26,309 matches
-
este o probă vădită de steganografie, care înseamnă ascunderea informației în fața ochiului neavizat. În vremurile noastre, ascunderea informației a devenit interesantă pentru o paletă largă de utilizatori. Anii ’90 au consemnat interesul producătorilor de la Hollywood pentru găsirea unui mecanism de protejare a copyrightului, interes regăsit și în domeniul militar pentru comunicații care să nu dea nimic de bănuit interceptorilor neautorizați. Și populația era îngrijorată de agresivitatea discuțiilor guvernamentale în legătură cu nevoia de a controla comunicațiile criptate. Toate acestea au condus la o
[Corola-publishinghouse/Science/2140_a_3465]
-
-ul și cheia sunt cunoscute, este ușor de văzut dacă ele sunt prezente printre date. În spațiul cibernetic, filigranele sunt folosite pentru stabilirea încălcărilor dreptului de autor. Digimarc Technologies (www.digimarc.com și www.digimarc-id.com) are un produs pentru protejarea imaginilor puse de proprietar în propriul său site. Deținătorii copyrightului inserează filigranul lor, folosind Adobe PhotoShop , sau un alt editor de imagine care încorporează tehnologia Digimarc. Când receptorul folosește același editor pentru vizualizarea imaginilor va fi afișat simbolul de copyright
[Corola-publishinghouse/Science/2140_a_3465]
-
fișierul audio. Softul este folosit pe Internet printr-un motor de căutare care combate pirații de melodii din acest mediu. Realizări sunt foarte diverse, dar scopul prezentării de față este doar acela de a-i informa pe cei interesați de protejarea creației lor că au la dispoziție instrumente de apărare. 5.3.6.3. Securitatea tipăririi hârtiilor de valoaretc "5.3.6.3. Securitatea tipăririi hârtiilor de valoare" Abordarea acestui subiect în cărțile de protecție și securitate este aproape inexistentă. Singurele
[Corola-publishinghouse/Science/2140_a_3465]
-
în Europa și America ele au doar farmecul istoriei, în Japonia, China și Coreea încă se folosesc pentru documente foarte importante, șefii statelor aplicându-le pe toate actele speciale ce se arhivează. În multe țări, sigilarea este încă utilizată în protejarea actelor poștale și, în general, a produselor ambalate. În această categorie, intră o largă gamă de produse, de la parfumuri, țigări, băuturi alcoolice sau răcoritoare, la componente de avioane sau calculatoare. Mulți producători de calculatoare vor să ofere un plus de
[Corola-publishinghouse/Science/2140_a_3465]
-
și marcarea caracterelor pe carduri pentru a scumpi costurile contrafacerilor. Gofrarea poate fi fizică sau prin tehnica laserului pentru fixarea fotografiilor pe documente de identificare; • filigranele, tratate într-un paragraf anterior, sunt exemple de utilizare a unor elemente speciale pentru protejarea hârtiilor de valoare. Ele sunt zonele transparente sau marcate cu materiale speciale de pe o hârtie. Se pot folosi și fire fluorescente. Un exemplu aparte îl constituie Australia (țară în care au fost tipărite și unele bancnote românești), unde însemnele de
[Corola-publishinghouse/Science/2140_a_3465]
-
se opresc la întâlnirea ei, refuzând reproducerile ilegale; • unicitatea, asigurată prin dispunerea aleatorie de fibră magnetică pe hârtie, ceea ce face ca toate exemplarele realizate prin semnături și tipăriri digitale să fie unice, apelând la unele tipuri de coduri bară. Problema protejării nu este atât de simplă, pe cât pare la prima vedere, pentru că ea trebuie să țină cont și de aspecte estetice, de rezistență la întrebuințare ș.a. Din experiențele acumulate de-a lungul timpului, s-au desprins următoarele lecții: • marcajele de securitate
[Corola-publishinghouse/Science/2140_a_3465]
-
și anume, că este mai bine să fie supravegheați cei ce încearcă să atace un sistem, fără să fie avertizați, pentru a afla metodele prin care doresc să atingă acest obiectiv. Capacitatea de apărare va fi pusă în funcțiune pentru protejarea valorilor patrimoniale și declanșarea luptei cu atacatorii. În afara atacurilor deliberate, securitatea fizică, principala componentă a sistemelor de securitate, se referă și la paza împotriva incendiilor, inundațiilor și a altor dezastre naturale. Totuși oricâte măsuri de securitate ar fi luate într-
