Похожие презентации:
Tema1-redus
1. Securitatea sistemelor informatice
Tema 1Introducere în Securitatea
sistemelor informatice
Novac L. Dr. Conf. univ.
2. Introducere în Securitatea sistemelor informatice
• 1. Concepte de bază şi definiţii ale SSI• 2. Situaţia actuală în domeniul SSI
• 3. Strategii internaţionale pentru
asigurarea SSI. / Principii de proiectare a
Software-ului de securitate (Design
Principles Security Software)
3. 1. Concepte de bază şi definiţii ale SSI
• Scopul şi audienţa codului de bune practici• Dimensiunea spaţiului cibernetic în cadrul
Economiei Naţionale
1. Definirea spaţiului cibernetic
2. Securitatea sistemelor informaţionale
3. Atributele securităţii informatice
4. Importanţa funcţiei Ofiţerului de securitate în cadrul organizaţiei
5. Infrastructuri critice la nivel naţional şi organizaţional
4. Asociaţia Naţională pentru Securitatea Sistemelor Informatice (ANSSI)
• Codul de bune practici emis deAsociaţia Naţională pentru Securitatea
Sistemelor Informatice oferă recomandări pentru
organizaţiile care doresc iniţierea, implementarea sau
menţinerea unui sistem de securitate informatică eficient.
• ANSSI a fost înfiinţată în România în anul 2012 ca fiind o legătură între
sectorul public şi mediul de afaceri, pentru promovarea practicilor de succes
şi facilitarea unei schimbări culturale în domeniul securităţii informaţiei.
http://anssi.ro/anssi-despre-noi/
5. 1.1. Definirea spaţiului cibernetic
• Spaţiul cibernetic, din perspectiva economieinaţionale, reprezintă reţeaua integrală şi integrată de
infrastructuri interdependente de tehnologie a
informaţiei, reţelele de telecomunicaţii şi sisteme de
prelucrare de date pe calculator.
• Din punct de vedere social şi economic, spaţiul
cibernetic este un mediu informaţional dinamic bazat pe
interoperabilitate şi servicii specifice societăţii
informaţionale unde organizaţiile şi persoanele fizice pot
interacţiona, schimba idei, informaţii, să ofere asistenţă
socială, derula afaceri sau activităţi artistice, politice şi
de mass-media, derula activităţi economice şi financiare,
folosind sisteme electronice de plată şi tranzacţionare.
6. 1.1. Definirea spaţiului cibernetic
• Din punct de vedere fizic, spaţiul cibernetic înglobează totalitateaserverelor, computerelor, echipamentelor de comunicaţii, de
interconectare, centrale telefonice digitale, magistrale de fibră
optică, reţele de cabluri de orice tip, echipamente de transmisie
wireless, antene, dispozitive de stocare, prelucrare, transmitere,
codare, protejare a datelor, precum și spaţiile dedicate în care
echipamentele sunt utilizate.
• Spaţiul cibernetic se caracterizează prin lipsa
frontierelor, dinamism şi anonimat, generând deopotrivă,
atât oportunităţi de dezvoltare a societăţii informaţionale
bazate pe cunoaştere care însa prezintă şi riscuri la
adresa funcţionării acesteia.
• Pe măsura creşterii gradului de informatizare al societăţii, aceasta
este mai vulnerabilă la atacuri, iar asigurarea securităţii spaţiului
cibernetic trebuie să constituie o preocupare majoră a tuturor
organizaţiilor (sau organismelor) implicate.
7. 1.2.Securitatea sistemelor informatice
Prin securitatea sistemelor informatice se presupune:- protejarea împotriva furtului sau a deteriorării hardware-ului, a
software-ului şi a informaţiilor despre acestea, precum şi
- perturbarea sau apariţia unor greşeli pentru serviciile pe care le
furnizează.
Acesta include:
- controlul accesului fizic la hardware, precum şi
- protecţia împotriva daunelor care pot apărea prin accesul la reţea,
prin injecţii de date şi de cod şi datorită unei practici incorecte de
către operatori, fie intenţionate, accidentale, fie datorită faptului că
sunt înşelătoare pentru a se abate de la proceduri sigure.
8. Securitate informaţională
• Conform Legii Republicii Moldova privind Concepţiasecurităţii informaţionale, aceasta reprezintă starea de
protecţie a persoanei, societăţii şi a statului, care
determină capacitatea de rezistenţă la ameninţările
împotriva confidenţialităţii, integrităţii şi disponibilităţii în
spaţiul informaţional.
