a informatiilor stocate, procesate sau transmise în cadrul SPAD si/sau RTD (SIC), dar accesul la informatii se face diferentiat, conform principiului nevoii de a sti (need-to-know).
1. Faptul ca în acest mod accesul la informatii se face diferentiat, conform principiului nevoii de a sti (need-to-know), înseamna ca trebuie sa existe în compensatie facilitati de securitate care sa asigure un mod de acces selectiv la informatiile din cadrul SPAD si/sau RTD (SIC).
2. Celelalte facilitati de securitate (de exemplu: securitatea fizica, de natura procedurala sau de personal) vor satisface cerintele de protectie pentru cel mai înalt nivel de clasificare si pentru toate categoriile de informatii cu destinatie speciala stocate, procesate, transmise în cadrul SPAD si/sau RTD (SIC).
3. Toate informatiile stocate, procesate sau vehiculate în cadrul unui SPAD si/sau RTD (SIC) sub acest mod de operare vor fi protejate ca informatii cu destinatie speciala si ca informatii cu nivel maxim de clasificare.
200. În modul de operare "multinivel" nu toate persoanele cu drept de acces SPAD si/sau RTD (SIC) au certificat de securitate pentru acces la informatii de cel mai înalt nivel de clasificare, care sunt stocate, procesate sau transmise prin SPAD si/sau RTD (SIC). De asemenea, nu toate persoanele cu acces la SPAD si/sau RTD (SIC) au acces la toate informatiile stocate, procesate, transmise în cadrul SPAD si/sau RTD, accesul la informatii facându-se diferentiat, conform principiului nevoii de a sti (need-to-know).
1. Acest mod de operare protejat permite stocarea, procesarea sau transmiterea informatiilor cu diferite niveluri de clasificare si de diverse destinatii.
2. Faptul ca nu toate persoanele sunt autorizate pentru cel mai înalt nivel de clasificare, combinat cu faptul ca accesul la informatii se face diferentiat, conform principiului nevoii de a sti (need-to-know), înseamna ca trebuie sa existe în compensatie facilitati de securitate care sa asigure un mod selectiv de acces la informatiile din cadrul SPAD si/sau RTD.
201. AOSIC este persoana sau compartimentul având responsabilitatea, delegata de catre ASIC, asupra SPAD si/sau RTD (SIC) pentru implementarea metodelor si mijloacelor necesare protectiei informatiilor, precum si pentru exploatarea operationala a SPAD si/sau RTD (SIC) în conditii de securitate. Responsabilitatea AOSIC cuprinde întregul ciclu de viata al SPAD si/sau RTD (SIC), începând cu proiectarea, continuând cu elaborarea specificatiilor, testarea instalarii, acreditarea, testarea periodica în vederea reacreditarii, exploatarea operationala, modificarea si sfârsind cu scoaterea din uz. În anumite situatii speciale rolul AOSIC poate fi preluat de catre diverse componente ale organizatiei, în decursul ciclului de viata. Este important ca rolul AOSIC sa fie de la început identificat si exercitat fara întrerupere în decursul ciclului de viata.
202. AOSIC coordoneaza cooperarea dintre organismul care exercita autoritatea asupra SIC al unei organizatii si organismul care asigura acreditarea de securitate, atunci când organizatia:
a) planifica dezvoltarea sau achizitia de SPAD si/sau RTD;
b) propune schimbari ale unei configuratii de sistem existente;
c) propune conectarea unui SPAD si/sau a unei RTD (SIC) cu un alt SPAD si/sau RTD (SIC);
d) propune schimbari ale modului de operare de securitate ale SPAD si/sau RTD (SIC);
e) propune schimbari în programele existente sau propune utilizarea de noi programe care au impact asupra securitatii SPAD si/sau RTD (SIC);
f) propune modificarea nivelului de clasificare a securitatii pentru SPAD si/sau RTD (SIC) care au fost deja acreditate;
g) planifica, propune sau intentioneaza sa întreprinda orice alta activitate care poate afecta securitatea SPAD si/sau RTD (SIC) deja acreditate (de exemplu, cresterea substantiala a numarului de utilizatori).
203. AOSIC, îndrumat de catre AAS si în cooperare cu cel care exercita autoritatea asupra SIC, stabileste standardele si procedurile de securitate care trebuie respectate de catre furnizorul de echipamente pe parcursul dezvoltarii, instalarii si testarii SPAD si/sau RTD (SIC). AOSIC este responsabila pentru justificarea, selectia, implementarea si controlul componentelor tehnice de asigurare a securitatii care constituie parte a SPAD si/sau RTD (SIC).
204. AOSIC atribuie structurilor de securitate si management ale SPAD si/sau RTD (SIC), înca de la înfiintare, responsabilitatile necesare pe care sa le exercite pe tot ciclul de viata al SPAD si/sau RTD (SIC).
205. AOSIC sau structura delegata competenta desemneaza administratorul de securitate al obiectivului SIC, care raspunde de asigurarea implementarii si mentinerii masurilor de securitate fizica aplicabile obiectivului respectiv.
206. Un obiectiv SIC reprezinta un amplasament specific sau un grup de amplasamente în care functioneaza un SPAD si/sau o RTD. Responsabilitatile pentru fiecare zona de amplasare a unui terminal/a unei statii de lucru care functioneaza la distanta trebuie explicit determinate. Responsabilitatile unui administrator de securitate de obiectiv sunt îndeplinite de functionarul de securitate din cadrul structurii de securitate a obiectivului, ca parte a îndatoririlor profesionale.
207. AOSIC desemneaza un administrator de securitate al SPAD (SIC), care este responsabil cu supervizarea dezvoltarii, implementarii si administrarii masurilor de securitate dintr-un SPAD (SIC), inclusiv cu participarea la elaborarea procedurilor operationale de securitate. La recomandarea AAS, AOSIC desemneaza persoane suplimentare (de exemplu, pentru compartimente specifice unei organizatii) care îndeplinesc atributele de securitate în conformitate cu masurile stabilite de administratorul de securitate al SPAD în cadrul procedurilor operationale de securitate ( PrOpSec).
208. Pentru un SIC de mari dimensiuni sau în cazul interconectarii SPAD, AOSIC nominalizeaza un administrator de securitate al retelei, care are responsabilitati în ceea ce priveste managementul securitatii comunicatiilor.
209. Toti utilizatorii de SPAD si/sau RTD (SIC) poarta responsabilitatea în ceea ce priveste securitatea acestora (raportate, în principal, la drepturile acordate) si sunt îndrumati de catre administratorii de securitate. Informarea si constientizarea utilizatorilor asupra îndatoririlor lor de securitate asigura o eficacitate sporita a sistemului de securitate.
210. Pregatirea si instruirea cu privire la securitatea SIC sunt asigurate adecvat la diferite niveluri si pentru clasele de personal diferite ale unei organizatii, cum ar fi: nivelul superior de conducere, personalul autoritatii de securitate, administratorii de securitate, utilizatorii etc., si sunt în conformitate cu planul general de instruire elaborat de catre ANS.
211. Utilizatorii SPAD si/sau RTD (SIC) sunt autorizati si li se permite accesul la informatii clasificate, pe baza principiului nevoii de a sti (need-to-know) si în functie de nivelul de clasificare a informatiilor stocate, procesate sau transmise în cadrul SPAD si/sau RTD.
212. Datorita vulnerabilitatii informatiilor fata de accesarea neautorizata, interzicerea accesului, divulgare, alterare, modificare sau stergere, se prevad masuri speciale pentru instruirea si supravegherea personalului, incluzând aici si personalul de proiectare a sistemului, care are acces la SPAD si/sau RTD.
213. SPAD si/sau RTD (SIC) trebuie proiectate astfel încât sa permita atribuirea sarcinilor si raspunderilor personalului de o asa maniera încât sa nu existe o persoana care sa aiba cunostinta de sau acces la toate cheile de securitate (parole, mijloace de identificare personala etc.) si la toate programele.
214. Procedurile de lucru ale personalului din SPAD si/sau RTD (SIC) trebuie sa asigure separarea dintre operatiunile de programare si cele de exploatare a sistemului sau a retelei. Este interzis, cu exceptia unor situatii speciale, ca personalul sa faca atât programarea, cât si operarea sistemelor sau retelelor si trebuie instituite proceduri speciale pentru detectarea acestor situatii.
215. Pentru orice fel de modificare aplicata unui SPAD si/sau RTD (SIC) este obligatorie colaborarea a cel putin doua persoane. Procedurile de securitate trebuie sa prevada explicit situatiile în care regula de lucru cu doua persoane (two men rule) este implementata.
216. Pentru asigurarea si implementarea corecta a masurilor de securitate personalul SPAD si/sau RTD (SIC) si personalul care raspunde de securitatea SPAD si/sau RTD (SIC) este instruit si informat în asa fel încât sa îsi cunoasca reciproc responsabilitatile.
217. Zonele în care sunt amplasate SPAD si/sau RTD (SIC) si cele cu terminale la distanta, unde sunt prezentate, stocate, procesate sau transmise informatii clasificate NATO ori în care este posibil accesul potential la astfel de informatii, se declara zone de securitate ale obiectivului.
218. În zonele în care sunt amplasate SPAD si terminale la distanta (statii de lucru), unde se proceseaza si/sau pot fi accesate informatii clasificate NATO, se aplica urmatoarele masuri generale de securitate:
a) intrarea personalului si a materialelor, precum si plecarea în/din aceste zone sunt controlate prin mijloace bine stabilite;
b) zonele si locurile în care securitatea SPAD si/sau RTD (SIC) ori a terminalelor la distanta poate fi modificata nu trebuie sa fie niciodata ocupate de o singura persoana; c) persoanelor care solicita acces temporar sau cu intermitente în aceste zone trebuie sa li se autorizeze accesul ca vizitatori de catre responsabilul pe probleme de securitate al zonei, desemnat de catre administratorul de securitate al SPAD, conform atributiilor. Vizitatorii sunt însotiti permanent pentru a avea garantia ca nu pot avea acces la informatii clasificate NATO si nici la echipamentele utilizate.
219. În functie de riscul de securitate si de nivelul de clasificare a informatiilor stocate, procesate si transmise, poate sa se impuna cerinta de aplicare a regulii de lucru cu doua persoane (two men rule) si în alte zone. Acestea se stabilesc în stadiul initial al proiectului si sunt specificate în cadrul cerintelor de securitate specifice ale SIC.
220. Când un SPAD este exploatat în mod autonom, deconectat în mod permanent de alte SPAD, atunci, tinând seama de conditiile specifice, de alte masuri de securitate tehnice sau procedurale si de rolul pe care îl joaca respectivul SPAD în functionarea de ansamblu, AAS poate sa renunte la cerintele pct. 218 lit. b). În asemenea cazuri AAS trebuie sa stabileasca reguli, adaptate la structura SPAD, conform nivelului de clasificare a informatiilor procesate, si sa identifice caracteristicile speciale.
221. Toate informatiile si materialele care controleaza accesul la SPAD sau la RTD (SIC) sunt controlate si protejate de reglementari corespunzatoare nivelului de clasificare cel mai ridicat si specificului categoriei de informatii la care respectivul SPAD si/sau RTD (SIC) permite accesul.
222. Când nu mai sunt utilizate, informatiile si materialele de control trebuie sa fie distruse.
223. Titularul informatiilor are obligatia de a identifica si de a clasifica toate documentele purtatoare de informatii, indiferent de suportul pe care se afla (copie pe hârtie sau medii de stocare specifice tehnologiei informatiei). Fiecare document, indiferent de suport, trebuie marcat cu nivelul sau de clasificare. Suportul pe care se afla documentele va capata acelasi nivel de clasificare ca si nivelul cel mai înalt de clasificare a informatiilor utilizate pentru elaborarea documentelor. De asemenea, acestea se pot clasifica si conform nivelului cel mai înalt de clasificare a unui SPAD si/sau RTD (SIC) functionând în modul "dedicat" sau de "nivel înalt", cu exceptia situatiei în care titularul sau autoritatea care raspunde de punerea la dispozitie a respectivelor informatii a stabilit, dupa verificare, o alta clasificare.
224. Titularii de informatii au obligatia sa analizeze aspectele privind agregarea informatiilor si consecintele asupra nivelului de clasificare ce pot rezulta din aceasta, pentru a decide eventual acordarea unui nivel de clasificare mai ridicat pentru informatia rezultata în urma agregarii.
225. Modul în care este prezentata informatia în clar (chiar daca se utilizeaza codul prescurtat sau de transmisie, reprezentarea binara) nu asigura nici un fel de protectie de securitate si nu trebuie, prin urmare, sa influenteze nivelul de clasificare acordat informatiilor respective.
226. Documentele continând informatii clasificate NATO trebuie sa fie controlate, conform reglementarilor de securitate în vigoare, înainte de a fi transmise din zonele SPAD si/sau RTD (SIC) ori din cele cu terminale la distanta.
227. Când informatiile sunt transferate de la un SPAD sau RTD (SIC) catre alt SPAD sau RTD (SIC), ele trebuie sa fie protejate atât în timpul transferului, cât si în SPAD sau RTD (SIC) care le primeste, corespunzator clasificarii originale a informatiilor.
228. Toate mediile de stocare a informatiilor se pastreaza într-o modalitate care sa fie în concordanta cu cel mai înalt nivel de clasificare a informatiilor stocate pe acestea, fiind protejate permanent.
229. Mediile refolosibile de stocare a informatiilor, utilizate pentru înregistrarea informatiilor clasificate NATO, îsi mentin cea mai înalta clasificare pentru care au fost vreodata utilizate, pâna când respectivelor informatii li se reduce nivelul de clasificare sau sunt declarate neclasificate, moment în care mediile mentionate mai sus se reclasifica în mod corespunzator sau sunt distruse în conformitate cu prevederile PrOpSec.
