26,309 matches
-
garantarea comunicării corecte pe liniile care interconectează componentele sistemului, astfel încât intrușii să nu le poată penetra. 7. Securitatea sistemelor de prelucrare automată a datelor se ocupă de protejarea datelor din sistem împotriva accesului neautorizat, prin prisma autorizării utilizatorilor și a protejării datelor, stabilindu-se reguli foarte precise de folosire a lor. Gradul de confidențialitate a informației protejate va determina ce mecanisme de apărare să fie folosite, conform tabelului 1.22. Tabelul 1.22. Protecția informației prin mecanisme specializate Capitolul IItc "Capitolul
[Corola-publishinghouse/Science/2140_a_3465]
-
pe linia securității informațiilor, cu oarecare surprindere, vom constata că ele datează de multe mii de ani. Nu ne propunem să efectuăm o analiză minuțioasă pe această temă, ci doar să redăm câteva momente esențiale. 2.1. Forme primare de protejare a informațiilortc "2.1. Forme primare de protejare a informațiilor" Dacă în urmă cu peste 10.000 de ani s-au realizat primele forme de ținere a evidenței produselor necesare hranei unei comunități umane, făcându-se trimitere la perioada neolitică
[Corola-publishinghouse/Science/2140_a_3465]
-
constata că ele datează de multe mii de ani. Nu ne propunem să efectuăm o analiză minuțioasă pe această temă, ci doar să redăm câteva momente esențiale. 2.1. Forme primare de protejare a informațiilortc "2.1. Forme primare de protejare a informațiilor" Dacă în urmă cu peste 10.000 de ani s-au realizat primele forme de ținere a evidenței produselor necesare hranei unei comunități umane, făcându-se trimitere la perioada neolitică a Orientului Mijlociu - cam în anii 8500 î.Hr.
[Corola-publishinghouse/Science/2140_a_3465]
-
folosindu-se cea de-a doua strategie. Un angajat loial și devotat firmei nu discută afacerile acesteia până când nu are convingerea că problema respectivă poate să fie făcută publică. Se apelează la două tactici de implementare a strategiei fundamentale privind protejarea informațiilor deosebite: • controlul discreționar al accesului; • controlul legal al accesului. Prima tactică de control al accesului implementează principiul celui mai mic privilegiu: nici o persoană, în virtutea rangului sau a poziției ce o deține, nu are drepturi nelimitate de a vedea informațiile
[Corola-publishinghouse/Science/2140_a_3465]
-
În final, se poate spune că perioada de păstrare a informațiilor clasificate depinde de tipul informației ce urmează a fi protejată (subiectivă sau obiectivă, operațională sau științifică), de numărul persoanelor care cunosc informația clasificată, de procedurile de securitate folosite pentru protejarea acestor informații, precum și de calitățile celor puși să le păstreze și protejeze. Durata clasificării informațiilor se determină prin una dintre următoarele metode: a) ca o perioadă de timp măsurată de la data emiterii documentului; b) în funcție de un eveniment viitor ce poate
[Corola-publishinghouse/Science/2140_a_3465]
-
celor ce intenționau să dezvolte industria mătăsii, afirmând că mătasea se obține prin expunerea lânii la soare, stropirea ei cu apă și apoi efectuarea unor combinații pentru a rezulta produsul finit, mătasea. Există o mulțime de asemănări între clasificarea și protejarea informațiilor de apărare națională și de relații internaționale de către guverne, pe de o parte, și protecția secretelor comerciale de către companii, pe de altă parte. În ambele ipostaze, informația protejată este atât de importantă încât ajungerea ei în posesia adversarilor (dușman
[Corola-publishinghouse/Science/2140_a_3465]
-
se garanta secretul informațiilor; 4. valoarea informațiilor pentru proprietar și pentru competitorii lui; 5. mărimea efortului sau banii cheltuiți pentru obținerea acelor informații; 6. ușurința sau dificultatea cu care informația poate fi achiziționată sau multiplicată de către alții. 2.8. Principiile protejării informațiilor specialetc "2.8. Principiile protejării informațiilor speciale" Date fiind clasificările anterioare, pe linia protejării informațiilor speciale pot fi enunțate zece principii. Principiul delimitării autorizării Repartizarea informațiilor pe tipuri va consta într-o grupare ierarhică plus suma compartimentărilor în care