• Securitatea informaţiilor se mai referă şi la confidenţialitatea,
integritatea şi disponibilitatea informaţiilor.
Se delimitează conceptul de sistem informatic ca
parte a sistemului informaţional, prin intermediul căruia
se asigură prelucrarea automată a datelor, în vederea
obţinerii informaţiilor solicitate de utilizatori.
9. 1.2. Securitatea sistemelor informaţionale
• Securitatea sistemului informaţional trebuie să fie o responsabilitateasumată de către structurile de conducere ale oricărei organizaţii din
mediul privat sau public. Structurile de conducere trebuie să asigure
o direcţie clară şi gestionată corespunzător pentru îndeplinirea
obiectivelor stabilite prin politica de securitate, având în vedere
următoarele elemente:
• a) revizuirea şi aprobarea politicii de securitate şi stabilirea de
responsabilităţi legate de aceasta;
• b) monitorizarea schimbărilor semnificative de expunere a
sistemului informaţional la ameninţări majore;
• c) revizuirea şi monitorizarea incidentelor de securitate a sistemului
informaţional;
• d) aprobarea măsurilor de sporire a securităţii informaţiilor.
• În vederea stabilirii şi menţinerii politicilor de securitate este
esenţială implicarea specialiştilor din domeniu în vederea adoptării
deciziilor privind securitatea sistemului informaţional.
10. 1.4. Importanţa funcţiei Ofiţerului de securitate în cadrul organizaţiei
În cadrul fiecărei organizaţii, pentru asigurarea unui nivel de securitate optim este
necesară existenţa unei structuri de securitate care să acopere zona de securitate
fizică, logică şi a personalului. Din punct de vedere al securităţii logice această funcţie
este în general îndeplinită de un Information Security Officer (ISO) sau Chief
Information Security Officer (CISO).
ISO / CISO este cel care coordonează întreaga activitate a unui departament de
securitate a informaţiei, realizează şi impune politici, proceduri şi cele mai bune
practici privind modul în care informaţiile, datele şi resursele digitale sunt administrate
şi protejate, cu accent asupra următoarelor obiective şi responsabilităţi:
Obţinerea acceptului şi suportului managementului pentru strategia de securitate
aliniată cu obiectivele de business;
Definirea politicilor de securitate IT în concordanţă cu strategia;
Definirea standardelor de securitate pentru toate politicile relevante;
Alinierea practicilor şi procedurilor din cadrul organizaţiei, cu politica centrală de
securitate;
Asignarea clară a rolurilor şi responsabilităţilor relativ la securitatea informaţiei în
cadrul organizaţiei;
Integrarea securităţii IT în lanţul administrării informaţiei la nivelul întregii
organizaţii;
11. 1.4. Importanţa funcţiei Ofiţerului de securitate în cadrul organizaţiei
Identificarea şi clasificarea bunurilor informaţionale în funcţie de criticalitate şi
senzitivitate;
Definirea, implementarea şi mentenanţa unor obiective de control eficace pentru
managemenul securităţii;
Implementarea unor procese de monitorizare eficiente ale acestor controale;
Managementul incidentelor de securitate, testarea capabilităţilor de răspuns;
Desfăşurarea activităţilor specifice continuităţii afacerii, testarea planurilor de
recuperare în caz de dezastru;
Aprobarea din perspectiva securităţii în cadrul proceselor de change management;
Identificarea, evaluarea, comunicarea şi managementul riscurilor de securitate;
Managementul proceselor de obţinere şi menţinere a conformităţii cu reglementările
obligatorii;
Iniţierea, facilitarea şi promovarea activităţilor menite să ducă la sporirea
conştientizării importanţei securităţii atât în cadrul organizaţiei cât şi pentru parteneri,
furnizori, clienţi şi alte structuri care au relaţii directe cu organizaţia;
Asigurarea conformităţii cu politicile şi procedurile de securitate pentru toţi angajaţii,
la nivel individual, prin impunerea regulilor stabilite;
Asistarea la realizarea unor profile de securitate corecte ale personalului şi
menţinerea unor dosare exacte cu profilele de securitate potrivite fiecărei poziţii în
cadrul organizaţiei;
Monitorizarea utilizării eficiente a resurselor de securitate;
12. Termeni şi definiţii
• Infrastructuri cibernetice – infrastructuri de tehnologiainformaţiei şi comunicaţii, constând în sisteme informatice,
aplicaţii aferente, reţele şi servicii de comunicaţii electronice.