230. Evidenta automata sau manuala a accesului la informatiile clasificate NATO de la nivelul SECRET în sus se tine sub forma registrelor de acces. Aceste registre se pastreaza pe o perioada stabilita de comun acord între AAS si AOSIC. În ceea ce priveste registrele de acces la informatiile clasificate NATO nivel NATO TOP SECRET sau cele din categoria speciala, perioada minima de pastrare este de 10 ani; în cazul informatiilor clasificate NATO nivel SECRET perioada minima de pastrare pentru aceste registre nu va fi mai mica de 3 ani.
231. Mediile de stocare care contin informatii clasificate NATO ce sunt utilizate în interiorul unei zone SPAD pot fi manipulate ca un unic material clasificat, nefiind nevoie sa fie înregistrate în Registrul Central sau în subregistre, cu conditia ca materialul sa fie identificat, marcat cu nivelul sau de clasificare si controlat în interiorul zonei SPAD, pâna în momentul în care este distrus, redus la o copie de arhiva sau pus într-un dosar permanent. Evidentele si controlul materialelor clasificate vor fi mentinute în cadrul zonei SPAD pâna când acestea sunt supuse controlului de evidenta sau sunt distruse.
232. În cazul în care un material este generat într-un CIS, iar apoi este transmis într-o zona cu terminal/statie de lucru îndepartat, se stabilesc proceduri adecvate de securitate, agreate de catre AAS. Procedurile trebuie sa cuprinda si instructiuni specifice privind evidenta informatiilor.
233. Toate mediile de stocare amovibile, clasificate de la nivelul NATO CONFIDENTIAL în sus, se identifica si se controleaza în mod corespunzator (pentru nivelurile NATO UNCLASSIFIED si NATO RESTRICTED se aplica regulamentele de securitate locale, aprobate de catre ANS). Identificarea si controalele trebuie sa includa cel putin urmatoarele cerinte:
a) pentru nivelul NATO CONFIDENTIAL si mai sus:
- un mijloc de identificare (numar de serie si marcajul nivelului de clasificare) pentru fiecare astfel de mediu, în mod separat (cu precizarea ca marcarea nivelului de clasificare trebuie sa indice cel mai înalt nivel de clasificare stocat vreodata pe acel mediu, în cazul în care nu a fost declasificat conform procedurilor aprobate);
- proceduri complete pentru emiterea, primirea sau retragerea mediului de memorare, pentru a fi distrus sau pentru alte scopuri;
- înregistrari manuale sau tiparite la imprimanta, indicând continutul general, clasificarea si precizarea categoriei informatiei;
b) pentru nivelul NATO SECRET si mai sus informatiile detaliate asupra mediului de stocare amovibil, incluzând continutul si nivelul de clasificare, se tin într-un registru adecvat.
234. Controlul punctual (spot-checking) si de ansamblu al mediilor de stocare amovibile, pentru a asigura compatibilitatea cu procedurile de identificare si control în vigoare, astfel:
a) pentru nivelul NATO CONFIDENTIAL controalele punctuale ale prezentei fizice si ale continutului mediilor de stocare amovibile se efectueaza periodic, pentru a garanta ca acele medii de stocare nu contin informatii cu un nivel de clasificare superior;
b) pentru nivelul NATO SECRET toate mediile amovibile se inventariaza periodic, controlând punctual prezenta lor fizica si continutul (pentru a garanta ca pe acele medii nu sunt stocate informatii cu un nivel de clasificare superior);
c) pentru nivelul NATO COSMIC TOP SECRET si Categoria Speciala de informatii toate mediile amovibile se verifica anual si se controleaza punctual (spot-checked), periodic, în legatura cu prezenta lor fizica si cu continuturile lor (pentru a garanta ca pe acele medii nu sunt stocate în mod necorespunzator informatii din Categoria Speciala).
235. Utilizatorii trebuie sa îsi asume responsabilitatea pentru a garanta ca informatiile clasificate NATO sunt stocate pe medii de stocare având marcarea si protectia corespunzatoare. Procedurile trebuie stabilite pentru a se garanta ca, pentru toate nivelurile de clasificare a informatiilor NATO, stocarea acestora se realizeaza în conformitate cu reglementarile de securitate.
236. Informatiile clasificate NATO înregistrate pe medii de stocare refolosibile sunt sterse doar în conformitate cu procedurile PrOpSec.
237. Când un mediu de stocare urmeaza sa iasa din uz, trebuie sa fie declasificat, dupa care poate fi eliberat si utilizat ca mediu de stocare neclasificat. Daca acesta nu poate fi declasificat, trebuie distrus printr-o procedura aprobata. Mediile de stocare care contin informatii NATO COSMIC TOP SECRET sau Categorie Speciala pot fi distruse, dar nu pot fi declasificate si refolosite.
238. Informatiile clasificate NATO, stocate pe un mediu nereutilizabil pentru procesul de scriere (cartele sau benzi perforate, tiparituri etc.), vor fi distruse conform prevederilor cap. G "Securitatea documentelor".
239. Toate mijloacele folosite pentru transmiterea electromagnetica a informatiilor clasificate NATO se supun instructiunilor NATO de securitate a comunicatiilor, instructiuni promovate de catre ANS.
240. Într-un SPAD (SIC) trebuie sa se asigure mijloace de interzicere categorica a accesului la informatiile clasificate NATO de la toate terminalele/statiile de lucru îndepartate, atunci când se solicita acest lucru, prin deconectare fizica sau prin proceduri software speciale, aprobate de catre AAS.
241. Instalarea initiala a SIC si orice modificare majora adusa acestuia sunt executate de persoane autorizate. Acestea sunt sub supravegherea permanenta a unui personal tehnic calificat, care are acces la informatii clasificate NATO de cel mai înalt nivel de clasificare a informatiilor, pe care respectivul SIC le va stoca, le va procesa sau le va transmite.
242. Toate echipamentele vor fi instalate în conformitate cu reglementarile NATO specifice în vigoare, promovate de catre ANS. Se vor folosi si directive nationale echivalente pe plan tehnic.
243. Sistemele SIC care stocheaza, proceseaza si/sau transmit informatii clasificate NATO nivel CONFIDENTIAL si mai sus vor fi protejate corespunzator fata de vulnerabilitatile de securitate cauzate de radiatiile compromitatoare (TEMPEST).
244. Procesarea informatiilor se realizeaza în conformitate cu PrOpSec.
245. Transmiterea informatiilor NATO CONFIDENTIAL si mai sus catre instalatii automate (a caror functionare nu necesita prezenta unui operator uman) este interzisa, cu exceptia cazului în care se aplica reglementari speciale aprobate de catre AAS, iar acestea au fost specificate în PrOpSec.
246. În SIC care au utilizatori existenti sau potentiali fara certificate de securitate nu se pot stoca, procesa si transmite informatii clasificate NATO COSMIC TOP SECRET sau din Categoria Speciala.
247. PrOpSec reprezinta o descriere a implementarii politicii de securitate ce urmeaza sa fie adoptata, a procedurilor operationale de urmat si a responsabilitatilor personalului.
248. PrOpSec sunt elaborate de catre ASIC în colaborare cu AOSIC si AAS, care coordoneaza si alte elemente de securitate implicate. AAS va aproba procedurile de operare înainte de a autoriza stocarea, procesarea sau transmiterea informatiilor de nivel NATO CONFIDENTIAL si mai sus.
249. AOSIC stabileste controale care vor garanta ca toate produsele software originale (sisteme de operare generale, subsisteme si pachete soft), aflate în folosinta, sunt protejate în conditii conforme cu nivelul de clasificare a informatiilor pe care acestea trebuie sa le proceseze. Protectia programelor (software) de aplicatie se stabileste în primul rând pe baza unei evaluari a nivelului de clasificare de securitate a acestora si apoi se va tine seama de nivelul de clasificare a informatiilor pe care acestea urmeaza sa le proceseze.
250. Versiunile software care sunt în uz trebuie sa fie verificate la intervale regulate pentru a garanta integritatea si functionarea lor corecta. Versiunile noi sau modificate ale software nu vor fi folosite pentru procesarea informatiilor de nivel NATO CONFIDENTIAL si mai sus, pâna când procedurile de securitate software nu sunt testate si aprobate de catre administratorul de securitate al SPAD. Versiunile noi sau modificate ale software mai depind si de conditiile reacreditarii prezentate în cerintele de securitate specifice ale sistemelor, aprobate de catre AAS. Un software care modifica posibilitatile sistemului sau care îi confera posibilitati noi si care nu contine nici o procedura de securitate nu poate fi folosit înainte de a fi verificat de catre AOSIC.
251. Verificarea prezentei virusilor si a software nociv se face în conformitate cu cerintele impuse de catre AAS.
252. Versiunile de software noi sau modificate (sisteme de operare, subsisteme, pachete de software si software de aplicatie), stocate pe diferite medii, care se introduc într-o institutie/structura/organizatie, trebuie verificate (obligatoriu pe sisteme de calcul izolate) în vederea depistarii software nociv sau a virusilor de calculator, înainte de a fi folosite în SPAD si/sau RTD (SIC). În plus, periodic se va proceda la verificarea software instalat; aceste verificari trebuie facute mai frecvent daca SPAD si/sau RTD (SIC) sunt conectate la alt SPAD si/sau RTD (SIC) ori la o retea publica de comunicatii de date sau la o retea telefonica publica.
253. În contractele de întretinere a SPAD si/sau RTD (SIC), care stocheaza/proceseaza/transmit informatii clasificate de nivel NATO CONFIDENTIAL sau mai sus, se vor specifica cerintele care trebuie îndeplinite pentru ca personalul de întretinere si aparatura specifica a acestuia sa poata fi introduse în zona de operare a unui SPAD si/sau RTD (SIC); personalul de întretinere trebuie sa detina certificate de securitate, deoarece prin executarea operatiunilor de întretinere exista posibilitatea de a accesa informatii clasificate NATO.
254. Cerintele mentionate la pct. 75 trebuie stipulate foarte clar în CSS, iar procedurile de desfasurare a activitatii respective trebuie stabilite în PrOpSec. Nu se accepta tipurile de întretinere care constau în aplicarea unor proceduri de diagnosticare ce implica accesul de la distanta la sistem, decât daca activitatea respectiva se desfasoara sub control strict si numai cu aprobarea AAS.
255. Achizitionarea de sisteme SIC este limitata pe cât posibil la cele proiectate si realizate în tari membre NATO. Hardware si/sau software proiectate si/sau realizate în tari ce nu sunt membre NATO pot fi achizitionate numai dupa aprobarea AAS.
256. Pentru SIC care stocheaza, proceseaza si/sau transmit informatii clasificate NATO, de la nivelul SECRET în sus, si/sau informatii din Categoria Speciala respectivele sisteme SIC sau componentele lor de baza (cum ar fi: sisteme de operare de scop general, produse de limitare a functionarii în scopul realizarii securitatii si produse pentru comunicare în retea) se pot achizitiona doar daca sunt sau urmeaza sa fie evaluate si certificate de catre AAS, conform criteriilor NATO (AC/35 - D/1012 revazut) sau criteriilor nationale echivalente.
257. Pentru SIC care stocheaza, proceseaza si/sau transmite informatii clasificate NATO CONFIDENTIAL sistemele si componentele lor de baza vor respecta pe cât posibil criteriile prevazute la pct. 256.
258. Decizia de a prefera închirierea în loc de cumpararea unui echipament, în special medii de stocare, trebuie luata tinându-se seama de faptul ca astfel de echipamente, o data utilizate pentru stocarea sau procesarea informatiilor clasificate NATO, nu mai pot fi scoase în medii neprotejate fara a fi în prealabil declasificate, conform aprobarii AAS, si de faptul ca acest lucru nu este întotdeauna posibil.
259. Toate SPAD si/sau RTD (SIC), înainte de a fi utilizate pentru stocarea, procesarea sau transmiterea informatiilor clasificate de la categoria NATO CONFIDENTIAL în sus, trebuie acreditate de catre AAS pe baza datelor furnizate de catre CSS, PrOpSec si de alte documentatii relevante. Subsistemele SPAD si/sau RTD si statiile de lucru cu acces la distanta sau terminalele vor fi acreditate ca parte integranta a sistemelor SIC la care sunt conectate. În cazul în care un sistem SPAD si/sau RTD (SIC) deserveste atât NATO, cât si organizatiile, structurile interne ale tarii, acreditarea se va face de catre ANS de comun acord cu autoritatile NATO de securitate.
260. Modul de operare de securitate multinivel impune în unele situatii ca, înainte de acreditarea propriu-zisa a SPAD si/sau RTD (SIC), hardware, firmware si software sa fie evaluate si certificate de catre AAS, conform criteriilor stabilite la nivel NATO, în ceea ce priveste posibilitatea acestora de a proteja informatiile NATO de toate categoriile si nivelurile de clasificare si de a detine mecanisme de partajare/clasificare a utilizatorilor, bazate pe autorizarea accesului la sisteme.
261. Cerintele de evaluare si certificare sunt incluse în planificarea sistemului SIC si sunt stipulate explicit în CSS imediat dupa ce modul de operare de securitate a fost stabilit.
262. Exista urmatoarele situatii în care se impun evaluarea si certificarea de securitate într-un mod de operare de securitate multinivel:
a) pentru SPAD si/sau RTD (SIC) care stocheaza/proceseaza/transmit informatii clasificate NATO COSMIC TOP SECRET si/sau cele din Categorie Speciala;
