27,083 matches
-
protocol se va face numai prin acordul părților și numai cu încheierea de act adițional, cu excepția cazurilor prevăzute de lege. Art. 8. Centrul Diecezan Caritas Iași se obligă ca după primirea datelor necesare din partea partenerului din prezentul protocol, să păstreze confidențialitatea acestora, cerând acordul celor selectați pentru participarea la studiu și pentru folosirea datelor personale. De asemenea în cadrul protocolului de colaborare au fost prevăzute (obligații ale protocolului de servicii): elaborarea și derularea programelor de kinetoterapie aplicate de către voluntari; desfășurarea activităților în
I. PREGĂTIREA COMPLEMENTARĂ A KINETOTERAPEUTULUI PENTRU RECUPERAREA MEDICALĂ LA DOMICILIUL PACIENTULUI. In: ASPECTE METODICO - PRACTICE ALE KINETOTERAPIEI LA DOMICILIU by Veronica Bălteanu () [Corola-publishinghouse/Science/300_a_627]
-
strategii, selectăm metode, tehnici, procedee adecvate. Centrarea procesului educațional pe copil presupune respectarea principiul constructivismului, care implică: “*” Învățare interactivă; “*” Învățare semnificativă; “*” Învățare prin descoperire; “*” Învățare tematică: învățare integrată, interdisciplinaritate. Facilităm comunicarea prin lucru în grup, proiectare, echitate, acceptare necondiționată, încurajare, confidențialitate, flexibilitate. În același timp oferim un mediu educațional fizic și social confortabil, îmbogățit, deschis, securizant, stimulativ, flexibil. În acest mediu, copilul este subiect al învățării care presupune implicare activă, utilizarea experienței, opinie personală, responsabilitate și are noi roluri: de partener
Strategii educaţionale de abordare integrată a copilului cu / fără cerinţe educaţionale speciale. In: SIMPOZIONUL NAŢIONAL „BRÂNCUŞI – SPIRIT ŞI CREAŢIE” by Daniela Gurgu () [Corola-publishinghouse/Science/570_a_1155]
-
nu se aplică. În practică, au făcut obiectul deciziilor judiciare situații precum lipsa informațiilor oferite familiei pentru a preveni riscurile legate de boală, abuzul de tratament cu neuroleptice și neurmărirea efectelor sale, neântreruperea tratamentului În cazul apariției simptomelor extrapiramidale, divulgarea confidențialității, externarea prematură, evadarea din spital sau inclaustrarea nejustificată. Pactul internațional privind drepturile civile și politice ratificat de România, legea sănătății mintale și legea pacientului prevăd că nimeni nu poate fi supus pedepselor și tratamentelor crude, degradante ori inumane și că
CADRUL LEGISLATIV AL EXPERTIZEI MEDICO-LEGALE PSIHIATRICE.. In: BULETIN DE PSIHIATRIE INTEGRATIVĂ 2003, an IX, volumul VIII, numărul 1 (15) by Gh. Scripcaru, V. Astărăstoae, C Scripcaru, Simona Grămadă, Irina Agrosoaie () [Corola-publishinghouse/Science/574_a_1482]
-
combaterea violenței în familie Protecția victimelor violenței domestice constituie un obiectiv al Agenției Naționale pentru Protecția Familiei, ca organ de specialitate în subordinea Ministerului Sănătății și Familiei, inclusive prin protejarea victimelor și, în special, a minorilor prin măsuri de păstrarea confidențialității lor, precum și prin măsuri de protecție psihologică a acestora, în timpul instrumentării cazului . În scopul realizării protecției efective a victimelor, art 23 din lege reglementează „centrele pentru adăpostirea victimelor violenței în familie, denumite în continuare „adăposturi” care sunt unități de asistență
ASISTENŢA COPIILOR VICTIME A INFRACŢIUNILOR by GEORGE COSMIN DIACONU () [Corola-publishinghouse/Science/334_a_638]
-
a serviciilor de protecție specială, în beneficiul utilizatorului. Principiile moderne în promovarea standardelor pentru serviciile de protecție specială sunt clasificate în două mari categorii: - principii privind respectarea drepturilor persoanei (drepturile universale ale omului, autonomie și autodeterminare, demnitate personală, valorizare, intimitate, confidențialitate); - principii privind asistarea (satisfacerea cerințelor generale și speciale, individualizarea, participarea beneficiarilor, implicarea familiei și comunității, continuitatea și integralitatea serviciilor). Standardele de calitate a serviciilor de protecție specială au următoarele caracteristici: - exprimă reguli generale de realizare a unor performanțe minimale în
Sinteze de psihopedagogie specială. Ghid pentru concursuri și examene de obținere a gradelor didactice by Alois Gherguț () [Corola-publishinghouse/Science/2355_a_3680]