[Corola-publishinghouse/Science/2140_a_3465]
-
să se blocheze automat, dar să se și deblocheze atunci când este necesară eliminarea fumului. 2. Se va întocmi un plan de intervenție în caz de incendiu, în care vor fi cuprinse condițiile de evacuare, de stingere a incendiului și de protejare a valorilor deosebite din sistem. Personalul va fi instruit în acest sens. 3. Asigurarea cu echipamente și materiale speciale pentru intervenție în caz de incendiu, un rol aparte avându-l stingătoarele de incendii electrice și neelectrice. Personalul trebuie să le
[Corola-publishinghouse/Science/2140_a_3465]
-
fum și de temperaturi foarte ridicate. Ele au rol de semnalizare și depistare a momentului în care să se declanșeze sistemul de luptă împotriva incendiilor (în sala serverului este cunoscut sistemul de stingere bazat pe gaz halogen, cu rol de protejare a echipamentelor de prelucrare automată a datelor). Se recomandă și stingătoarele cu apă, dar numai atunci când incendiul ia proporții și nu mai contează dacă echipamentele vor fi afectate mai mult sau mai puțin. 5. Orientarea preocupărilor și spre celelalte zone
[Corola-publishinghouse/Science/2140_a_3465]
-
existe o încredere mai mare în ultimii, deci și în produsele lor!? 6.3.3. Măsuri generale de asigurare a securității softuluitc "6.3.3. MĂsuri generale de asigurare a securitĂȚii softului" Practica menționează o întreagă serie de măsuri de protejare a sistemului de operare și a altor programe de la distrugeri sau acțiuni subversive, după cum urmează: • toate activitățile de programare (modificare, scriere, utilizare etc.) trebuie să fie executate sub cele mai riguroase norme de disciplină, consemnate în scris la nivel de
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizatori multipli sunt componente ale unei documentații speciale, adresată îndeosebi organizațiilor guvernamentale și comerciale. Cerințele conțin măsuri tehnice încorporate în sistemele informatice cu utilizatori multipli, accesate de la distanță, cu resurse și informații partajate. Documentația CMS a fost concepută din perspectiva protejării confidențialității și integrității resurselor organizației și a accesibilității continue a acestora. 6.7.1.Introduceretc "6.7.1. Introducere" Documentația CMS, în formatul american MSR - Minimum Security Requirements, a fost realizată de Grupul de lucru MSR al Proiectului Criteriilor Federale
[Corola-publishinghouse/Science/2140_a_3465]
-
criteriilor de evaluare a sistemelor informatice de încredere” (TCSEC) cu o generație îmbunătățită; • luarea în calcul a extinderii mediilor informatice deschise distribuite ale anilor ’90 și din cel de-al treilea mileniu. Cerințele minime de securitate (CMS) descriu mecanismele de protejare a sistemelor informatice, în fazele de concepere, utilizare și gestionare a lor. Măsurile vin în slujba administratorilor, protejându-i împotriva folosirii neautorizate a sistemului de către utilizatorii proprii sau de către „spărgătorii” de sisteme. Recunoscându-se faptul că furnizorii de produse din
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemului. Atributele securității și garantarea lor este secțiunea în care sunt sintetizate atributele securității și garanțiile necesare pentru contracararea amenințărilor de mai sus: • identificarea și autentificarea. Cerințele minime de securitate din sistemele aflate în exploatare oferă posibilitatea stabilirii, menținerii și protejării unui identificator unic pentru fiecare utilizator autorizat. Sistemul oferă și posibilitatea stabilirii, menținerii și protejării informațiilor de acces împotriva utilizării neautorizate, sistem care să permită autentificarea asocierii unui utilizator cu un identificator. Acest atribut își propune să rezolve problemele accesului