b) pentru SPAD si/sau RTD (SIC) care stocheaza, proceseaza sau transmit informatii clasificate NATO SECRET, în urmatoarele cazuri:
(i) SPAD si/sau RTD (SIC) este interconectat cu un alt SPAD si/sau RTD (SIC);
(ii) SPAD si/sau RTD (SIC) are un numar de utilizatori posibili care nu poate fi definit exact.
263. Procesul de evaluare si certificare trebuie sa se desfasoare conform principiilor/instructiunilor aprobate, evaluarea si certificarea facându-se de catre echipe formate din experti cu pregatire tehnica adecvata si autorizati corespunzator, iar aceste echipe vor actiona ca reprezentanti ai AAS. Aceasta va selecta echipele de experti care urmeaza sa realizeze evaluarea si certificarea.
264. Echipele pot fi formate din experti din cadrul AAS, din reprezentanti desemnati ai acestei autoritati sau din experti din cadrul unor organisme specializate ale NATO.
265. În procesul de evaluare si certificare se va stabili în ce masura un anumit SPAD si/sau RTD (SIC) îndeplineste conditiile de securitate specificate prin CSS. Este posibil ca dupa încheierea procesului de evaluare si certificare anumite sectiuni (paragrafe/capitole) din CSS sa fie modificate sau actualizate. Procesul de evaluare si certificare trebuie sa înceapa din stadiul de definire a SPAD si/sau RTD (SIC) si continua de-a lungul întregului ciclu de implementare.
266. Gradul de evaluare si certificare poate fi redus în cazurile în care SPAD si/sau RDT (SIC) respective au la baza produse de securitate evaluate si certificate deja pe plan national.
267. Pentru toate SIC care stocheaza, proceseaza sau transmit informatii clasificate NATO CONFIDENTIAL sau mai sus AOSIC stabileste proceduri de control care vor garanta ca toate schimbarile ulterioare intervenite în SIC sunt verificate în ceea ce priveste implicatiile lor de securitate.
268. Tipurile de modificari care implica reacreditarea sau care solicita aprobarea anterioara a AAS trebuie sa fie identificate cu claritate si expuse în CSS. Dupa orice modificare, reparare sau eroare care ar fi putut afecta dispozitivele de securitate ale SIC, AOSIC trebuie sa garanteze realizarea unei verificari care sa asigure functionarea corecta a dispozitivelor de securitate. Mentinerea acreditarii SIC trebuie sa depinda de satisfacerea criteriilor de verificare.
269. Toate SIC care stocheaza, proceseaza sau transmit informatii clasificate NATO CONFIDENTIAL sau mai sus sunt inspectate si reexaminate periodic de catre AAS. Pentru SIC care stocheaza, proceseaza sau transmit informatii clasificate NATO COSMIC TOP SECRET sau din categoria speciala inspectia se va face cel putin o data pe an.
270. Microcalculatoarele sau calculatoarele personale având discuri fixe sau alte medii nevolatile de stocare a informatiei, operând autonom sau ca parte a unei retele, precum si calculatoarele portabile cu discuri fixe sunt considerate medii de stocare a informatiilor în acelasi sens ca si celelalte medii amovibile de stocare a informatiilor.
271. Acestor echipamente trebuie sa li se acorde nivelul de protectie pentru acces, manipulare, stocare si transport, corespunzator cu cel mai înalt nivel de clasificare a informatiilor care au fost vreodata stocate sau procesate pe ele, pâna la declasarea sau declasificarea acestora în conformitate cu procedurile aprobate.
272. Este interzisa utilizarea mediilor de stocare amovibile, a software si hardware, aflate în proprietate privata, pentru stocarea, procesarea si transmiterea informatiilor clasificate NATO CONFIDENTIAL si mai sus. Pentru informatiile NATO RESTRICTED sau NATO UNCLASSIFIED se aplica reglementarile nationale corespunzatoare.
273. Este interzisa introducerea mediilor de stocare amovibile, a software si hardware, aflate în proprietate privata, în zonele în care se stocheaza, se proceseaza sau se transmit informatii clasificate NATO, fara aprobarea sefului unitatii.
274. Utilizarea echipamentelor si a software contractorilor în unitati, în sprijinul activitatii oficiale NATO, este permisa cu aprobarea sefului unitatii. Utilizarea echipamentelor si software puse la dispozitie de alte institutii nationale poate fi permisa; în acest caz echipamentele sunt evidentiate în inventarul unitatii. În ambele situatii, daca echipamentele sunt folosite pentru stocarea, procesarea si transmiterea informatiilor clasificate NATO, trebuie obtinut avizul de securitate al AAS locale.
275. Marcarea informatiilor cu destinatie speciala se aplica în mod obisnuit informatiilor clasificate care necesita o distributie limitata si o manipulare speciala, în plus fata de caracterul atribuit, prin clasificarea de securitate (de exemplu: ATOMAL, US-SIOP-ESI, Crypto, EXCLUSIVE FOR etc.).
276. Definitiile furnizate la punctele urmatoare reprezinta concepte importante în terminologia specifica NATO si pot în unele cazuri sa difere de definitiile vehiculate pe plan intern.
277. Informatie în forma electronica reprezinta texte, date, imagini, sunete înregistrate pe suporturi magnetice, optice, electrice sau transmise, sub forma de curenti, tensiuni sau câmp electromagnetic, în eter sau în retele de comunicatii.
278. Regula de lucru cu doua persoane ("Two men rule") presupune obligativitatea colaborarii a doua persoane pentru îndeplinirea unei activitati specifice.
279. Securitatea SPAD si/sau RTD (SIC) reprezinta aplicarea masurilor de securitate la SPAD si/sau RTD (SIC) cu scopul de a preveni sau împiedica atât extragerea si/sau modificarea informatiilor clasificate NATO stocate, procesate, transmise prin intermediul SPAD si/sau RTD (SIC) - prin interceptare, alterare, distrugere, accesare neautorizata cu mijloace electronice-, cât si invalidarea de servicii/functii, prin mijloace specifice.
280. Asigurarea securitatii SPAD si/sau RTD (SIC) presupune aplicarea unui cumul de masuri mixte: masuri de securitate specifice SPAD si/sau RTD (respectiv, la nivel de calculator), masuri de securitate din domeniul comunicatiilor, masuri de ordin procedural, fizice, la nivel de personal si de securitate a documentelor.
281. Securitatea calculatoarelor (COMPUSEC) consta în aplicarea la nivel de calculator a facilitatilor de securitate hardware, software si firmware, pentru a preveni divulgarea, manevrarea, modificarea/stergerea neautorizata a informatiilor sau invalidarea neautorizata a unor functii.
282. Produs informatic de securitate reprezinta o componenta de securitate care se încorporeaza într-un SPAD si/sau RTD (SIC) si care serveste la asigurarea, mentinerea si sporirea confidentialitatii, integritatii sau disponibilitatii/valabilitatii informatiilor.
283. Securitatea comunicatiilor (COMSEC) reprezinta aplicarea masurilor de securitate în telecomunicatii; scopul masurilor este de a proteja mesajele dintr-un sistem de telecomunicatii, care pot fi interceptate, studiate, analizate si care, prin reconstituire, pot conduce la dezvaluiri de informatii clasificate.
COMSEC reprezinta un set complex de proceduri, incluzând:
a) masuri de securitate a transmisiilor;
b) masuri de securitate împotriva emisiilor (radiatiilor);
c) masuri de acoperire criptologica;
d) masuri de securitate fizica, procedurala, de personal si a documentelor;
e) masuri COMPUSEC.
284. TEMPEST reprezinta masuri de testare si de realizare a securitatii împotriva scurgerii de informatii prin inter-mediul emisiilor electromagnetice parazite.
285. Evaluarea consta în examinarea detaliata, din punct de vedere tehnic si functional, a aspectelor de securitate ale SPAD si/sau RTD (SIC) sau a produselor de securitate, de catre o autoritate abilitata în acest sens.
1. Prin procesul de evaluare se verifica prezenta facilitatilor (functiilor) de securitate cerute, absenta efectelor secundare compromitatoare care ar putea decurge din implementarea facilitatilor de securitate si se estimeaza functionalitatea globala a sistemului de securitate.
2. Prin evaluare se constata în ce masura cerintele de securitate specifice pentru un SPAD si/sau RTD (SIC) sunt satisfacute. De asemenea, se evalueaza performantele de securitate ale produsului de securitate destinat calculatorului si se stabileste nivelul de încredere al SPAD si/sau RTD (SIC) sau al produsului de securitate implementat.
286. Certificarea consta în emiterea, în urma etapei de evaluare, a unui document de constatare, la care se ataseaza unul de analiza, în care sunt prezentate modul în care a decurs evaluarea si rezultatele acesteia; în documentul de constatare se mentioneaza masura în care SPAD si/sau RTD (SIC) verificate satisfac cerintele de securitate si masura în care produsul de securitate destinat protectiei acestora raspunde exigentelor în materie de securitate.
287. Acreditarea este etapa de acordare a autorizarii si aprobarii unui SPAD si/sau RTD (SIC) de a prelucra informatii clasificate NATO, în spatiul/mediul operational propriu. Etapa de acreditare trebuie sa se desfasoare dupa ce s-au implementat toate procedurile de securitate si dupa ce s-a atins un nivel suficient de protectie a resurselor de sistem. Acreditarea se face în principal pe baza CSS si include urmatoarele:
a) o lucrare justificativa despre obiectivul acreditarii sistemului; alte detalii cuprinse în lucrare: nivelul/nivelurile de clasificare a informatiilor care urmeaza sa fie procesate si vehiculate, modul/modurile de operare protejata propuse;
b) o lucrare despre managementul riscurilor (modul de tratare/gestionare/rezolvare a riscurilor), în care se specifica pericolele si punctele vulnerabile, precum si masurile adecvate de contracarare a acestora;
c) o descriere detaliata a procedurilor propuse, a facilitatilor de securitate destinate SPAD si/sau RTD (SIC). Aceasta descriere va reprezenta elementul esential pentru finalizarea procesului de acreditare;
d) planul de implementare si de întretinere a facilitatilor de securitate;
e) planul de desfasurare a etapelor de testare, evaluare si certificare a securitatii SPAD si/sau RTD (SIC);
f) certificatul si, acolo unde este necesar, elemente de acreditare suplimentare.
288. Prin SPAD (sistem de prelucrare automata a datelor) se întelege un ansamblu de elemente interdependente, în care se includ: echipamentele de calcul, produsele software de baza si aplicative, metodele, procedeele si, daca este cazul, personalul, organizate astfel încât sa asigure îndeplinirea functiilor de stocare si prelucrare automata a informatiilor în forma electronica. Astfel de sisteme pot fi utilizate în aplicatii specifice din domeniile: industrial, economic, militar, cercetare, proiectare, administrativ-organizatoric etc.
1. Pentru stabilirea limitelor pâna la care se întinde un SPAD, acesta se defineste ca fiind un ansamblu de elemente care se afla sub coordonarea si controlul unei singure autoritati AOSIC.
2. Un SPAD poate sa cuprinda subsisteme, iar unele dintre acestea pot fi ele însele SPAD.
289. Facilitatile de securitate specifice unui SPAD se refera la:
- functii si caracteristici hardware/firmware/software;
- proceduri/moduri de operare;
- proceduri si mijloace de evidenta;
- controlul accesului;
- definirea zonei de operare a SPAD;
- definirea zonei de operare a posturilor de lucru/a terminalelor la distanta;
- restrictii impuse de politica de management;
- mijloace si structuri fizice, personal;
- mijloace de control ale comunicatiilor.
Toate acestea sunt necesare asigurarii unui nivel acceptabil de protectie pentru informatiile clasificate care urmeaza sa fie stocate sau procesate într-un SPAD.
290. RTD este un ansamblu de elemente interdependente, în care se includ: dispozitive si echipamente de comunicatie, tehnica de calcul hardware si software, metode si proceduri pentru transmisie-receptie date, precum si pentru controlul retelei. Daca este cazul, este inclus si personalul aferent. Toate acestea sunt organizate astfel încât sa asigure îndeplinirea functiilor de teletransmisie a informatiilor în forma electronica între doua sau mai multe SPAD (SIC) sau sa permita interconectarea cu alte RTD. RTD poate utiliza serviciile unui singur sistem de comunicatii sau ale mai multor sisteme de comunicatii; mai multe RTD pot utiliza serviciile unuia si aceluiasi sistem de comunicatii.
291. Facilitatile de securitate specifice unei RTD sunt specifice si cuprind: reteaua, împreuna cu toate componentele si facilitatile auxiliare unei retele (facilitati de comunicatii ale retelei, mecanisme si proceduri de identificare si etichetare, controlul accesului, programe si proceduri de control si revizie), necesare pentru a asigura un nivel acceptabil de protejare pentru informatiile clasificate.
292. Structural un sistem informatic si de comunicatii (SIC) reprezinta o conexiune alcatuita din cel putin un SPAD si/sau o RTD. Prin intermediul SIC se stocheaza, se proceseaza si/sau se transmit informatii sub forma electronica.
293. Zona SPAD reprezinta o zona de lucru în care se gasesc si opereaza unul sau mai multe calculatoare, unitati periferice locale si de stocare, mijloace de control si echipament specific de retea si specific comunicatiilor. Zona SPAD nu include acea zona separata în care sunt amplasate terminale, echipamente periferice sau statii de lucru la distanta, chiar daca aceste echipamente sunt conectate la echipamentul central de calcul din zona SPAD.
294. Zona terminal/statie de lucru reprezinta o zona, separata de zona SPAD, în care se gasesc:
- echipamentele periferice locale sau terminalele asociate echipamentului de calcul central;
- statiile de lucru la distanta;
- echipamente de comunicatii RTD.