-
acceptarea și atitudinea nonacuzatoare a profesioniștilor față de slăbiciunile și greșelile familiei și ale copilului; e) autodeterminarea persoanei, recunoașterea dreptului și nevoilor copilului și familiei de a alege o anumită soluție, în funcție de capacitatea lor de a lua decizii pozitive; f) asigurarea confidențialității informațiilor cu caracter personal, dezvăluite în timpul relației profesionale cu copilul și familia acestuia. Contractul cu familia este un instrument utilizat de către managerul de caz în cadrul procesului de monitorizare, se bazează pe rezultatele evaluării complexe a copilului și familiei și stabilește
Sinteze de psihopedagogie specială. Ghid pentru concursuri și examene de obținere a gradelor didactice by Alois Gherguț () [Corola-publishinghouse/Science/2355_a_3680]
-
împânzit orice colț al unității. Următoarele trepte au constat în depășirea granițelor firmei, ale orașului, ale țării. S-a creat, astfel, posibilitatea ca sistemele bazate pe calculatoare mari să fie accesate din sute sau mii de locuri, afectând substanțial integritatea, confidențialitatea și accesibilitatea datelor. Datorită microcalculatoarelor, se poate spune că s-a înregistrat un progres colosal pe linia domeniilor de aplicabilitate. Ele rezolvă o mulțime de probleme de planificare tehnico-economică, de exploatare, de administrare, procesare de texte, comunicații și alte facilități
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
informaționaletc "1.2.3. Forme de manifestare a pericolelor în sistemele informaționale" Când se proiectează noi aplicații informatice, grija principală a realizatorilor trebuie să o constituie protejarea datelor prelucrate. În orice mediu de lucru, datele trebuie să respecte principiile CIA: • Confidențialitatea se concretizează în oferirea condițiilor de păstrare în conformitate cu restricțiile legale descrise de utilizatori și proiectanți. Numai persoanele autorizate pot accesa datele sistemului, luându-se măsuri de prevenire a accesului neautorizat. • Integritatea înseamnă că ele trebuie să fie păstrate în forma
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Dezvăluirea secretului informațiilor Din multitudinea punctelor de vedere sub care sunt privite informațiile speciale când sunt clasificate în diverse categorii, trei au un rol deosebit în acțiunea de evaluare a pierderilor, și anume: aspectul legalității, aspectul financiar și cel al confidențialității. Sub aspect legal, unitatea are stipulate, prin lege, condițiile de confidențialitate și de înstrăinare a informațiilor. Din punct de vedere financiar înseamnă că informațiile pot servi persoanelor din afară pentru a obține anumite avantaje bănești sau pentru a provoca pierderi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
privite informațiile speciale când sunt clasificate în diverse categorii, trei au un rol deosebit în acțiunea de evaluare a pierderilor, și anume: aspectul legalității, aspectul financiar și cel al confidențialității. Sub aspect legal, unitatea are stipulate, prin lege, condițiile de confidențialitate și de înstrăinare a informațiilor. Din punct de vedere financiar înseamnă că informațiile pot servi persoanelor din afară pentru a obține anumite avantaje bănești sau pentru a provoca pierderi financiare firmei. Confidențialitatea înseamnă că există persoane interesate în aflarea unor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
legal, unitatea are stipulate, prin lege, condițiile de confidențialitate și de înstrăinare a informațiilor. Din punct de vedere financiar înseamnă că informațiile pot servi persoanelor din afară pentru a obține anumite avantaje bănești sau pentru a provoca pierderi financiare firmei. Confidențialitatea înseamnă că există persoane interesate în aflarea unor informații secrete despre anumiți angajați ai firmei. În primul caz, al legalității, costul accesării neautorizate poate fi redat prin prisma a patru niveluri, astfel: Tabelul 1.19. Costurile accesării neautorizate sub aspect
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mai jos, iar valoarea totală a pierderilor pentru un anumit fișier se determină prin înmulțirea numărului de înregistrări posibile de accesat neautorizat, ridicate la pătrat, cu multiplicatorul categoriei respective. Tabelul 1.21. Costurile accesării neautorizate din punctul de vedere al confidențialității informațiilor Modificarea neautorizată a informațiilor O astfel de amenințare se referă la posibilitatea angajaților de a modifica, în mod intenționat sau accidental, înregistrările unor fișiere. Costul estimat al pierderilor se determină prin evaluarea muncii necesare, în condiții manuale, de a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