[Corola-publishinghouse/Science/2140_a_3465]
-
informațiilor pentru proprietar și pentru competitorii lui; 5. mărimea efortului sau banii cheltuiți pentru obținerea acelor informații; 6. ușurința sau dificultatea cu care informația poate fi achiziționată sau multiplicată de către alții. 2.8. Principiile protejării informațiilor specialetc "2.8. Principiile protejării informațiilor speciale" Date fiind clasificările anterioare, pe linia protejării informațiilor speciale pot fi enunțate zece principii. Principiul delimitării autorizării Repartizarea informațiilor pe tipuri va consta într-o grupare ierarhică plus suma compartimentărilor în care se regăsește informația (de exemplu, o
[Corola-publishinghouse/Science/2140_a_3465]
-
efortului sau banii cheltuiți pentru obținerea acelor informații; 6. ușurința sau dificultatea cu care informația poate fi achiziționată sau multiplicată de către alții. 2.8. Principiile protejării informațiilor specialetc "2.8. Principiile protejării informațiilor speciale" Date fiind clasificările anterioare, pe linia protejării informațiilor speciale pot fi enunțate zece principii. Principiul delimitării autorizării Repartizarea informațiilor pe tipuri va consta într-o grupare ierarhică plus suma compartimentărilor în care se regăsește informația (de exemplu, o informație poate fi clasată pe principiul ierarhic în categoria
[Corola-publishinghouse/Science/2140_a_3465]
-
asemenea, dispune de autorizări diferite. Conceptul credibilității componentelor informatice (hardware, software și firmware - softul aflat în memoria de tip ROM) rezolvă o astfel de problemă a „turnului Babel” al securității sistemului, asigurându-se respectarea tuturor principiilor enunțate anterior. 2.9. Protejarea suporturilor informaționaletc "2.9. Protejarea suporturilor informaționale" Întrucât calculatoarele generează ieșiri care sunt potențial mult mai valoroase decât intrările din fișierele ce le-au generat, obligația pe linia încadrării informațiilor în diverse categorii revine persoanelor care autorizează pentru prelucrare și
[Corola-publishinghouse/Science/2140_a_3465]
-
Conceptul credibilității componentelor informatice (hardware, software și firmware - softul aflat în memoria de tip ROM) rezolvă o astfel de problemă a „turnului Babel” al securității sistemului, asigurându-se respectarea tuturor principiilor enunțate anterior. 2.9. Protejarea suporturilor informaționaletc "2.9. Protejarea suporturilor informaționale" Întrucât calculatoarele generează ieșiri care sunt potențial mult mai valoroase decât intrările din fișierele ce le-au generat, obligația pe linia încadrării informațiilor în diverse categorii revine persoanelor care autorizează pentru prelucrare și directorului centrului de prelucrare automată
[Corola-publishinghouse/Science/2140_a_3465]
-
noastre pe planul protecției datelor este de deplasare în afara unității, de externalizare, prin semnarea actelor de custodie. Printre responsabilitățile unui proprietar se află: • întreprinderea unor demersuri pentru stabilirea nivelului de clasificare a informațiilor, care înseamnă, de fapt, cerințele organizației de protejare a acestora; • efectuarea unor verificări periodice ale clasificărilor existente, în vederea adaptării la cerințele organizației; • delegarea responsabilității protejării datelor către un custode specializat și autorizat. Custodele informațiilor este cel ce prestează un serviciu externalizat organizației, delegându-i-se responsabilitățile pe linia
[Corola-publishinghouse/Science/2140_a_3465]
-
Printre responsabilitățile unui proprietar se află: • întreprinderea unor demersuri pentru stabilirea nivelului de clasificare a informațiilor, care înseamnă, de fapt, cerințele organizației de protejare a acestora; • efectuarea unor verificări periodice ale clasificărilor existente, în vederea adaptării la cerințele organizației; • delegarea responsabilității protejării datelor către un custode specializat și autorizat. Custodele informațiilor este cel ce prestează un serviciu externalizat organizației, delegându-i-se responsabilitățile pe linia protejării informațiilor. Acest rol este îndeplinit de specialiști în tehnologii informaționale. Dintre obligațiile sale, amintim: • efectuarea unor