SURSA-http://www.vdn.ro/b.infosec.php

duminică, august 29

CYBERTERORISMUL -O ARMA CARE TREBUIE INTERZISA SI DISTRUSA







***********************************************************************************


TERORISMUL INFORMATIC (sau cyberterorismul)

reprezintă convergenţa nefastă dintre spaţiul cibernetic şi terorismul clasic.
Sunt incluse aici:
• operaţiunile de penetrare şi perturbare gravă a sistemelor informatice;
• operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de calcul cu scopul declarat de a produce pagube importante, în plan economic şi social;
• operaţiunile de a influenţa deciziile politice ori ca răspuns la acţiuni ostile.
Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre două aeronave.
Se poate observa o creştere în progresie a pagubelor de la o categorie la alta, deşi acest lucru nu implică întotdeauna şi o creştere a eficienţei în planul revendicării politice. Spre exemplu, o petiţie cu un milion de semnături poate influenţa o decizie politică mult mai mult decât un atac informatic asupra sistemului de urgenţă 112 (sau 911 în SUA).
Deşi cele trei categorii sunt tratate separat de către specialişti, liniile de demarcaţie dintre acestea pot produce adesea confuzii. Astfel, acţiunea de a transmite o bombă logică printr-un mesaj de poştă electronică poate fi considerată de unii drept un gest de hacktivism, în timp ce alţii ar putea vedea o operaţiune teroristă camuflată în mediul informatic.