• Spaţiul cibernetic – mediul generat de infrastructurile
cibernetice interconectate într-o reţea globală, incluzând
conţinutul informaţional procesat, stocat sau transmis, precum
şi acţiunile derulate de utilizatori în acesta.
• Securitate cibernetică – starea de normalitate rezultată în
urma aplicării unui ansamblu de măsuri proactive şi reactive
prin care se asigură confidenţialitatea, integritatea,
disponibilitatea, autenticitatea şi nonrepudierea informaţiilor în
format electronic, a resurselor şi serviciilor publice sau
private, din spaţiul cibernetic.
• Ameninţare cibernetică – orice circumstanţă sau eveniment
care constituie un pericol potenţial la adresa securităţii
cibernetice.
13. Termeni şi definiţii
• Atac cibernetic – orice acţiune ostilă desfăşurată în spaţiulcibernetic de natură să afecteze securitatea cibernetică.
• Incident cibernetic – orice eveniment survenit în spaţiul cibernetic
de natură să afecteze securitatea cibernetică.
• Război cibernetic – desfăşurarea de acţiuni ofensive în spaţiul
cibernetic de către un stat în scopul distrugerii sau perturbării
funcţionării infrastructurilor critice ale altui stat, concomitent cu
desfăşurarea de acţiuni defensive şi contraofensive pentru
protejarea infrastructurii cibernetice proprii.
• Terorism cibernetic – activităţile premeditate desfăşurate în spaţiul
cibernetic de către persoane, grupări sau organizaţii motivate
politic, financiar, ideologic sau religios ce pot determina distrugeri
materiale sau victime de natură să determine panică sau teroare.
• Spionaj cibernetic – acţiuni desfăşurate în spaţiul cibernetic, cu
scopul de a obţine neautorizat informaţii confidenţiale în interesul
unui stat.
• Criminalitatea informatică – totalitatea infracţiunilor comise prin
utilizarea reţelelor de comunicare electronice şi a sistemelor de
informare sau împotriva unor astfel de reţele sau de sisteme.
14. Termeni şi definiţii
• Vulnerabilitate - o slăbiciune în proiectarea şi implementareainfrastructurilor cibernetice sau a măsurilor de securitate aferente
care poate fi exploatată de către o ameninţare.
• Riscul de securitate - probabilitatea ca o ameninţare să se
materializeze, exploatând o anumită vulnerabilitate specifică
infrastructurilor cibernetice.
• Managementul riscului - un proces complex, continuu şi flexibil de
identificare, evaluare şi contracarare a riscurilor la adresa securităţii
cibernetice, bazat pe utilizarea unor tehnici şi instrumente complexe,
pentru prevenirea pierderilor de orice natură.
• Managementul identităţii - metode de validare a identităţii
persoanelor când acestea accesează anumite infrastructuri
cibernetice.
• Rezilienţa infrastructurilor cibernetice – capacitatea
componentelor infrastructurilor cibernetice de a rezista unui incident
sau atac cibernetic şi de a reveni la starea de normalitate.
15. Termeni şi definiţii
Societatea informaţională - este societatea în care producerea şi
consumul de informaţie este cel mai important tip de activitate, informaţia
este recunoscută drept resursă principală, tehnologiile informaţiei şi
comunicaţiilor sunt tehnologii de bază, iar mediul informaţional, împreună cu
cel social şi cel ecologic – un mediu de existenţă a omului.
CERT – Centru de răspuns la incidente de securitate cibernetică – entitate
organizaţională specializată care dispune de capabilităţile necesare pentru
prevenirea, analiza, identificarea şi reacţia la incidentele cibernetice.
SQL Injection - Este o tehnică de atac asupra aplicaţiilor des utilizată
pentru atacarea unei baze de date prin intermediul unui site web. Tehnica
exploatează vulnerabilităţile de securitate ale site-ului web care fac posibilă
accesarea informaţiilor din baza de date sau modificarea acestora prin
inserarea de instrucţiuni SQL în anumite câmpuri din paginile web, care
insuficient validate sau incorect proiectate, vor permite executarea de cod în
baza de date a aplicaţiei.