[Corola-publishinghouse/Science/2140_a_3465]
-
a acestora; • efectuarea unor verificări periodice ale clasificărilor existente, în vederea adaptării la cerințele organizației; • delegarea responsabilității protejării datelor către un custode specializat și autorizat. Custodele informațiilor este cel ce prestează un serviciu externalizat organizației, delegându-i-se responsabilitățile pe linia protejării informațiilor. Acest rol este îndeplinit de specialiști în tehnologii informaționale. Dintre obligațiile sale, amintim: • efectuarea unor copii de siguranță periodice și a unor teste de rutină a validității datelor; • efectuarea unor restaurări ale datelor din copiile de siguranță, când este
[Corola-publishinghouse/Science/2140_a_3465]
-
securitate ale organizației, și de a respecta normele publicate privind utilizarea informațiilor; • de a acorda toată atenția menținerii securității informațiilor în timpul activității prestate, după cum se stipulează în politicile de utilizare a informațiilor emise de organizația proprietară. Ei trebuie să asigure protejarea împotriva accesului neautorizat la informațiile clasificate; • de a folosi resursele informaționale ale firmei numai în scopul urmărit de aceasta, nu și în scop personal. 2.11. Informație și război informaționaltc "2.11. Informație și război informațional" Înaintea prezentării preocupărilor ființei
[Corola-publishinghouse/Science/2140_a_3465]
-
preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor împotriva eventualelor deconspirări. Biometria apelează la tehnologii cum sunt amprenta digitală, a retinei, irisului pentru autentificarea solicitanților de drepturi de acces la resursele sistemului. Pachetele software pentru realizarea controlului accesului local sau de la distanță gestionează accesul
[Corola-publishinghouse/Science/2140_a_3465]
-
semnarea mesajelor și introducerea sistemelor de plăți electronice. Se pot folosi carduri care să aibă fotografia deținătorului și două microprocesoare folosite în scopuri diferite. Primul, pentru sisteme de plată, prin implementarea Master, Euro sau Visa Cash, și pentru aplicații de protejare a datelor cu care lucrează angajatul respectiv. Al doilea microprocesor este folosit pentru înlesnirea accesului în clădire și la locurile de parcare. În ultimul timp, prin carduri inteligente se controlează accesul în organizație, în sălile ei, la calculator, la datele
[Corola-publishinghouse/Science/2140_a_3465]
-
cei ce pot scrie sau modifica un mesaj. În unele organizații guvernamentale sau comerciale există aplicații în care integritatea datelor este mult mai importantă decât confidențialitatea, ceea ce a făcut să apară modele formale ale integrității. Integritatea vizează trei scopuri principale: • protejarea datelor împotriva modificărilor efectuate de utilizatorii neautorizați; • protejarea datelor împotriva modificărilor neautorizate efectuate de utilizatori autorizați; • asigurarea consistenței interne și externe a datelor. Modelul a fost realizat în 1977 ca unul al integrității datelor, așa cum modelul Bell-LaPadula este cunoscut ca
[Corola-publishinghouse/Science/2140_a_3465]
-
În unele organizații guvernamentale sau comerciale există aplicații în care integritatea datelor este mult mai importantă decât confidențialitatea, ceea ce a făcut să apară modele formale ale integrității. Integritatea vizează trei scopuri principale: • protejarea datelor împotriva modificărilor efectuate de utilizatorii neautorizați; • protejarea datelor împotriva modificărilor neautorizate efectuate de utilizatori autorizați; • asigurarea consistenței interne și externe a datelor. Modelul a fost realizat în 1977 ca unul al integrității datelor, așa cum modelul Bell-LaPadula este cunoscut ca modelul confidențialității datelor. Modelul Biba este unul de