De asemenea, este foarte posibil ca, la un moment dat, un personaj să se afle concomitent în toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie viruşi asupra unor sisteme informatice – parte a unei campanii organizate, în timp ce foloseşte resursele Internetului pentru a colecta informaţii despre posibile ţinte, coordonează acţiunile partenerilor conspiratori şi publică diferite proteste cu caracter politic în mass-media electronice sau pe site-urile web.
Cea mai importantă concluzie care se poate desprinde este aceea că Internetul poate fi un instrument eficient al activismului, mai ales atunci când se află în combinaţie cu alte mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scrisă şi întâlnirile directe între factorii de decizie politică. De această resursă pot beneficia atât persoanele fizice sau micile întreprinderi, cât şi marile organizaţii sau concerne care dispun de fonduri
importante. Internetul facilitează activităţi precum educaţia publicului, informarea în masă, colectarea de fonduri, formarea de coaliţii fără limită geografică, distribuirea de petiţii şi de alerte, precum şi planificarea şi coordonarea unor evenimente la nivel regional sau internaţional. În acelaşi timp însă, Internetul are menirea de a permite activiştilor din ţările conduse prin măsuri represive să evite în mod abil cenzura şi monitorizarea guvernamentală.
În ceea ce priveşte hacktivismul şi terorismul informatic, aceia care se angajează în acest gen de activităţi au cele mai puţine şanse de a obţine succes în revendicările de politică externă în raport cu aceia care nu apelează la metode ori tehnici distructive. Adepţii metodelor dure ar putea să simtă un plus de putere controlând computerele unor guverne şi beneficiind de atenţia mass-media, dar acest lucru nu înseamnă neapărat că ei vor reuşi să schimbe politici. Efectul
acţiunilor lor ar putea fi doar o apărare cibernetică mai bună, atât la nivel naţional,
cât şi internaţional, decât satisfacerea unor cerinţe de ordin politico-militar.

Activismul

Internetul oferă un puternic instrument pentru comunicare şi coordonare a unor acţiuni. Este ieftin şi într-o continuă expansiune. Grupuri de diferite mărimi, de la două la două milioane de persoane, pot face joncţiuni şi pot utiliza Reţeaua pentru promovarea unor idei sau preocupări. Membrii şi simpatizanţii acestor grupuri pot aparţine diverselor locaţii geografice din Reţea şi
pot încerca să influenţeze politica externă aproape oriunde pe glob. Această subsecţiune descrie cinci modalităţi de folosire a Internetului: colectarea de informaţii, publicarea de date şi informaţii, dialogul, coordonarea acţiunilor şi lobby direct la factorii de decizie. Deşi ele vor fi tratate separat, cele cinci modalităţi de acţiune funcţionează cel mai adesea împreună asigurând o eficacitate sporită.


Colectarea de informaţii

Adesea, Internetul este perceput că o vastă bibliotecă digitală. Numai World Wide Web –ul (www) oferă aproximativ un miliard de pagini cu date şi informaţii, iar cea mai mare parte a acestora sunt gratis. În acest fel, activiştii au la îndemână un instrument util cu ajutorul căruia pot să localizeze documente cu caracter legislativ, declaraţii politice oficiale, analize şi comentarii pe diverse teme de interes, alte chestiuni cu relevanţă pentru misiunea lor. De asemenea, ei pot obţine nume şi detalii de contact referitoare la factori de decizie din cadrul
agenţiilor guvernamentale ori guvernelor pe care speră să le poată influenţa.
Activiştii pot identifica grupuri similare ori persoane cu aceleaşi preocupări şi adună informaţii referitoare la potenţiali suporteri ori colaboratori.
Există numeroase programe şi aplicaţii care ajută la colectarea de date şi informaţii, cum ar fi: motoarele de căutare, listele de distribuţie e-mail, camerele de conversaţii online (chat) şi forumurile de discuţii. De asemenea, multe pagini de Web oferă chiar ele facilităţi de căutare în propriile baze de date.
Unul dintre avantajele Internetului faţă de mass-media tradiţională este posibilitatea de a sparge barierele cenzurii guvernamentale. Astfel, după ce oficialii iordanieni au retras de pe piaţă 40 de copii ale celebrului „The Economist” din cauza unui singur articol apreciat drept tendenţios, un abonat a identificat o copie în format electronic a respectivului articol, a multiplicat-o şi expediat-o ulterior prin fax la 1000 de iordanieni. Potrivit lui Daoud Kuttab, şeful Arabic Media Internal Network, „guvernul ar fi făcut mai bine dacă ar fi lăsat pe piaţă
articolul respectiv în formatul iniţial, pe hârtie”. Evenimentul a fost intens comentat de specialişti la vremea respectivă, întrucât reprezenta prima încălcare semnificativă a cenzurii tradiţionale impuse mass-media într-o ţară din Orientul Mijlociu. Totodată, acţiunea a reprezentat şi semnalul de deschidere către lumea liberă a informaţiilor pentru jurnaliştii iordanieni şi colegii lor din lume arabă.


Autorităţile chineze blochează accesul la acele pagini de Web considerate a fi subversive în raport cu obiectivele guvernamentale. Această măsură este doar în parte eficientă şi activiştii locali au găsit deja multiple căi de evitare a controlului. De exemplu, editorii VIP Reference, o revistă electronică cu baza în Washington, specializată în articole şi eseuri despre evoluţiile democratice şi economice din China, îşi trimite informaţiile direct prin poşta electronică la
adresele celor interesaţi. Emailurile sunt expediate zilnic de la o altă adresă pentru a preîntâmpina blocarea. Livrarea se face mereu pe alte adrese, compilate din liste publice sau comerciale, astfel încât cei care recepţionează articolele să nu fie acuzaţi că au subscris în mod conştient şi deliberat la acest serviciu. Un studiu recent arăta că, la sfârşitul anului 2004, nu mai puţin de 300.000 de cetăţeni chinezi au primit astfel de materiale pro-democratice, printre aceştia numărându-se chiar oficiali guvernamentali, care, bineînţeles, nu le solicitaseră. Un exemplu este cel al omului de afaceri în domeniul software Lin Hai, care a vândut revistei VIP Reference o listă cu 30.000 de adrese de email, ulterior fiind arestat şi condamnat la 2 ani de închisoare. Concomitent, autorităţile l-au condamnat pe Hai şi la plata
unei amenzi de 10.000 yuani confiscându-i inclusiv computerul şi telefonul.
Afaceristul chinez devenea, astfel, prima persoană condamnată în R.P. Chineză pentru folosirea subversivă a Internetului. Pe perioada anchetei, Hai a susţinut cu tărie că a încercat doar să îşi extindă aria de afaceri fără a fi activ din punct de vedere politic.
În perioada conflictului din Kosovo, populaţia Yugoslaviei a avut în permanenţă acces direct şi nelimitat la Internet, inclusiv la site-urile de ştiri occidentale. Citând surse oficiale americane şi britanice, cotidianul The Washington Post a precizat că, de fapt, guvernul yugoslav controla în permanenţă toate cele patru canale de furnizare a serviciilor de Internet locale şi le menţinea deschise doar cu scopul ascuns de a răspândi propagandă şi dezinformări. The
Washington Post a arătat, de asemenea, că numai oraşul Belgrad, cu o populaţie de 1,5 milioane de locuitori, a beneficiat în perioada respectivă de nu mai puţin de 100.000 de conexiuni la Internet.
Cu toate acestea, chiar în condiţiile în care au avut acces la emisiunile de ştiri occidentale, prin intermediul Internetului, satelitului sau televiziunilor prin cablu, cei mai mulţi sârbi nu au crezut nici un cuvânt din ceea ce au văzut sau auzit. Ei au avut, astfel, posibilitatea de a compara dezinformarea canalelor de ştiri vestice (în principal a CNN şi Sky News) cu propaganda propriului regim politic.
Acest context fiind dat, nu este prea clar dacă decizia lui Milosevici,dar şi cea a NATO, de a lăsa Internetul deschis pe teritoriul Yugoslaviei a subminat în vreun fel obiectivele sau deciziile politice ale vreuneia din părţile aflate în conflict.

(222 M. Farley, Dissidents Hack Holes in China’s New Wall,Los Angeles Times, January 4, 1999. A. Oosthuizen,).

Adăugate la informaţiile despre un subiect politic anume, Reţeaua oferă activiştilor cibernetici multe alte instrumente care îi pot ajuta să folosească mai eficient Internetul. Astfel, NetAction oferă un ghid de instruire pentru un activist virtual. Ghidul furnizează informaţii asupra modului de folosire a poştei electronice pentru „outreach”, organizare şi lobby, colectări de fonduri, etichetă şi stil în Reţea, politică şi folosirea resurselor online.

Internetul oferă multiple locaţii (zone) în care grupuri de susţinere sau indivizi pot publica (posta) informaţii (sau dezinformări) pe anumite subiecte politice. Ei pot transmite aceste date prin intermediul poştei electronice ori le pot prezenta în cadrul unor fluxuri de ştiri. Ei pot crea propriile publicaţii electronice sau pot contribui cu articole şi eseuri în publicaţiile altora. De asemenea, pot realiza pagini Web în care să posteze documente, imagini, clipuri audio sau video ori alte tipuri de informaţii. Paginile Web servesc, astfel, ca loc de colectare a
datelor şi sursă de informaţii pentru simpatizanţi, potenţiali simpatizanţi sau doar
simpli cititori.
Unul dintre motivele pentru care Internetul este popular printre activişti este costul relativ redus faţă de celelalte surse de informare în masă. Este mult mai uşor şi ieftin să postezi un mesaj pe un forum public sau să creezi o pagină de Web decât să faci o emisiune radio sau TV ori să publici o revistă.
Practic, oricine îşi poate permite să fie publicist. Mai mult, raza de acţiune a Internetului este globală. Spre exemplu, un mesaj electronic poate ajunge la milioane de oameni fără un cost suplimentar din partea celui de la care a emis. În viitor, activiştii vor putea controla propriile prezentări către lumea întreagă. Vor putea decide ceea ce trebuie şi este de spus şi cum anume. Nu vor mai trebui să se bazeze pe mass-media pentru a-şi face cunoscute în mod corect şi direct opiniile.
În perioada conflictului din Kosovo, organizaţii şi personaje din întreaga lume şi-au pus la dispoziţie propriile pagini de Web pentru a publica informaţii despre războiul civil şi, în anumite cazuri, pentru a solicita sprijin.
Organizaţiile neguvernamentale implicate au fost constituite din elemente massmedia,grupuri pentru apărarea drepturilor omului, organizaţii pentru ajutor umanitar şi formaţiuni religioase.
Paginile Web guvernamentale care relatau despre Kosovo erau influenţate de propagandă şi de diferite materiale care veneau în sprijinul propriilor cauze şi politici. O excepţie a fost site-ul Agenţiei de Informare a Statelor Unite care a prezentat constant o serie de treceri în revistă ale ştirilor din întreaga lume, multe dintre acestea chiar cu conţinut anti-NATO.
Ministerul de externe britanic şi-a folosit, de asemenea, propria pagină de Web ca parte a unei acţiuni de contracarare a propagandei sârbe. Îngrijorat de faptul că populaţia locală ar putea recepţiona o imagine distorsionată a războiului,Robin Cook, secretarul pentru afaceri externe, a postat un mesaj pe pagina de Web a Foreign Office adresat sârbilor. Mesajul spunea că „Marea Britanie nu are nimic împotriva lor, dar că a fost forţată să acţioneze ca răspuns la brutalităţile regimului Slobodan Milosevici”. Şi ministrul apărării, lordul Robertson, a acţionat
în această privinţă, dând dispoziţii pentru traducerea în limba sârbă a ştirilor despre
război, pe care le-a postat mai apoi pe pagina de Web a instituţiei sale .