le poată penetra. 7. Securitatea sistemelor de prelucrare automată a datelor se ocupă de protejarea datelor din sistem împotriva accesului neautorizat, prin prisma autorizării utilizatorilor și a protejării datelor, stabilindu-se reguli foarte precise de folosire a lor. Gradul de confidențialitate a informației protejate va determina ce mecanisme de apărare să fie folosite, conform tabelului 1.22. Tabelul 1.22. Protecția informației prin mecanisme specializate Capitolul IItc "Capitolul II" Protecția informațiilor prin clasificarea lortc "Protecția informațiilor prin clasificarea lor" Dacă survolăm
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
subiect sunt definite prin tripleta (obiect, drepturi, număr aleatoriu). Tabelul 4.1Matrice de control al accesului Modelul Biba În multe cărți, este amintit și modelul Biba, al lui Ken Biba, care se ocupă doar de integritatea sistemelor, nu și de confidențialitatea lor. El se bazează pe observația că în multe cazuri confidențialitatea și integritatea sunt concepte duale: în timp ce prin confidențialitate se impun restricții celor ce pot citi un mesaj, prin integritate sunt controlați cei ce pot scrie sau modifica un mesaj
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
1Matrice de control al accesului Modelul Biba În multe cărți, este amintit și modelul Biba, al lui Ken Biba, care se ocupă doar de integritatea sistemelor, nu și de confidențialitatea lor. El se bazează pe observația că în multe cazuri confidențialitatea și integritatea sunt concepte duale: în timp ce prin confidențialitate se impun restricții celor ce pot citi un mesaj, prin integritate sunt controlați cei ce pot scrie sau modifica un mesaj. În unele organizații guvernamentale sau comerciale există aplicații în care integritatea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
multe cărți, este amintit și modelul Biba, al lui Ken Biba, care se ocupă doar de integritatea sistemelor, nu și de confidențialitatea lor. El se bazează pe observația că în multe cazuri confidențialitatea și integritatea sunt concepte duale: în timp ce prin confidențialitate se impun restricții celor ce pot citi un mesaj, prin integritate sunt controlați cei ce pot scrie sau modifica un mesaj. În unele organizații guvernamentale sau comerciale există aplicații în care integritatea datelor este mult mai importantă decât confidențialitatea, ceea ce
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin confidențialitate se impun restricții celor ce pot citi un mesaj, prin integritate sunt controlați cei ce pot scrie sau modifica un mesaj. În unele organizații guvernamentale sau comerciale există aplicații în care integritatea datelor este mult mai importantă decât confidențialitatea, ceea ce a făcut să apară modele formale ale integrității. Integritatea vizează trei scopuri principale: • protejarea datelor împotriva modificărilor efectuate de utilizatorii neautorizați; • protejarea datelor împotriva modificărilor neautorizate efectuate de utilizatori autorizați; • asigurarea consistenței interne și externe a datelor. Modelul a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
împotriva modificărilor efectuate de utilizatorii neautorizați; • protejarea datelor împotriva modificărilor neautorizate efectuate de utilizatori autorizați; • asigurarea consistenței interne și externe a datelor. Modelul a fost realizat în 1977 ca unul al integrității datelor, așa cum modelul Bell-LaPadula este cunoscut ca modelul confidențialității datelor. Modelul Biba este unul de tip rețea și folosește relația mai mic sau egal. O structură a rețelei este definită ca un ansamblu parțial ordonat cu cea mai mică limită superioară, LUB (Least Upper Bound), și cea mai mare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dar nu este cea mai inspirată idee, fiindcă tratarea separată a lor este justificată de următoarele argumente: • fiecare dintre ele servește unei funcții diferite și are propria audiență; chiar și distribuția lor fizică este mai lejeră; • controalele securității pe linia confidențialității sunt diferite pentru fiecare tip de politică; • actualizarea și întreținerea politicii ar deveni mai anevoioase, prin prisma volumului documentației, dacă s-ar trata nediferențiat. Standardele Standardele specifică utilizarea anumitor tehnologii, într-o viziune uniformă. De regulă, standardele sunt obligatorii și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