[Corola-publishinghouse/Science/2140_a_3465]
-
6. asigurarea securității informațiilor când se folosesc comunicațiile mobile și teleactivitățile; 3. dezvoltarea și întreținerea sistemului, cu obiectivele: 3.1. asigurarea securității prin sistemul operațional, 3.2. prevenirea pierderilor, modificărilor sau folosirii inadecvate a datelor din aplicațiile sistemului, 3.3. protejarea confidențialității, integrității și autenticității informațiilor, 3.4. asigurarea că proiectele informatice și activitățile colaterale se derulează după proceduri sigure, 3.5. menținerea securității softului și datelor din aplicațiile sistemului; 4. securitatea fizică și a mediului, cu obiectivele: 4.1. prevenirea
[Corola-publishinghouse/Science/2140_a_3465]
-
când responsabilitatea prelucrării acestora revine unei alte organizații, ca serviciu externalizat; 8. managementul resurselor informatice și al exploatării lor, cu obiectivele: 8.1. asigurarea funcționării corecte și sigure a componentelor sistemului informatic, 8.2. minimizarea riscului căderii sistemului, 8.3. protejarea integrității softului și a informațiilor, 8.4. asigurarea integrității și disponibilității informațiilor prelucrate și comunicate, 8.5. asigurarea încrederii în informațiile din rețele și protejarea infrastructurii corespunzătoare, 8.6. prevenirea pierderilor de valori patrimoniale și a întreruperilor de activitate, 8
[Corola-publishinghouse/Science/2140_a_3465]
-
corecte și sigure a componentelor sistemului informatic, 8.2. minimizarea riscului căderii sistemului, 8.3. protejarea integrității softului și a informațiilor, 8.4. asigurarea integrității și disponibilității informațiilor prelucrate și comunicate, 8.5. asigurarea încrederii în informațiile din rețele și protejarea infrastructurii corespunzătoare, 8.6. prevenirea pierderilor de valori patrimoniale și a întreruperilor de activitate, 8.7. prevenirea pierderilor, modificărilor sau utilizărilor ilegale în schimburile de informații cu alte organizații; 9. clasificarea și controlarea valorilor patrimoniale, cu obiectivele: 9.1. menținerea
[Corola-publishinghouse/Science/2140_a_3465]
-
componente esențiale ale programului și ele trebuie să răspundă la cinci obiective majore: • prevenire: abilitatea de prevenire a accesului neautorizat la valorile patrimoniale ale organizației; • asigurare: asigurarea că politicile, standardele și normele sunt în concordanță cu intențiile organizației pe linia protejării valorilor patrimoniale informaționale; • detectare: abilitatea de a detecta intrușii din sistem și de a lansa arsenalul de contramăsuri corespunzătoare; • investigare: capacitatea de a folosi tehnici adecvate pentru obținerea informațiilor despre posibilii intruși din sistem; • continuitate: posibilitatea de a garanta funcționarea
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizării adecvate O astfel de politică trebuie să analizeze și să definească utilizarea corespunzătoare a resurselor informatice din organizație. Utilizatorii trebuie să o citească și semneze atunci când își exprimă intenția de deschidere a unui cont de utilizator. Responsabilitățile utilizatorului pentru protejarea informațiilor, memorate în conturile lor, trebuie să fie formulate explicit, ca și nivelurile de utilizare a Internetului și e-mail-ului. Politica, de asemenea, trebuie să răspundă următoarelor întrebări: • Trebuie ca utilizatorii să citească și copieze fișiere care nu sunt ale lor
[Corola-publishinghouse/Science/2140_a_3465]
-
deseori prin acronimul I-AUP (Internet Acceptable Use Policy), este documentul prin care se detaliază modurile în care utilizatorii unei rețele a organizației trebuie să folosească serviciul public Internet. Politica va descrie softul folosit pentru filtrare și blocare, cu scopul protejării organizației, dar și activitățile specifice permise, precum și cine sunt beneficiarii acestor drepturi de acces și cui i se interzic. Ea este bine să se refere și la metodele de autentificare înaintea accesării Internetului în afara organizației/țării pentru a preveni personalul
[Corola-publishinghouse/Science/2140_a_3465]