<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://repository.utm.md/handle/5014/19106">
<title>2022</title>
<link>https://repository.utm.md/handle/5014/19106</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/19203"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/19145"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/19143"/>
<rdf:li rdf:resource="https://repository.utm.md/handle/5014/19141"/>
</rdf:Seq>
</items>
<dc:date>2026-04-17T23:38:11Z</dc:date>
</channel>
<item rdf:about="https://repository.utm.md/handle/5014/19203">
<title>Model de securitate al sistemului ‘1C:Enterprise’</title>
<link>https://repository.utm.md/handle/5014/19203</link>
<description>Model de securitate al sistemului ‘1C:Enterprise’
GRIBINCEA, Dorin
Tematica acestei lucrări constă este actuală deoarece orice întreprindere are nevoie de un model de securitate pentru infrastructura 1C:Enterprise. Așadar, ca prototip finit al acestui studiu, se propune un model de securitate care încearcă să cuprindă cerințele de securitate ale sistemelor și aplicaț iilor comerciale, punânând accent pe consistența internă și externă a informațiilor. Este adaptabil și aplicabil mediului de afaceri și proceselor industriale. Restricțiile modelelului și regulile de certificare definesc categorii specifice de date și procese care formează fundamentul unei politici de integritate.&#13;
&#13;
Obiectivele acestei lucrări de master au fost atinse cu succes, precum fundamentarea cunoștințelor în domeniul securității informaționale, modelul de securitate a fost creat pentru un sistem informațional care poate fi văzut ca având mai multe straturi ce reprezintă nivelurile de securiate ce înconjoară subiectul ce trebuie protejat. Fiecare nivel izolează subiectul și îl face mai dificil de accesat în alt mod decât în care a fost prevăzut.&#13;
&#13;
Modelu de securitate are ca scop principal de a oferi o protecție fiabilă și rentabilă a infrastructurii 1C:Enterprise. La acest model se iau decizii cu privire la următoarele aspecte: mecanisme, mijloace și metode de protecție să utilizeze, mijloace tehnice sunt achiziționate și instalate, se realizează administrarea zi de zi, minitorizarea sistemului de securitate a informațiilor în ansamblu și urmăriarea și starea punctelor slabe, pregătirea inițială a personalului.&#13;
&#13;
Studiind toate materiale necesare pot să demonstrez încă o dată că orice set de măsuri de securitate ar trebui să acopere toate etapele de implementare: dezvoltare, implementare, administrarea sistemului și măsuri organizatorice. În sistemele informaționale factorul uman este principala amenințare la adresa securității. Acest set de măsuri trebuie să fie rezonabil și echilibrat , nu are sens și este puțin probabil să se aloce suficiente fonduri pentru a organiza protecția, care depășește costul datelor în sine.&#13;
&#13;
Conținutul acestei teze de master este alcătuit din 3 capitole bine structurate, în fiecare capitoal am descris în detaliat cadrul general al protecției și securității a infrastructurii 1C, detectarea și analiza vulnerabilitățiilor în infrastructura 1C și recomandări privind măsurile de protecție și descuritate a infrastructurii 1C.&#13;
&#13;
În concluzie această teză de master este un studiu amplu al securității informaționale pentru realizarea modelului de securitate, datorită acestui proiect am utilizat toate cunoștințele acumulate în ani de studii de master.; The topic of this paper is current because every enterprise needs a security model for the 1C: Enterprise infrastructure. Therefore, as a finished prototype of this study, a security model is proposed that seeks to encompass the security requirements of commercial systems and applications, emphasizing the internal and external consistency of the information. It is adaptable and applicable to the business environment and industrial processes. Model restrictions and certification rules define specific categories of data and processes that form the basis of an integrity policy.&#13;
&#13;
The objectives of this master's thesis have been successfully achieved, such as substantiating knowledge in the field of information security, the security model was created for an information system that can be seen as having several layers representing the levels of security surrounding the subject to be protected. Each level isolates the subject and makes it more difficult to access than it was intended to be.&#13;
&#13;
The main purpose of the security model is to provide reliable and cost -effective protection of the 1C: Enterprise infrastructure. This model makes decisions on the following aspects: mechanisms, means and methods of protection to use, technical means are purchased and installed, day-to-day administration, monitoring of the overall information security system and monitoring and status of weaknesses , initial staff training.&#13;
&#13;
By studying all the necessary materials I can demonstrate once again that any set of security measures should cover all stages of implementation: development, implementation, system administration and organizational measures. In information systems, the human factor is the main security threat. This set of measures must be reasonable and balanced, does not make sense and it is unlikely that sufficient funds will be allocated to organize the protection, which exceeds the cost of the data itself.&#13;
&#13;
The content of this master's thesis consists of 3 well-structured chapters, in each chapter we have described in detail the general framework of protection and security of 1C infrastructure, detection and analysis of vulnerabilities in 1C infrastructure and recommendations on measures of protection and neglect of 1C infrastructure.&#13;
&#13;
In conclusion, this master's thesis is an extensive study of information security for the realization of the security model, thanks to this project we used all the knowledge gained in years of master's studies.
Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie.
</description>
<dc:date>2022-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/19145">
<title>Metode de securizare a Sistemului Informațional „UNIPASS Frontiera”</title>
<link>https://repository.utm.md/handle/5014/19145</link>
<description>Metode de securizare a Sistemului Informațional „UNIPASS Frontiera”
ȚURCAN, Anatolie
Scopul lucrării: cercetarea și analiza sistemului informațional „UNIPASS Frontiera” în vederea stabilirii vulnerabilitățile sistemului.&#13;
&#13;
În cadrul tezei au fost analizate sisteme informaționale analogice sistemului dat utilizate la frontiera statelor vecine Ukraina și România, astfel fiind posibil analiza actualității și importanța sistemului informațional utilizat de serviciul vamal.&#13;
&#13;
Cele trei capitole prezentate în această lucrare sunt: descrierea funcționalității sistemului informațional, analiza sistemelor informaționale analogice din statele vecine și recomandările privind aplicarea metodelor de securizare, iar în final concluzii și bibliografia.&#13;
&#13;
Primul capitol descrie analiza sistemului în cauză, funcționalitatea, cadrul legal, sarcinile, funcțiile, arhitectura, sursele de informații și interacțiunea cu alte sisteme informaționale.&#13;
&#13;
În capitolul doi sunt analizate sistemele informaționale analogice utilizate de către statele vecine la traversarea frontierei și importanța acestora.&#13;
&#13;
În ultimul capitol sunt prezentate metodele de securitate aplicate sistemului informațional „UNIPASS Frontiera”, un sistem complex de securitate informațională care include măsuri juridico-organizatorice, tehnice şi fizice, cu utilizarea mijloacelor tehnologice, dispozitivelor software/hardware şi a mecanismelor criptografice de protecție a informației, orientate spre asigurarea nivelului necesar de integritate, confidențialitate şi accesibilitate al resurselor informaționale.&#13;
&#13;
Din păcate, nu există un sistem de securitate sigur 100%, dar, prin definirea unei politici de securitate realiste, mereu se va găsi cele mai eficiente căi de evitare a riscurilor la care sunt supuse sistemele informaționale.; The aim of the paper: research and analysis of the information system „UNIPASS Frontiera” in order to establish the vulnerabilities of the system.&#13;
&#13;
The Master thesis aims to analyze similar information systems implemented within the customs of the neighboring states and namely, Ukraine and Romania. In the end, it has been concluded that such information systems, meant to provide security methods at the border with other countries, is extremely important within the customs of the country.&#13;
&#13;
The main aspects presented in this paper cover the description of the functionality of the information system, the analysis of similar information systems within the customs of the neighboring states. Finally, some important recommendations on the application of security methods have been shared, conclusions have been made, followed by bibliographic references used.&#13;
&#13;
Chapter one aims at a thorough analysis of the field, the functionality, the legal framework and the importance of implementing the above-mentioned information system.&#13;
&#13;
Chapter two examines the similar information systems used within the customs of neighboring states at the border and their importance.&#13;
&#13;
Finally, chapter three provides recommendations on securing the present information system. Unfortunately, ensuring information security awareness requires a lot of efforts, time and continuous track of important data. An important point to be made is that realistic security policy, with framed rules and procedures for all individuals accessing it should be thoroughly defined. To conclude with, the most effective ways to avoid the risks, to which information systems are exposed to, will be always identified.