[Corola-publishinghouse/Science/2140_a_3465]
-
garanțiile necesare pentru contracararea amenințărilor de mai sus: • identificarea și autentificarea. Cerințele minime de securitate din sistemele aflate în exploatare oferă posibilitatea stabilirii, menținerii și protejării unui identificator unic pentru fiecare utilizator autorizat. Sistemul oferă și posibilitatea stabilirii, menținerii și protejării informațiilor de acces împotriva utilizării neautorizate, sistem care să permită autentificarea asocierii unui utilizator cu un identificator. Acest atribut își propune să rezolve problemele accesului neautorizat din afară sau a celui autorizat, dar numai la anumite tipuri de resurse; • controlul
[Corola-publishinghouse/Science/2140_a_3465]
-
ce provin din distribuirea, instalarea sau utilizarea într-o manieră nesigură a lor, dar și a celor de neutilizare completă a atributelor de securitate sau de folosire inadecvată a lor, astfel: • auditul. Sistemul trebuie să dea posibilitatea creării, întreținerii și protejării probelor de audit al securității, prin care se asigură responsabilizarea individuală a utilizatorilor, oferindu-se astfel informațiile necesare investigării unor fapte generatoare de pierderi; • integritatea sistemului. Se asigură autoprotecția sistemului împotriva utilizatorilor care încearcă să schimbe sau să depășească elementele
[Corola-publishinghouse/Science/2140_a_3465]
-
auditării: - descrieri detaliate ale funcțiilor administrative pe linia securității, inclusiv adăugarea sau ștergerea identificatorilor utilizatorilor (userID), schimbarea caracteristicilor de securitate ale utilizatorilor ș.a. (C); - descrierea setului de bază al privilegiilor necesare unui operator și unui administrator (C); - procedurile recomandate pentru protejarea identificatorilor utilizatorilor oferiți de furnizori (C); - recomandări privind setarea permiselor de acces la fișiere și directoare (C); - recomandări privind execuția normală a utilitarelor de sistem sau a celor de verificare a integrității discului (C); - normele utilizării sigure și eficiente a
[Corola-publishinghouse/Science/2140_a_3465]
-
cu rol asemănător. Atenție mărită se va acorda locurilor în care se amplasează telefoanele. 6. Echipamentele moderne. Seturile actuale de echipamente electronice de calcul tind să emită mai puține radiații în afară decât vechile modele. Preocupările au fost concentrate pentru protejarea operatorilor de a nu mai fi „bombardați” cu radiații puternice, ceea ce a dus și la diminuarea radiațiilor compromițătoare. 7. Curățarea ecranelor. Scurgerile de date pot avea loc doar atunci când ele sunt afișate pe ecran sau în timpul procesului de imprimare. Personalul
[Corola-publishinghouse/Science/2140_a_3465]
-
7.5.3.4. Utilitare Network Intelligencetc "7.5.3.4. Utilitare Network Intelligence" Aceasta este o nouă abordare a securității și integrității informațiilor, complementară tehnologiilor existente. Rezolvând multe dintre limitările acestor tehnologii, un utilitar de tipul Network Intelligence permite protejarea rețelei împotriva unor riscuri ca steganografia, pornografia, DoS-ul, furturile de software și copyright, infracțiunile cu carduri și crearea de cai troieni, activități ce pot avea loc atât în interiorul, cât și în exteriorul LAN-ului. Trebuie avut în vedere că
[Corola-publishinghouse/Science/2140_a_3465]
-
fibră optică ce permit infrastructurii principale să fie perfect interconectată. Astfel, funcționarea sănătoasă a spațiului cibernetic este esențială pentru economia americană și pentru securitatea națională. Această Strategie Națională de Securizare a Spațiului Cibernetic este o parte a efortului general de protejare a națiunii. Ea este o componentă implementată a Strategiei Naționale pentru Securitatea Țării și este completată de Strategia Națională pentru Protecția Fizică a Infrastructurii Critice a Activelor de Bază. Scopul acestui document este de a angaja și autoriza americanii în
