2,590 matches
-
mai simple, să aibă partea finală mai redusă sau mai accentuată. Structura și gradul de dezvoltare al funcțiilor unui sistem specific de asigurare a calității trebuie să fie adecvate atât resurselor economice, cât și altor riscuri și implicații generate de defectarea produsului sau de ieșirea de sub control a procesului tehnologic. Nu trebuie pierdut din vedere că obținerea calității costă, dar lipsa calității costă mult mai mult. În caz extrem, lipsa calității poate conduce la imposibilitatea desfacerii produselor. Sistemul SAC este destinat
Managementul calității by Roșca Petru, Nan Costică, Gribincea Alexandru, Stroe Cosmin () [Corola-publishinghouse/Science/1648_a_3150]
-
r., prin întocmirea unor planuri pentru situații neprevăzute sau de contingență (care să fie puse în aplicare dacă r. se materializează). În plan economic, adesea aceasta se referă la crearea unui fond de rezervă pentru a face față unei eventuale defectări a unui utilaj și necesității de a cumpăra sau închiria altul. Coordonatorul unui program de dezvoltare socială ar putea, în anumite cazuri, să aleagă simultan intervenția pe mai multe paliere în rezolvarea unei probleme sociale, pentru a reduce r. ca
Enciclopedia dezvoltarii sociale by Cătălin Zamfir, Simona Maria Stănescu () [Corola-publishinghouse/Science/1956_a_3281]
-
În cadrul unui aranjament de cooperare, statul este un maximizator de utilitate, fiind interesat strict de câștigurile absolute pe care le va obține de pe urma cooperării. Principalul obstacol în calea succesului cooperării îl reprezintă nerespectarea angajamentelor de către unul sau mai mulți parteneri (defectarea) - acest comportament apare atunci când statul, interpretând mediul internațional, ajunge la concluzia că procedând astfel își servește propriul interes. Pentru a spori șansele cooperării, statele pot încerca să modifice contextul în care au loc interacțiunile, creând instituții și regimuri internaționale. În
Manual de relații internaționale by Ionuț Apahideanu, Radu Sebastian Ungureanu, Andrei Miroiu () [Corola-publishinghouse/Science/2061_a_3386]
-
grea. Dacă deținuții cooperează (nu se trădează unul pe altul), vor primi, ambii, o sentință ușoară. Dacă ambii defectează, vor primi o sentință moderată. Mai jos este ilustrată ordonarea preferințelor privind rezultatul pentru fiecare jucător (2 persoane), unde D este defectare, C - cooperare, prima literă este strategia primului jucător, iar cea de-a doua literă - strategia celui de-al doilea jucător. DC>CC>DD>CD Fiecare jucător va prefera să defecteze - preferința privind strategia - pentru a evita situația cea mai proastă
Manual de relații internaționale by Ionuț Apahideanu, Radu Sebastian Ungureanu, Andrei Miroiu () [Corola-publishinghouse/Science/2061_a_3386]
-
of „Unskilled” Workers, Westview Press, Boulder, 1978. Marglin, „Losing Touch”, p. 220. Ibid., p. 222. Însă, după cum aveau să descopere În curând capitaliștii, unul din avantajele sistemului de producție era riscul scăzut de greve industriale la scară largă și de defectare a echipamentelor. Taylor, citat În ibid., p. 220, n. 3. După cum notează Marglin, „numai o trecere În revistă a cunoștințelor lucrătorilor, sub forma unei episteme la care să aibă acces doar conducerea, ar oferi firmei o bază solidă pentru controlul
În numele statului. Modele eșuate de îmbunătățire a condiției umane by James C. Scott () [Corola-publishinghouse/Science/2012_a_3337]
-
de la această regulă. În acest sens, a fost înființată Brigada „SD“ specializată în activitatea de informații externe cu caracter științific, ce avea ca rol aducerea în țară a documentelor și aparaturii necesare institutelor de cercetare și proiectare din industrie. În urma „defectării“ generalului Ion Mihai Pacepa, după 1978, mai mulți ofițeri ai acestei brigăzi au fost nevoiți, din rațiuni de protecție, să se replieze în țară. În 1982, această brigadă s-a transformat în Serviciul „SD“ din cadrul Întreprinderii de Comerț Exterior „Dunărea
[Corola-publishinghouse/Science/1525_a_2823]
-
în vederea șantajării lui Dejean, pentru a-l face să lucreze pentru serviciile sovietice atunci când avea să se întoarcă în Franța, în speranța că acesta urma să primească o funcție mai înaltă. Cu toate acestea, planul sovieticilor a fost năruit de defectarea unui scenarist rus, care participase la conceperea intrigii.22 Probleme privind culegerea informațiilor din surse umane Multe probleme privind culegerea informațiilor din surse umane sunt inerente acestei activități, în timp ce altele sunt specifice mai degrabă țintei serviciilor secrete. În ceea ce privește prima categorie
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
De exemplu, la începutul anilor ’50, serviciile occidentale de informații nu au avut mare succes în recrutarea unor ofițeri sovietici de informații. Cu toate acestea, în 1954, într-un interval de patru luni, cinci ofițeri au defectat în Occident. Aceste defectări au dus la obținerea unei cantități enorme de informații privind operațiunile serviciilor sovietice din primii zece ani după încheierea celui de-al Doilea Război Mondial. În urma defectărilor, s-au aflat importante informații secrete privind practicile KGB și arta desfășurării operațiunilor