Cross-site scripting (XSS) - Este o tehnică de atac asupra aplicaţiilor care
exploatează vulnerabilităţile de securitate informatică în special din
aplicaţiile web, cum ar fi browserele web, care permit atacatorilor să
injecteze propriul cod în paginile web accesate de alţi utilizatori ai aplicaţiei.
16. Termeni şi definiţii
• DNS spoofing (DNS poisoning) - Este o tehnică deatac la nivel de servicii care constă în hackingul unui
computer, astfel încât acesta va reruta requesturile către
anumite servere cu adrese web către alte adrese, de
regulă către computere controlate de atacator.
• ISACA - Information Systems Audit and Control
Association
• ISC2 - International Information Systems Security
Certification Consortium
• CE Council - Council on Continuing Education
• SANS INSTITUTE - SysAdmin, Audit, Network, Security
Institute
• BSI - British Standard Institution
17. 2. Situaţia actuală în domeniul SSI
• Standardul de securitate ISO/IEC 27000• PARLAMENTUL Republica Moldova
• Ministerul Tehnologiilor Informaţionale şi Comunicaţiilor
(MTM)
• Centrul pentru combaterea criminalităţii informatice
(CLM)
• Centrul de Telecomunicaţii Speciale din Moldova (CM)
18. Familia de Standarde de Securitate Informaţională ISO/IEC 27000
• Familia de standarde ISO / IEC 27000 de susţinere reciprocă asecurităţii informaţiilor (cunoscută şi ca seria ISO 27000) este
elaborată şi publicată de Organizaţia Internaţională de
Standardizare (ISO- International Organization for Standardization)
şi de Comisia Internaţională de Electrotehnică (IEC- International
Electro-technical Commission) pentru a oferi un cadru recunoscut
global pentru cele mai bune – practici privind gestionarea securităţii
informaţiilor.
•https://www.itgovernance.co.uk/iso27000-family
19. Familia de Standarde de Securitate Informaţională ISO/IEC 27000
ISO/IEC 27035-1 2016 (ISO 27035) Information technology -- Security techniques -- Information
security incident management -- Part 1: Principles of incident management.
ISO/IEC 27035:2016-2 (ISO 27035) Information technology -- Security techniques -- Information security incident
management -- Part 2: Guidelines to plan and prepare for incident response.
ISO/IEC 27036-1:2014 (ISO 27036-1) Information technology – Security techniques – Information security for
supplier relationships – Part 1: Overview and concepts.
ISO/IEC 27036-2:2014 (ISO 27036-2) Information technology – Security techniques – Information security for
supplier relationships – Part 2: Requirements.
ISO/IEC 27036-3:2013 (ISO 27036-3) Information technology – Security techniques – Information security for
supplier relationships – Part 3: Guidelines for information and communication technology supply chain security.
ISO/IEC 27036-4:2016 (ISO 27036-4) Information technology – Security techniques – Information security for
supplier relationships – Part 4: Guidelines for security of cloud services.
ISO/IEC 27037:2012 (ISO 27037) Information technology -- Security techniques -- Guidelines for identification,
collection, acquisition and preservation of digital evidence.
ISO/IEC 27038:2014 (ISO 27038) Information technology – Security techniques – Specification for digital
redaction.
ISO/IEC 27039:2015 (ISO 27039) Information technology – Security techniques – Selection, deployment and
operations of intrusion detection systems (IDPS).
ISO/IEC 27040:2015 (ISO 27040) Information technology – Security techniques – Storage security – Please
contact us to buy your copy.
ISO/IEC 27041:2015 (ISO 27041) Information technology – Security techniques – Guidance on assuring
suitability and adequacy of incident investigative methods. – Please contact us to buy your copy.
ISO/IEC 27042:2015 (ISO 27042) Information technology – Security techniques – Guidelines for the analysis and
interpretation of digital evidence – Please contact us to buy your copy.
ISO/IEC 27043:2015 (ISO 27043) Information technology – Information technology – Security techniques –
Incident investigation principles and processes – Please contact us to buy your copy.
ISO/IEC 27050-1:2016 (ISO 27050) Information technology -- Security techniques -- Electronic discovery -- Part
1: Overview and concepts.
ISO/IEC 27050-3 Information technology – Security techniques – Electronic discovery – Part 3: Code of Practice
for electronic discovery.