[Corola-publishinghouse/Science/2140_a_3465]
-
răspunsului adecvat; 3. mai buna coordonare pentru formularea răspunsului la atacurile cibernetice din partea comunității de securitate națională a Statelor Unite; 4. acțiuni comune cu industria și organizațiile internaționale pentru înlesnirea dialogului și parteneriatului dintre sectoarele public și privat internaționale concentrate spre protejarea infrastructurilor informaționale și promovarea unei „culturi a securității” globale; 5. promovarea instituționalizării rețelelor naționale și internaționale de supraveghere și avertizare pentru detectarea și prevenirea atacurilor cibernetice îndată ce apar; 6. stimularea altor națiuni să acceadă în Consiliul Convenției Europene privind Crimele
[Corola-publishinghouse/Science/2140_a_3465]
-
6. stimularea altor națiuni să acceadă în Consiliul Convenției Europene privind Crimele Cibernetice sau ca acestea să demonstreze că legile și procedurile interne sunt cel puțin la fel de complete. 8.4.6.Un efort naționaltc "8.4.6. Un efort național" Protejarea unor averi atât de dispersate ale spațiului cibernetic necesită eforturi sporite ale multor americani. Numai guvernul federal singur nu poate asigura o apărare satisfăcătoare a spațiului cibernetic al Americii. Tradițiile federaliste americane și puterea limitată a guvernului cer ca organizații
[Corola-publishinghouse/Science/2140_a_3465]
-
atacuri fizice, creând posibilitatea de întrerupere a comunicațiilor, întârzierea capacității de răspuns defensiv sau ofensiv sau a acțiunilor în caz de urgență, care sunt esențiale în cazul unui atac fizic. În ultimul secol, izolarea geografică a SUA a contribuit la protejarea lor împotriva unei invazii fizice. Spre deosebire de spațiul geografic, în spațiul cibernetic granițele naționale au o importanță redusă. Informațiile circulă continuu și lejer de-a lungul facțiunilor politice, etnice și religioase. Chiar infrastructura ce alcătuiește spațiul cibernetic - programe și echipamente - este
[Corola-publishinghouse/Science/2140_a_3465]
-
cu viruși. Chiar și cele mai bune programe realizate de programatorii unei firme trebuie observate cu mare atenție; • se vor ridica bariere fizice și logice acolo unde este posibil, pentru a stopa pătrunderea virușilor, cum ar fi folosirea comutatoarelor de protejare la scriere a dischetelor, a firewall-urilor ș.a.; • stabilirea unor standarde de control la programare și respectarea lor în orice moment. Cu toate aceste măsuri, nici un sistem nu este complet imun la viruși. De oricâtă grijă s-ar da dovadă într-
[Corola-publishinghouse/Science/2140_a_3465]
-
extensia adevărată, distructivă. Altă metodă de protecție constă în folosirea programelor antivirus. Există și în programele de e-mail componente antivirus încorporate, cum sunt cele din Microsoft Outlook sau Outlook Express. De asemenea, corporațiile pot avea propriile lor politici pe linia protejării utilizatorilor împotriva virușilor de e-mail. Outlook Express din versiunea Windows XP este utilizat de multe corporații și conține opțiuni mai sigure decât Microsoft Outlook împotriva virușilor. Ca procedură de protecție, puteți parcurge următorii pași: 1. din meniul e-mail, selectați Tools
[Corola-publishinghouse/Science/2140_a_3465]
-
asp; • www.hoaxinfo.com; • www.vmyths.com. Cum transmiterea virușilor falși se bazează pe naivitate, cel mai sigur mijloc de stăvilire a lor este netransmiterea mai departe. 9.3.Servicii și software antivirustc "9.3. Servicii și software antivirus" Pentru protejarea calculatoarelor împotriva virușilor și viermilor este esențială instalarea și folosirea programelor antivirus. Ele ne păzesc de pericolul contactării acestora prin intermediul fișierelor descărcate sau al celor atașate ca mesaje, scanând toate fișierele din sistem pentru depistarea urmelor de infestare și curăță
[Corola-publishinghouse/Science/2140_a_3465]