Mass-media yugoslavă a fost controlată de guvernul sârb şi a servit la promovarea politicii preşedintelui Milosevici. Yugoslavia deţinea, la acea dată, un post de radio considerat democratic, B92, dar acesta fusese ocupat de forţele de poliţie sârbe încă din primele zile ale conflictului din Kosovo şi transformat într-un post de ştiri guvernamental. În fapt, scandalul în jurul lui B92 apăruse încă din anul 1996 când guvernul federal a încercat prin diferite mijloace să împiedice respectivul post să emită ştiri. În orice caz, în acea perioadă, B92 a reuşit să
transmită totuşi propriile buletine de ştiri, transformându-le însă în fişiere format
RealAudio, care ulterior erau postat pe o pagină de Web din Amsterdam. În 1999,situaţia postului s-a schimbat dramatic, angajaţii nemaiputând să retransmită fişierele audio ori înregistrările ştirilor către Occident. Aceasta a fost considerată o grea pierdere atât pentru mişcarea pro-democraţie din Yugoslavia, cât şi pentru marele public.
Câteva persoane din Yugoslavia au reuşit, de asemenea, să posteze pe Internet o serie de rezumate ale ştirilor privind conflictul, aşa cum fuseseră ele percepute de martori în timpul unor acţiuni armate sau curând după încetarea acestora. Poveştile relatau despre frică şi distrugere, cea din urmă cauzată nu numai de armata sârbă, dar şi de bombardamentele forţelor aliate NATO. Este
foarte posibil ca aceste evenimente, aşa cum au fost ele relatate, să fi inspirat acţiunile multor activişti şi să fi influenţat opinia publică de pretutindeni, însă este foarte dificil de precizat în ce măsură acestea au avut vreun real impact asupra factorilor de decizie guvernamentali de o parte ori de cealaltă a baricadei.
În acelaşi timp, sârbii care aveau acces la Internet au trimis mesaje electronice diferitelor organizaţii din SUA, cerându-le să sprijine o încetare a bombardamentelor aliate. Multe dintre aceste mesaje conţineau o anume retorică anti-NATO şi anti-SUA. O scrisoare adresată Agenţiei Associated Press se termina astfel: „Să fii sârb acum înseamnă să fi lipsit de ajutor…. Să asculţi mesaje eufemistice şi ipocrite de genul , etc.”.
Internetul a ridicat însă şi numeroase probleme conceptuale, cum ar fi de exemplu: intimitatea, criptarea, cenzura, comerţul electronic, comerţul internaţional, protecţia drepturilor de proprietate intelectuală, taxele, administrarea Reţelei, criminalitatea informatică şi războiul informaţional, toate acestea având şi o dimensiune de politică externă. În timp ce aceste chestiuni se făceau tot mai simţite, industria de profil şi grupurile de interes public general au început să caute noi metode de a le face faţă. Mai mult, diverse grupuri de sprijin, atât la nivel naţional, cât şi internaţional, au abordat cu rapiditate noile provocări căutându-le
rezolvarea şi făcându-le cunoscute publicului larg scriind despre ele pe site-urile
proprii sau pe cele create special în acest scop."

Grupările teroriste folosesc şi ele Internetul pentru a răspândi propriile idei şi materiale propagandistice. În 1998, organizaţia Hezbollah a operat pe trei site-uri Web: unul pentru presa centrală (VA DATI SEAMA CA NU AM SA DAU ADRESELE WEB ,DESI AUTORUL LE-A NOTAT), un altul pentru descrierea propriilor acţiuni armate împotriva ţintelor israeliene (IDEM) şi un al treilea pentru ştiri şi informaţii (IDEM). La începutul anului 2000, afirmaţiile directorului executiv al Institutului pentru Cercetare şi Răspuns la Situaţii de Urgenţă din Chicago s-au adeverit, aproape fiecare grupare cunoscută drept anti-americană ori anti-evreiască deţinând cel puţin o pagină de Web, alături de aşa-zişi luptători pentru libertate, cruciaţi, propagandişti sau mercenari. Împiedicarea lor să folosească resursele Internet apare imposibilă, mai ales în condiţiile în care aceştia reuşesc să creeze paginile de Web pe domenii virtuale din ţări în care libertatea de opinie este garantată. Spre exemplu, Guvernul sri-lankez a interzis gruparea
separatistă Tigrii Eliberatori din Tamil Felam, însă aceştia şi-au continuat nestingheriţi activitatea propagandistică prin intermediul paginii de Web găzduită pe un server din Londra.
Graţie tehnologiei Internetului, grupările radicale islamice îşi pot crea acum o adevărată comunitate virtuală de unde vor putea să-şi atingă scopul: globalizarea Jihadului (Războiul Sfânt). Potrivit lui Dominique Thomas, specialist în urmărirea mesajelor islamiste pe Internet, aceste mesaje sunt întotdeauna dificil de autentificat, însă experţii dispun de o grilă de lectură, studiind în principal canalul de transmitere şi frazeologia conţinutului, retorica religioasă şi referirile la ideologie.
Preluarea mesajului de către un site de referinţă, cum este cel al Frontului Islamic de Informare Mondială, reprezintă un indiciu suplimentar, însă autentificarea rapidă şi sigură a conţinutului nu este posibilă decât în cazul în care un grup publică un videoclip în sprijinul afirmaţiilor sale, aşa cum a fost cazul decapitărilor de ostatici în Irak.
Islamiştii se adaptează la evoluţia practicilor legate de Internet,recurgând tot mai mult la „identificatori”, la parole necesare pentru vizualizarea anumitor pagini, la buletine de ştiri transmise persoanelor înscrise pe site sau la programe software ce permit accesarea directă a conţinutului.
Un alt specialist a precizat că un recent comunicat al Brigăzilor Abu Hafs al-Masri, organizaţia teroristă care a revendicat atentatele de la Londra (iulie 2005), nu a fost publicat pe un site islamist obişnuit, întrucât multe dintre acestea erau (şi încă mai sunt) blocate de autorităţile britanice imediat după atacuri, ca urmare a presiunilor guvernamentale, sau ca rezultat al „atacurilor” organizate de serviciile de specialitate. În cazul acestui tip de mesaje, însă, ultimatumurile nu pot fi clarificate cu precizie, dar trebuie considerate drept avertismente. Un ultimatum de o lună nu înseamnă neapărat că teroriştii vor lansa un atac în termen de 30 de
zile, aşa cum a fost cazul autorităţilor din Marea Britanie care primiseră avertismente şi alerte teroriste imediat după consumarea evenimentelor de la Madrid (11 martie 2004).

Multiple site-uri Web au fost create pentru a-i ajuta pe activiştii de pretutindeni să-şi coordoneze acţiunile şi să localizeze informaţiile referitoare la mişcările de protest sau întâlnirile specifice. În acest fel, se rezolvă şi problemele de ordin logistic cu care se confruntă de obicei organizatorii unor astfel de evenimente.
Puterea Internetului de a mobiliza activiştii a fost demonstrată şi în contextul arestării liderului PKK, Abdullah Ocalan. Astfel, în momentul în care forţele de securitate turce l-au capturat pe Ocalan, kurzii răspândiţi în toată lumea au răspuns prin demonstraţii de protest organizate în numai câteva ore. Ulterior, s-a demonstrat că această organizare a avut la bază o comunicare rapidă şi eficientă prin intermediul mesajelor de poştă electronică şi alertelor postate pe diferite siteuri aparţinând Partidului Muncitorilor din Kurdistan.

Un alt exemplu de referinţă este acela al unor acţiuni de protest organizate la 18 iunie 1999 – moment în care se afla în plină desfăşurare una din întâlnirile la nivel înalt ale G8 (la Cologne, Germania) – de către un grup de activişti, intitulat J 18. Grupul a reuşit organizarea şi coordonarea tuturor acţiunilor prin intermediul unei pagini de Web în cuprinsul căreia au fost postate toate informaţiile de care membrii, simpatizanţii sau toţi cei interesaţi să participe la
evenimente aveau nevoie. În paralel cu acţiunile de stradă au fost iniţiate şi aproximativ 10.000 de operaţiuni de penetrare a sistemelor informatice (hacking) aparţinând unor mari companii (20), printre care London Stock Exchange şi Barclays. Atacurile au durat în medie 5 ore În perioada conflictului din Kosovo, Forţa Specială Kosovară
(Kosovar Task Force) a utilizat intens Internetul pentru a distribui planuri de acţiune etnicilor musulmani şi susţinătorilor acestora din zonă. O alertă cerea, spre exemplu, oamenilor să organizeze mişcări de solidaritate cu Kosovo în jurul clădirilor federale şi prefecturilor, funeralii şi rugăciuni publice, să încurajeze pe cei nehotărâţi să ia parte la acţiuni, să trimită mesaje email pe adresa Casei Albe cerând sprijin pentru independenţa provinciei şi lovituri aeriene asupra forţelor sârbe până la totala retragere a acestora din regiune. O altă alertă cerea fiecărei comunităţi albaneze din SUA să înfiinţeze o Camera Kosovară, ca loc pentru
acţiune şi informare. Fiecare astfel de locaţie urma să fie echipată cu telefoane de la care urmau să fie iniţiate cca. 1000 de apeluri către Casa Albă şi Congresul SUA în vederea susţinerii adoptării Rezoluţiei HCR 9 privind independenţa provinciei.
Campania Internaţională pentru Interzicerea Minelor Antipersonal (ICBL), o coaliţie formată din nu mai puţin de 1300 de grupuri interesate din 75 de ţări, a utilizat pe scară largă Internetul în efortul de a stopa folosirea, producerea,depozitarea şi transferul minelor antipersonal, precum şi pentru a spori sprijinul internaţional necesar asistenţei victimelor.
Reprezentanţii asociaţiilor pentru apărarea drepturilor omului folosesc din ce în ce mai mult Internetul pentru coordonarea acţiunilor împotriva guvernelor considerate represive.