asigurarea securității informațiilor când se folosesc comunicațiile mobile și teleactivitățile; 3. dezvoltarea și întreținerea sistemului, cu obiectivele: 3.1. asigurarea securității prin sistemul operațional, 3.2. prevenirea pierderilor, modificărilor sau folosirii inadecvate a datelor din aplicațiile sistemului, 3.3. protejarea confidențialității, integrității și autenticității informațiilor, 3.4. asigurarea că proiectele informatice și activitățile colaterale se derulează după proceduri sigure, 3.5. menținerea securității softului și datelor din aplicațiile sistemului; 4. securitatea fizică și a mediului, cu obiectivele: 4.1. prevenirea accesului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
3.6.1. Steganografiatc "5.3.6.1. Steganografia" Steganografia este arta ascunderii existenței unui mesaj pe un anumit suport. În limba greacă, steganos înseamnă acoperit și graphein, a scrie. Așadar, scriere camuflată/ascunsă. Prin steganografie se exprimă interesul pentru confidențialitate, întrucât scopul ei este de a include mesaje într-un anumit mediu astfel încât să rămână insesizabil. Un model conceptual cunoscut, propus de Simmons 1, este următorul. Alice și Bob sunt în pușcărie și doresc să pună la cale un plan
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Infrastructura cheilor publice (Public Key Infrastructure - PKI) își propune să rezolve probleme manageriale din domeniul cheilor publice, integrând semnături și certificate digitale cu o mare diversitate de alte servicii specifice comerțului electronic, prin care se solicită oferirea integrității, controlului accesului, confidențialității, autentificării și a nerepudierii tranzacțiilor electronice. Infrastructura cheilor publice cuprinde certificatele digitale, autoritățile de certificare, autoritățile de înregistrare, politici și proceduri cu chei publice, revocarea certificatelor, nerepudierea, marcarea timpului, certificarea încrucișată, aplicații de securitate, LDAP (Lightweight Directory Access Protocol). LDAP
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ne propunem să prezentăm în detaliu toate aspectele legate de această problemă, ci doar pe cele mai edificatoare. După cum am mai menționat, controlul accesului în sistemele informaționale și în rețelele din care fac parte este o condiție obligatorie pentru asigurarea confidențialității, integrității și accesibilității. Confidențialitatea se referă la asigurarea certitudinii că informațiile din sistem nu sunt puse la dispoziția persoanelor sau proceselor neautorizate. Integritatea vizează următoarele aspecte: • prevenirea modificării informațiilor de către utilizatorii neautorizați; • prevenirea modificării neautorizate sau neintenționate a informațiilor de către
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în detaliu toate aspectele legate de această problemă, ci doar pe cele mai edificatoare. După cum am mai menționat, controlul accesului în sistemele informaționale și în rețelele din care fac parte este o condiție obligatorie pentru asigurarea confidențialității, integrității și accesibilității. Confidențialitatea se referă la asigurarea certitudinii că informațiile din sistem nu sunt puse la dispoziția persoanelor sau proceselor neautorizate. Integritatea vizează următoarele aspecte: • prevenirea modificării informațiilor de către utilizatorii neautorizați; • prevenirea modificării neautorizate sau neintenționate a informațiilor de către utilizatorii autorizați; • păstrarea integrității
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și unele măsuri pe linia realizării securității. 6.3.1. Obiectivele securității prin softwaretc "6.3.1. Obiectivele securitĂȚii prin software" Există trei funcții principale pe care softul trebuie să încerce a le asigura. Ele se referă mai degrabă la confidențialitatea datelor, decât la integritatea sau disponibilitatea lor. 1. Accesul. Softul trebuie să discearnă între utilizatorii autorizați și intruși, iar în ultimul caz să le blocheze accesul. 2. Delimitarea. Softul trebuie să delimiteze diversele activități ale utilizatorilor și să îi trateze
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]