ISO 27799:2016 (ISO 27799) Health informatics – Information security management in health using ISO/IEC
27002.
•https://www.itgovernance.co.uk/iso27000-family
20. Standarde de Securitate Informaţională ISO/IEC 27000
http://mahdi.hashemitabar.com/cms/images/Download/ISO/iso-iec-27002-2013english.pdf
https://www.iso.org/standard/73906.html
https://www.iso.org/obp/ui/#iso:std:73906:en
https://www.iso.org/standard/73906.html
https://www.itgovernance.co.uk/iso27000-family
https://webstore.ansi.org/RecordDetail.aspx?sku=ISO%2fIEC+27001%3a2013&gclid
=CjwKCAjwwo7cBRBwEiwAMEoXPG7T75VGICkKUReQznuvF9D5Zj1ssaoBF1xpOuNfVP7JjJxoNIN3xoCNvUQAvD_BwE
http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html
https://www.tuv-austria.ro/certificari/securitatea-informatiei-certificare-iso-27001managementul-securitatii-informatiilor/
http://www.riti-internews.ro/ro/Material%20Informativ%20Securitate%20IT.pdf
21. Standardul de securitate ISO/IEC
Securitatea informaţiilor nu este doar o problemă tehnică. Ea este în primulrând o problemă managerială.
– Standardul de securitate ISO/IEC 17799 răspunde nevoilor
organizaţiilor de orice tip, publice sau private, printr-o serie de practici
de gestiune a securităţii informaţiilor.
– Standardul poate fi folosit în funcţie de gradul de expunere a fiecărei
organizaţii în parte, pentru a conştientiza la nivelul conducerii aspectele
legate de securitatea informaţiei, sau pentru a crea o cultură
organizaţională în ceea ce priveşte securitatea informaţiilor, sau pentru
a obţine certificarea sistemului de securitate.
– Gradul de expunere a sistemelor informaţionale variază cu industria în
care activează fiecare organizaţie. Cu cât acest risc este mai mare,
atenţia care trebuie acordată securităţii datelor ar trebui să fie mai mare.
– Instituţiile financiare, industria apărării, aerospaţială, industria
tehnologiei informaţiei, industria electronică sunt sectoarele cu cel mai
mare grad de risc în ceea ce priveşte securitatea informaţiilor. Tot în
această categorie de risc ridicat intră şi instituţiile guvernamentale,
motiv pentru care adoptarea unei culturi organizaţionale pe baza
standardului ISO/IEC 17799 are un rol fundamental.
http://www.riti-internews.ro/ro/Material%20Informativ%20Securitate%20IT.pdf
22. Ministerul Tehnologiilor Informaţionale şi Comunicaţiilor (MTM)
• Misiunea ministerului este de a modela tranziţia Republicii într-osocietate informaţională.
• MTM Este responsabil pentru:
– Dezvoltarea politicii de stat în domeniul informatizării;
– instruirea, stocarea şi utilizarea resurselor informaţionale de stat;
– crearea şi implementarea sistemelor şi reţelelor informatice;
– dezvoltarea unei baze juridice normative în domeniul informatizării şi
implementarea controlului asupra nerespectării legislaţiei;
– dezvoltarea strategiei de dezvoltare a spaţiului informaţional şi a
programelor de stat;
– organizarea securităţii informaţionale a administraţiei publice şi locale;
– crearea unui sistem unic pentru circulaţia electronică a documentelor;
– analiza situaţiei şi tendinţelor în dezvoltarea pieţei naţionale şi
internaţionale a resurselor şi serviciilor de informare şi pregătirea
propunerilor de îmbunătăţire a mecanismului de reglementare.
23. Legislaţia Rep. Moldova
PARLAMENTUL Republicii Moldova adoptăLEGEA Nr. 20 din 03.02.2009
privind prevenirea şi combaterea criminalităţii
informatice
Publicat : 26.01.2010 în Monitorul Oficial Nr. 11-12 art Nr : 17
MODIFICAT
LP79 din 24.05.18, MO195-209/15.06.18 art.338
LP45 din 22.03.13,MO75-81/12.04.13 art.241
LP120 din 25.05.12, MO103/29.05.12 art.353; în vigoare 01.10.12
http://lex.justice.md/index.php?action=view&view=doc&lang=1&id=333508
24. Concepţiei securităţii informaţionale a Republicii Moldova
• L E G E privind aprobarea Concepţieisecurităţii informaţionale a Republicii
Moldova
PREȘEDINTELE PARLAMENTULUI
ANDRIAN CANDU
Chişinău, 21 decembrie 2017.