Într-adevăr, şi teroriştii folosesc Internetul pentru a comunica şi coordona acţiunile. Un exemplu arată că, încă din 1996, cartierul general al binecunoscutului terorist saudit Ossama Bin Laden a fost echipat cu tehnologie de comunicaţii şi IT de ultimă generaţie (la vremea aceea) ce permitea accesul la Web, poştă electronică şi alerte electronice tip Bulletin Boards.
Activiştii Hamas folosesc, de asemenea, camerele de mesagerie instantă (chat) şi poşta electronică pentru planificarea operaţiunilor şi coordonarea activităţilor subversive, ceea ce face mai dificilă interceptarea şi supravegherea acestora de către forţelor de securitate israeliene.
Programul SUA de înfiinţare a unui Standard Avansat de Criptare (AES – Advanced Encryption Standard) ilustrează modul în care guvernele pot folosi facilităţile oferite de Internet pentru stimularea participării la procesele de luare a deciziilor pe subiecte de importanţă internaţională. Astfel, Institutul Naţional pentru Standard şi Tehnologie (NIST) din cadrul Departamentului pentru Comerţ al SUA a realizat o pagină de Web cu informaţii despre programul AES,conferinţele organizate sau în curs de organizare, un calendar al evenimentelor propuse, propuneri de algoritmi de criptare (mai mult de jumătate dintre acestea fiind din afara SUA), documentaţii şi valori de testare, precum şi un forum de discuţii şi un Registru Federal de stocare a comentariilor pe această temă. Opiniile publice sunt postate pe respectivul site iar specialiştii NIST le analizează şi oferă răspunsuri. Având în vedere că programul AES va oferi temelia pentru un comerţ electronic mai sigur la nivel internaţional, implicarea comunităţii internaţionale de la bun început a reprezentat garanţia succesului şi adoptarea rapidă a noilor
reglementări. În plus, programul a reuşit punerea în legătură a specialiştilor în criptografie din lumea întreagă.
Într-adevăr, şi teroriştii folosesc Internetul pentru a comunica şi coordona acţiunile. Un exemplu arată că, încă din 1996, cartierul general al binecunoscutului terorist saudit Ossama Bin Laden a fost echipat cu tehnologie de comunicaţii şi IT de ultimă generaţie (la vremea aceea) ce permitea accesul la Web, poştă electronică şi alerte electronice tip Bulletin Boards.
Activiştii Hamas folosesc, de asemenea, camerele de mesagerie instantă (chat) şi poşta electronică pentru planificarea operaţiunilor şi coordonarea activităţilor subversive, ceea ce face mai dificilă interceptarea şi supravegherea acestora de către forţelor de securitate israeliene.
Programul SUA de înfiinţare a unui Standard Avansat de Criptare (AES – Advanced Encryption Standard) ilustrează modul în care guvernele pot folosi facilităţile oferite de Internet pentru stimularea participării la procesele de luare a deciziilor pe subiecte de importanţă internaţională. Astfel, Institutul Naţional pentru Standard şi Tehnologie (NIST) din cadrul Departamentului pentru Comerţ al SUA a realizat o pagină de Web cu informaţii despre programul AES, conferinţele organizate sau în curs de organizare, un calendar al evenimentelor propuse, propuneri de algoritmi de criptare (mai mult de jumătate dintre acestea fiind din afara SUA), documentaţii şi valori de testare, precum şi un forum de discuţii şi un Registru Federal de stocare a comentariilor pe această temă. Opiniile publice sunt postate pe respectivul site iar specialiştii NIST le analizează şi oferă răspunsuri. Având în vedere că programul AES va oferi temelia pentru un comerţ electronic mai sigur la nivel internaţional, implicarea comunităţii internaţionale de la bun început a reprezentat garanţia succesului şi adoptarea rapidă a noilor
reglementări. În plus, programul a reuşit punerea în legătură a specialiştilor în criptografie din lumea întreagă.
Globalizarea economiei mondiale s-a produs ca o consecinţă firească a conturării interdependenţelor născute între state, a progresului fără precedent al revoluţiei informatice bazată pe calculator, a noilor tehnici şi tehnologii de comunicare la distanţă (sateliţi de telecomunicaţii, fibre optice, etc.). În virtutea acestei realităţi, multe din ameninţările prezente – precum lupta împotriva terorismului şi a crimei organizate, traficul de droguri, de persoane – necesită mai curând o abordare globală în detrimentul unei abordări la nivel strict naţional.Cu siguranţă, întreaga lume depinde în acest moment de calculatoare.
Cu ajutorul acestora sunt administrate şi controlate majoritatea serviciilor de importanţă strategică a statelor, respectiv finanţele, aviaţia, comunicaţiile.Aplicabilitatea computerelor se extinde şi asupra medicinii sau transporturilor. Cu toate că există o oarecare încredere în noua tehnologie, vulnerabilităţile ei reprezintă o certitudine.
În „Computers at Risk” (National Research Council, National Academy Press, SUA, 1991) se remarca faptul că infractorii moderni „pot fura mai mult cu un calculator decât cu o armă”. Tot astfel, „terorismul de mâine ar putea distruge infinit mai mult cu ajutorul unei tastaturi decât cu o bombă”
Din 1991 şi până în prezent, tehnologia informaţiilor a explodat, iar combinaţia a două mari probleme ale sfârşitului de secol XX a condus la naşterea a ceea ce în prezent numim Cyberterrorism sau terorism informatic.
Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea reţelelor de Internet şi a computerelor, este greu de realizat un control organizat asupra a tot ce ţine de Reţea şi informatică.
S-au scurs mai bine de zece ani de când a fost editat acest studiu, iar în tot acest timp calculatorul şi tehnologia informatică au cunoscut o dezvoltare fantastică şi tot mai multe persoane beneficiază în prezent de acces la computer.
Riscurile ce ţin de utilizarea reţelelor de Internet au crescut proporţional cu numărul utilizatorilor.
Pentru a vorbi, însă, de cyberterrorism este necesară o definire preliminară a termenului în sine prin analiza componentelor sale.
Se poate vorbi de juxtapunerea a două dintre cele mai mari temeri care au evoluat spre sfârşitul secolului XX: cyberspaţiu şi terorismul – temerea exacerbării violenţelor asupra victimelor civile şi neîncrederea în tehnologiilor computerizate.
Lumea virtuală (o altă expresie pentru spaţiu cibernetic) a fost definită ca „reprezentarea simbolică a informaţiei – adevărată şi virtuală în aceeaşi măsură, binară şi metaforică – acel loc în care calculatorul programează funcţiile şi efectuează operările de date”.
Terorismul este un termen mult mai uzat, cu o multitudine de definiţii.
Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: ”violenţa premeditată, motivată politic şi îndreptată împotriva obiectivelor civile de către grupuri subnaţionale sau agenţi clandestini”.
Combinarea celor două definiţii ar avea ca rezultantă cyberterorismul care ar fi „atacul premeditat, motivat politic, împotriva informaţiilor, sistemelor de calculatoare, programelor şi operărilor de date ce conduce la violenţe împotriva obiectivelor civile şi necombatanţilor, atac exercitat de grupări subnaţionale sau agenţi clandestini”, conform definiţiei standard acceptată şi utilizată de FBI.
O altă apreciere asupra cyberterorismului raportează acest fenomen la practici teroriste „prin intermediul exploatării sistemelor computerizate canalizate asupra victimelor civile”.
Pe de altă parte, teroriştii pot fi caracterizaţi ca cyberterorişti fie doar dacă ei se folosesc de atacuri teroriste ca să îşi atingă scopurile, fie dacă folosesc cyber-atacurile concomitent cu forme convenţionale de terorism.
Terorismul informatic a devenit o reală ameninţare în prezent din mai multe motive: în primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care deţin mijloacele şi agresivitatea necesară ca să atace SUA în interiorul graniţelor sale260. În al doilea rând, aproape toate laturile vieţii americane: finanţe, întreprinderi de stat sau particulare, administraţie etc., au devenit din ce în ce mai dependente de tehnologia computerizată. În al treilea rând, economia SUA şi economiile multora din statele occidentale sunt dependente de tranzacţiile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninţări este necesar a fi analizate mai multe valenţe ale cyberterorismului: extrem de important este înţelegerea obiectelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt şi ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituţiile care sunt în măsură a fi pavăză în faţa unor asemenea ameninţări atipice şi a contura mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de asemenea natură. Mijloacele de prevenţie sunt şi ele un
mijloc de analiză pentru factorii instituţionali responsabili."



sursa:Dr. Maxim Dobrinoiu
INFRACŢIUNI ÎN DOMENIUL INFORMATIC.
http://www.observatoriodigital.net
http://www.itu.int/itut/studygroups/com17/cssecurity.htm
http://www.learnsecurityonline.com http://www.edu-central.com


Pe data viitoare,

**********************************************************************************************
Un cuvant catre anonimi:
Mi se sugereaza discret sau vulgar in ultima vreme prin intermediul unor anonimi sa inchid blogul,sa renunt la ceea ce fac, pe motiv ca sunt inculta,tampita,redusa si "praf...".Mi-au adus injurii ,jigniri si ofense spunand ca sufar de diverse boli mintale,ca sunt ilogica si ca nu sunt decat o tampita.
Posibil sa accept toate astea din partea ANONIMILOR ...ASTA DOAR IN MOMENTUL IN CARE VOR REUSI EI INSUSI SA FACA CEVA MAI BUN ,MAI MULT ,MAI INFORMAT ,MAI LOGIC SI MAI EXPRESIV DECAT O FAC EU.
PANA ATUNCI II ANUNT CA NU IMI DORESC SA MA PLACA,II ANUNT CA VOI CONTINUA CU "MIZERIA ASTA DE BLOG" SI CU CEEA CE EI NUMESC "RAHATURI INTR-O TARA RATATA"!

CAT DESPRE CUM SCRIU...SI CE SCRIU ATAT TIMP CAT NU SUNT UN PERICOL LA ADRESA SIGURANTEI SI SECURITATII NATIONALE,ATAT TIMP CAT SUSTIN TOT CEEA CE VOI URATI,SI VA STAU IN GAT... NU POT DECAT SA MA BUCUR!
TINERII,CETATENII ACESTEI TARI AU NEVOIE DE INFORMATIE,AU NEVOIE DE O IMAGINE CORECTA A TOT CEEA CE INSEAMNA TOT ANSAMBLUL DE SECURITATE,INFORMATIE CARE ASIGURA LINISTEA INTERNA SI EXTERNA A TARII.

Domnilor anonimi uneori incapacitatea ,neputinta,FRUSTRAREA,lipsa unor calitati native precum si invidia pot fi cauza aparitiei unor afectiuni GRAVE.Din respect nu le numesc, insa va ROG SA AVETI GRIJA DE DOMNIILE VOASTRE,MI-AR PAREA RAU SA VA IMBOLNAVITI!
Pace sufleteasca domnilor!