Fişierul ataşat conţine: Rezumat, Abstract, Introducere, Bibliografie.
</description>
<dc:date>2022-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/19143">
<title>Protecţia datelor cu caracter personal pentru organizațiile din Republica Moldova</title>
<link>https://repository.utm.md/handle/5014/19143</link>
<description>Protecţia datelor cu caracter personal pentru organizațiile din Republica Moldova
STRAHOV, Alexei
Scopul tezei: Identificarea și implementarea măsurilor de protecție adecvate în cadrul organizațiilor din Republica Moldova în vederea asigurării securității datelor cu caracter personal.&#13;
&#13;
Obiective:&#13;
&#13;
-	identificarea problematicii, pericolelor și amenințări asupra protecției datelor cu caracter personal în contextul tendințelor naționale/internaționale în domeniu.&#13;
&#13;
-	efectuarea  unei  analize  aprofundate  a  cadrului  de  reglementare  al  Uniunii  Europene,&#13;
&#13;
Federației Ruse și al Republicii Moldova în legătură cu protecția datelor cu caracter personal;&#13;
&#13;
-	elaborarea unui model de implementare a standardului ISO:27001 în organizații prin prisma aplicabilității Regulamentului general privind protecția datelor.&#13;
&#13;
Metodele aplicate la realizarea cercetării: Au fost aplicate metode de cercetare empirică (observare, comparație, măsurare); metode de cercetare teoretică (analogie, analiză și sinteză, combinare, formalizare, inducție și deducție, modelare mentală, etc.).&#13;
&#13;
Rezultatele obținute: Rezultatele obținute vor contribui semnificativ la implementarea măsurilor de asigurare a protecției datelor cu caracter personal, precum și la îmbogățirea și actualizarea cadrului normativ din domeniul abordat prin stabilirea unor anumite cerințe de conformare pentru operatorii de date.&#13;
&#13;
Valoarea aplicativă a tezei: rezultatele obținute pot fi aplicate în practică pentru stabilirea măsurilor organizatorice și tehnice într-o organizație concretă în orice sistem informaţional de date cu caracter personal, indiferent de domeniul public sau privat a acesteia.; The main purpose of the thesis: Identifying and implementing adequate protection measures within the organizations of the Republic of Moldova in order to ensure the security of personal data.&#13;
&#13;
Main objectives:&#13;
&#13;
-	identifying issues, risks and threats to the protection of personal data in the context of national / international trends in the field.&#13;
&#13;
-	carrying out an in-depth analysis of the regulatory framework of the European Union, the Russian Federation and the Republic of Moldova in relation to the protection of personal data;&#13;
&#13;
-	developing a model for the implementation of the ISO: 27001 standard in organizations in view of the applicability of the General Data Protection Regulation.&#13;
&#13;
Methods applied to the research: Empirical research methods were applied (observation, comparison, measurement); theoretical research methods (analogy, analysis and synthesis, combination, formalization, induction and deduction, mental modeling, etc.).&#13;
&#13;
Results obtained: The results obtained will significantly contribute to the implementation of measures to ensure the protection of personal data, as well as to the enrichment and updating of the regulatory framework in the field addressed by establishing certain compliance requirements for data controllers.
Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie.