Nr. 299.
http://www.parlament.md/LegislationDocument.aspx?Id=a5eb8911-01eb-4f2f-a13d-d0270c6a6d1e
25. Centrul pentru combaterea criminalităţii informatice (CLM):
Centrul pentru combaterea criminalităţii informatice
(CCM) este o subdiviziune a Inspectoratului Naţional de
Informaţii, ramură a Inspectoratului General al Poliţiei din
cadrul Ministerului de Interne al Republicii Moldova.
Centrul de Combatere a Crimei Cibernetice active a fost
înfiinţat în decembrie 2012.
• Se compune din şase divizii:
1) divizia de planificare - informaţii
2) divizia Securitatea informaţiilor - informaţii
3) plata,
4) divizia de protecţie a copilului,
5) divizia de urmărire penală,
6) divizia de asistenţă operaţională.
https://www.slideshare.net/moldovaictsummit2016/centrul-pentru-combaterea-crimelor-informatice
26.
27.
28.
29. 3. Strategii internaţionale pentru asigurarea SSI. / Principii de proiectare a Software-ului de securitate (Design Principles
Security Software)Arhitectura de securitate
• Minimizarea suprafeței de atac / Minimize attack surface area
• Stabilirea valorilor implicite securizate /Establish secure defaults
• Principiul celui mai mic privilegiu / Principle of Least privilege
• Principiul Apărării în profunzime/ Principle of Defense in depth
• Securitate eşuată / Fail securely
Aplicațiile nu reușesc să proceseze tranzacții din mai multe motive. Modul în care
acestea nu reușesc să determine dacă o aplicație este sigură sau nu.
• Exemplu: Dacă fie codeWhichMayFail (), UserInRole eșuează sau acceptă o excepție, utilizatorul este
implicit un administrator. Acesta este, evident, un risc de securitate.
isAdmin = true;try { codeWhichMayFail();
isAdmin = isUserInRole( “Administrator” );}
catch (Exception ex) { log.write(ex.toString());}
Nu aveţi încredere în servicii / Don’t trust services /
Separarea taxelor / Separation of duties
Evitarea securizării prin obscuritate / Avoid security by obscurity
Păstraţi securitatea simplă / Keep security simple
Remediaţi corect problemele de securitate / Fix security issues correctly
30. Bibliografie
1. Cod de bune practici pentru Securitatea Sistemelor Informatice şi de
Comunicaţii (Asoc. Naţ. pentru Securit. Sist. Informatice), Bucureşti, 2012
2. POPA Sorin Eugen, Securitatea Sistemelor Informatice, note de curs şi
aplicaţii pentru studenţii Facultăţii de Inginerie (Univ. din Bacău), 2007
3. Dabija George, Securitatea sistemelor de calcul şi a reţelelor de
calculatoare (Material de învăţare – partea I), (Proiect cofinanţat din Fondul
Social European în cadrul POS DRU 2007-2013), Bucureşti, 2009
4. GHID de securitate informatică pentru funcţionarii publici - Versiunea 1.1 Realizat de către: Centrul Naţional pentru răspuns la incidente de securitate
cibernetică (www.cert-o.eu-ecsm.php)
https://www.cert.ro/vezi/document/ghid-protectie-functionari-publici
http://cyber-team.ro/Cod%20de%20bune%20practici%20pentru%20
securitatea%20sistemelor%20informatice%20si%20de%20comunicatii.pdf
31. Surse recomandate
http://antitrafic.gov.md/public/files/Cercetare_CT_.pdf
http://agepi.gov.md/sites/default/files/sedinte_cnpi/18-06-2015/2-1.pdf
http://antitrafic.gov.md/public/files/RAPORT_2014_G_fin.pdf
https://prezi.com/kj4e6ikwbzp4/centrul-pentru-combaterea-crimelorinformatice/
https://rm.coe.int/proiectul-de-lege-nr-161-mai-artur-degteariov/1680759dd6 !!!
https://www.inj.md/sites/default/files/17/ag17ii/A-2017.11.67%20crimin.%20cibernetica.pdf