WWW.POMPIERI.INFO * UN FOC AL INIMILOR










http://www.pompierii.info/, un forum pentru pompierii militari si civili.
Sunt la inceput de drum insa este creat de oameni inimosi,buni profesionisti si dedicati salvarii de vieti!
Eu ii sustin si ii asigur de respectul si simpatia mea mai ales ca stiu ce inseamna de foarte aproape munca lor ,fratele meu este si el pompier militar.
Bafta dragilor si la cat mai multi useri !

vineri, august 27

HONOR ET PATRIA LA RULETA CIUNTIRII

























Dragi cititori cand am dat drumul acestui blog am afirmat ca am sa sprijin mereu cadrele militare, am sa o fac si acum intr-un moment de mare necaz pentru toata armia romana fie ca este in rezerva fie ca este in activitate.
Toata lumea spune ca suntem in criza...CRIZA...DA! CRIZA DE RESPECT,CRIZA DE MORALA SI DE RECUNOASTERE A ADEVARATELOR VALORI.

ESTE VORBA DIN PACATE DE : "o batjocorire si umilire fara limite a militarilor si politistilor rezervisti care au singura vina ca au jurat pe viata sa fie 24 de ore din 24 in slujba natiunii si au respectat si respecta ad-literam contractul lor cu tara."

MAI ESTE VORBA SI DESPRE : "mostra incredibila de batjocorire a stiintei dreptului si, in mod deosebit, a dreptului romanesc cu traditiile si ilustrii lui slujitori."

SURSA: http://www.sindicatulcmd.blogspot.com/

In continuare, va voi face cunoscute cateva cuvinte de o mare valoare sentimentala,un mesaj in care intreaga armata romana se poate regasi...


"“CIURUIŢI” ÎN DEMOCRAŢIE"

Vă rog să mă iertaţi domnilor veterani,
că nu am facut nimic pentru a vă scuti de umilinţele acestei abjecte şi inimaginabile îngenunchieri la care urmează să fiţi supuşi şi dumneavoastră, aceea de a vă deplasa la ghişeele patriei suverane pentru a cere să vă fie recalculată pensia.
Dumneavoastră mai credeţi că de la Patrie nu trebuie să aşteptaţi recompense, chiar dacă aţi fost răniţi sau i-aţi fost devotaţi. Eu unul sunt convins că nu meritaţi acest afront la vârsta la care ţara ar trebui să vă asiste social ca pe adevăraţi eroi. Iată de ce aceste rânduri se doresc a fi un elogiu,pe care cu onestitate vi-l aduc acum când, poate, nu inţelegeţi cu ce aţi greşit atunci când, cu piepturile Dumneavoastră v-aţi opus duşmanului, aţi reuşit deseori să-l invingeţi, iar cei mai dăruiţi şi norocoşi aţi scăpat cu viaţă.Aceştia din urmă mai aveţi incă sentimentul stenic că v-aţi făcut datoria faţă de ţară, şi din motive de neînţeles vi se cere să fiţi solidari şi să cedaţi o parte din pensie patriei nerecunoscătoare.
Ştiu că, din când in când, aţi mers la mai marii ţării să le reamintiţi faptul că unele drepturi nu vă sunt onorate sau că nu mai aveţi bani pentru medicamentele necesare alinării durerilor provocate de rănile din război sau de bolile vârstei.
Mai mult, acum va trebui să vă incolonaţi cuminţi, ca să cereţi să vi se micşoreze pensia ca ţara să supravieţuiască. Jalnică recompensă pentru tot ce aţi indurat in războaie şi in lupta cu regimurile mereu hulpave şi mai nerecunoscătoare faţă de eroi.
Dragi veterani, astăzi, când incă mai puteţi citi aceste rânduri, aş dori să nu fiu patetic, dar cel puţin vă invit să putem impărţi intregul cuvintelor. De ce? Pentru că eroismul şi jertfa Dumneavoastră nu pot fi impărţite, acestea pot fi doar pilde de urmat, de către toţi aceia care mai cred in PATRIE, PATRIOTISM, JERTFĂ şi EROISM.

Dumneavoastră sunteţi legende vii, caractere şi personalităţi care trebuie venerate nu doar ca aducere aminte,nu doar la aniversări, ci ca parte a fiinţei noastre. Dumneavoastră, deseori, fără emfază, spuneţi că aţi plecat pe front, v-aţi făcut datoria faţă de patrie, iar cei care v-aţi mai intors aţi avut tăria să infruntaţi vicisitudinile vieţii, printre care cele mai intolerabile au fost regimul discreţionar comunist, marginalizări, condamnări, uitare şi blasfemie,
iar mai recent, umilinţa de a cere să vi se taie pensia. Tăcuţi, dar demni aţi strâns din pumni,
v-aţi refăcut rândurile impuţinate de gloanţele duşmane sau de infamia comunistă şi aţi continuat să tineţi in mâini drapelul, iar in inimi dragostea de ţară.
Astăzi, mă intreb cu oarecare jenă, câţi dintre noi ar mai putea reproduce gesturile dumneavoastră?
Se spune că viaţa cea mai scurtă şi mai neliniştită o au cei care uită de trecut, neglijează prezentul şi se tem de viitor. Sunt un om norocos şi un privilegiat, pentru că, in ultimii ani ai carierei mele,m-am insoţit cu câţiva dintre Dumneavoastră in proiecte comune.
Generalii Dragnea, Atanasiu, Bărboi şi Ioniţă, m-au impresionat prin vitalitatea lor şi m-au incurajat prin pilda lor să mai sper că ţara nu-i uită pe cei vrednici şi ii respectă.De la dânşii am invăţat mai multă istorie, am cunoscut din cărţile lor pe câţiva dintre cei care deşi nu mai sunt printre noi, trăiesc prin spiritul şi jertfa lor, după cum am invăţat că sinteza vieţii unui om stă in valoarea actului său ultim. Cred că aceasta este emblema pe care o poartă corpul veteranilor de război ai României: SACRIFICIU, DEMNITATE ŞI ONOARE!
Iată de ce vă rog să acceptaţi preţuirea mea camaraderească, mai ales acum când un alt regim,
mai democratic decât altele care v-au prigonit, vă ignoră umilindu-vă prin omisiune.
Se cuvine să scriu şi despre cei care au fost contestaţi, condamnaţi, uitaţi, marginalizaţi sau care au dispărut in anonimat, datorită vitregiilor regimului comunist. Brâncuşi spunea că: "dacă eşti contestat astăzi nu este nimic, când vei fi inţeles, vei râmâne."

Astăzi, camarazii dumneavoastră, care nu mai pot răspunde prezent la apel pot fi împăcaţi. Gândurile mele de respect sper să ajungă la fiecare dintre Dumneavoastră, iar pentru cei care nu mai sunt mă rog să aibă somnul liniştit, pentru că măcar noi, oamenii oneşti ştim că şi-au făcut datoria, şi că jertfa lor supremă le este recunoscută întru eternitate. În numele celor care nu mai sunt, smeriţi cum vă ştiu, ii veţi ierta pe toţi cei care nu avut răbdarea să le inţeleagă durererea lor ascunsă sau nerostită.
Nu pot să închei fără a aşterne, câteva cuvinte despre cei care v-au fost dascăli. Cred că s-ar mândri pentru ceea ce aţi făcut pe front şi in viaţă. Aţi avut profesori adevăraţi, care v-au învăţat multe,
dar mai ales v-au provocat voinţa de a fi altfel decât modelele ce v-au inspirat. Cu permisiunea Dvs., daţi-mi voie să vă declar pe toţi premianţi in viaţă, asta pentru a contrazice ceea ce se spune:“că nu toti premianţii din şcoală sunt şi premianţi in viaţă”.
Vă doresc din inimă să fiţi sănătoşi şi să aveţi din nou puterea să ii iertaţi pe cei care nu pot să inţeleagă umilinţa la care sunteţi supuşi, aceea de a vă deplasa, dacă mai puteţi, la Centrele Militare pentru a completa formularele de recalculare a pensiei.

Am onoarea să vă salut domnilor veterani de război!
General maior (r) Iordache Olaru"
sursa:CONSTANTA - SINDICATUL CADRELOR MILITARE DISPONIBILIZATE, IN REZERVA SI IN RETRAGERE
Honor et Patria! Vae victis
SURSA:http://www.sindicatulcmd.blogspot.com/



Uitati-va bine la dansii toti voi cei NEPASATORI, PRIVITI ATENT LA RIDURILE DE PE FATA LOR,INCERCATI SA SIMTITI DUREREA DIN SUFLETELE LOR, PUNETI-VA IN LOCUL LOR...ESTE USOR ASA-I?
VA STA FRUMOS DECORATIA /DECORATIILE??!...INTELEG VA CAM DERANJEZA TIJA DIN SOLDUL STANG..
E GREU SA TRAIESTI ASA, DAR E USOR CAND TE GANDESTI CA AI IUBIT TARA SI AI CINSTIT-O CU SANGELE TAU!

TARA..CE LE DA LOR TARA ACUM? NIMIC...SAU BA DA, UMILINTE,TAIERI DIN PENSII,SCUMPIREA MEDICAMENTELOR, COZI INTERMINABILE SI DENUMIREA DE "FOSILA VIE".

Domnilor,datorita lor ,datorita acestor bravi barbati, copii vostrii,ai nostrii s-au jucat si se joaca in liniste.

Domnilor, stiti care este diferenta dintre AERUL RESPIRAT DE DANSII ODINIOARA, SI DE AERUL PE CARE IL RESPIRATI DUMNEAVOASTRA ACUM?
NU.CRED CA ACUM VA GANDITI CAT SI CUM SA MA INJURATI. VA RASPUND TOT EU..AERUL RESPIRAT DE DANSII ,DA, DE CEI PE CARE AZI I-ATI CONDAMNAT LA DEZONOARE ,AERUL LOR AVEA IZ DE SANGE AMESTECAT CU TARANA SI CU PRAF DE PUSCA . AL DUMNEAVOASTRA ?! STITI SI SINGURI NU E NEVOIE SA VA MAI SPUN EU...

Voi sunteti cei care se joaca azi cu procentajele,cu taierile si cu scaderile, v-au suparat rau in scoala "proful" de mate si cel de economie, iar acum va razbunati aratandu-le ca stiti ce se face cu ele...HILAR!

Ce le oferiti celor TINERI? TARA ARE NEVOIE DE CADRE MILITARE TINERE ..CE LE OFERA TARA TINERILOR?
INTELEG ...denumirea de FOSILA ,POSIBILITATEA DEMISIEI SI MULTA INDIFERENTA SI UMILINTA!

Mergeti pe premisa ca: "Cine e prost sa moara..!"

Pacat si rusine,tara si valorile ei militare fie ca sunt trecute sau prezente au nevoie de Respect,de Onoare,de Recunostinta si de mai ales de ceea ce se numeste DREPTURILE MILITARULUI,ca de OBLIGATII SI INDATORIRI isi aduce singur saracu aminte in fiecare ceas al existentei sale.

De ce? Va amintiti? "Jur sa imi apar tara..."

Si au aparat-o,o apara si o vor face.

Pace si liniste" Nemuritorilor","viitoarele fosile" VEGHEAZA !


Pe data viitoare,