</description>
<dc:date>2022-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repository.utm.md/handle/5014/19141">
<title>Building cyber security system in the Republic of Moldova for the next generation of challenges</title>
<link>https://repository.utm.md/handle/5014/19141</link>
<description>Building cyber security system in the Republic of Moldova for the next generation of challenges
SPINU, Natalia
The purpose of the thesis: The purpose of the master's thesis is to identify the objectives and basic principles for the development of a national cyber security governance strategy. In a constantly changing environment of cyber security vulnerabilities and threats that tend to evolve given the digitalization of the Republic of Moldova, it is essential to analyze the reality and develop a general cyber governance strategy that would ensure a general level of national security.&#13;
&#13;
Thesis structure: Introduction, 4 chapters, conclusions, 11 images, 19 bibliographic sources, 53 pages of basic text.&#13;
&#13;
Chapter I: In the first chapter we analysed the general field of cyber security, with reference to current threats and vulnerabilities, the analysis of the objectives and principles of elaboration of a national cyber security strategy based on the existing specialized literature.&#13;
&#13;
Chapter II: In Chapter Two, we analysed the legislative and regulatory framework for cyber security in the Republic, analysed and described the national cyber security strategy currently applied to ensure by 2024 an action plan on security and digitization of services. We also assessed and described the main actors that ensure national cyber governance as a complex mechanism of action and the opportunities and challenges that the state faces in implementing a national CERT.&#13;
&#13;
Chapter III: Chapter 3 contains an analysis of cyber governance models in Estonia, Israel, and Romania. This study made it possible to identify generic action models applicable to any state in their desire to strengthen effective cyber governance for the future.&#13;
&#13;
Chapter IV: Chapter 4 provides a possible model of cyber governance for the Republic of Moldova based on needs, available resources and good practices accumulated from the analysis and synthesis of pre-existing models in neighbouring countries. This chapter summarizes the research efforts of previous chapters to define more effective future governance for the threats that follow.; Scopul tezei: Scopul tezei de master este de a identifica obiectivele și principiile de bază pentru elaborarea unei strategii naționale de guvernare a securității cibernetice. Într-un mediu în continuă schimbare a vulnerabilităților și amenințărilor de securitate cibernetică care tind să evolueze dat fiind digitalizarea Republicii Moldova, este esențială analizarea realității și elaborarea unei strategii generale de guvernanță cibernetică ce ar asigura un nivel general de securitate națională.&#13;
&#13;
Memoriu explicativ: Introducere, 4 capitole, concluzii, 11 imagini, , 19 surse bibliografice, 53 pagini text de bază.&#13;
&#13;
Capitolul I: În primul capitol am analizat domeniul general al securității cibernetice, cu refer ire la amenințări și vulnerabilități actuale, analiza obiectivelor și principiilor de elaborare a unei strategii naționale de securitate cibernetică reieșind din literatura de specialitate existentă.&#13;
&#13;
Capitolul II: În cadrul capitolului doi, am analizat cadrul legislativ și normativ aferent securității cibernetice în Republică, am analizat și descris strategia națională de securitate cibernetică aplicată la moment pentru asigurarea până în 2024 a unui plan de acțiuni privind securitatea și totodată digitalizarea serviciilor. De asemenea am evaluat și descris actorii principali ce asigură guvernanța cibernetică națională ca mecanism complex de acțiune și oportunitățile și provocările cu care se confruntă statul la implementarea unui CERT național.&#13;
&#13;
Capitolul III: Capitolul 3 conține o analiză a modelelor de guvernare cibernetică în Estonia, Israel și România. Acest studiu a permis identificarea unor machete de acțiuni generice aplicabile pentru orice stat în dorința lor de a consolida o guvernare cibernetică eficientă pentru viitor.&#13;
&#13;
Capitolul IV: Capitolul 4 oferă un model de guvernare cibernetică posibilă pentru Republica Moldova reeșind din necesități, resurse disponibile și bune practici acumulate din analiza și sinteza unor modele preexistente în țările vecine. Acest capitol însumează eforturile de pe urma cercetării desfășurate în capitolele anterioare în scopul definirii unei guvernanțe viitoare mai eficiente pentru amenințările ce urmează.
Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie.
</description>
<dc:date>2022-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