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
într-un interval de patru luni, cinci ofițeri au defectat în Occident. Aceste defectări au dus la obținerea unei cantități enorme de informații privind operațiunile serviciilor sovietice din primii zece ani după încheierea celui de-al Doilea Război Mondial. În urma defectărilor, s-au aflat importante informații secrete privind practicile KGB și arta desfășurării operațiunilor, eforturile organizației de a decripta codurile folosite de alte guverne, infiltrările agenților KGB în guvernele occidentale și implicarea acestora în asasinate 33. Similar, Hussein al-Kamal, ginerele dictatorului
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Kremlin, Lavrenti Beria, în urma morții lui Stalin, în martie 1953. După arestarea și executarea lui Beria, în decembrie 1953, serviciul de informații sovietic a fost din nou separat de Ministerul de Interne și numit KGB (Comitetul de Securitate a Statului). Defectările au avut loc în aceste momente de schimbare în serviciul de informații. Cei cinci defectori (și țările în care au defectat) au fost: Iuri Rastvorov (Japonia); Piotr Deriabin (Austria); Vladimir și Evdokia Petrova (Australia); Nikolai Khokhlov (Germania de Vest). Vezi
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Research Institute, „Fact Sheet: Iraq: The UNSCOM Experience” (octombrie 1998), disponibilă pe editors.sipri.se/pubs/Factsheet/UNSCOM.pdf, importanța celui mai mare centru de cercetare, dezvoltare și producție a armelor biologice din Irak, al-Hakam, nu a fost recunoscută până la defectarea lui Hussein al-Kamal, deși inspectorii UNSCOM vizitaseră deja locația. În mod asemănător, după defectarea sa în 1994, un om de știință important implicat în programul nuclear din Irak a oferit primele informații detaliate despre istoria programului și mecanismele interne de
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
se/pubs/Factsheet/UNSCOM.pdf, importanța celui mai mare centru de cercetare, dezvoltare și producție a armelor biologice din Irak, al-Hakam, nu a fost recunoscută până la defectarea lui Hussein al-Kamal, deși inspectorii UNSCOM vizitaseră deja locația. În mod asemănător, după defectarea sa în 1994, un om de știință important implicat în programul nuclear din Irak a oferit primele informații detaliate despre istoria programului și mecanismele interne de funcționare a acestuia. Judith Miller și James Risen, „Defector Describes Iraq’s Atom Bomb
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
pe teritoriul Statelor Unite indică faptul că Hopkins era, de fapt, un agent rus manipulat. 14. Materialul citat face parte din lucrarea lui Bob Woodward, „CIA Curried Favor with Khomeini, Exiles”, The Washington Post, 19 noiembrie 1986, p. A1, 28. Problema defectării a fost relatată în „Soviet Diplomat in Iran Defects and Flees to Britain”, The New York Times, 24 octombrie 1982, p. A14. 15. Churchill relatează despre această tentativă în prezentarea celui de-al Doilea Război Mondial. Acesta a încercat să eludeze suspiciunile lui
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
de secole 552), fierturi sau infuzii din ierburi contraceptive („băuturi stricăciose fătului din lăuntru”), administrate uneori în cadrul unor ritualuri tainice (ele își făceau datoria și omorau fătul în pântecele mamei - „uciderea fătului în pântece” -, provocau lepădatul ori chiar sterilitatea prin „defectarea” uterului) și care făceau să dispară urmele neconvenabile ale unor relații sexuale. Erau nelegiuite aceste intervenții - le condamnau și le pedepseau pravilele Bisericii („Muiarea, de va omorî feciorul în sine, post 5 ai, închinăciuni 150 în dzi - Pravila ritorului Lucaci
Văduvele sau despre istorie la feminin by Dan Horia Mazilu () [Corola-publishinghouse/Science/2282_a_3607]
-
mai mult, servind drept element de legitimare a utilizatorilor falși. Echipamentele de memorare sunt vulnerabile în fața tentativelor de copiere a informațiilor aflate pe noile suporturi, precum și la intențiile de măsluire a lor sau de folosire ca instrumente de provocare a defectării softului sau hardului, prin arhicunoscuții... necunoscuți viruși. Facilitățile de comunicație servesc ca mijloc de fraudă pentru alți specialiști, care pot controla semnalele transmise prin noile tehnologii, fie prin cablu, fie prin unde electromagnetice sau pe alte căi. Utilizatorii pot să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
la sistemul parolelor multiple, din faza de inițializare a sistemului până la accesul la căi și fișiere, se reduce dramatic viteza de prelucrare, deci scade productivitatea sistemului. 4. Fiind plasate în aproape toate birourile, iar condițiile de păstrare puternic diversificate, riscul defectării este diferit de la un birou la altul. 5. Resursele întregului sistem fiind împrăștiate prin toate colțurile unității, securitatea tradițională a sălii calculatorului unic dispare, ea având ca rezultate: a) documentația sistemului, softul, manualele de utilizare sunt ineficient folosite sau în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Resursele locale ale unui PC pot fi folosite de către utilizatorii lor pentru a ataca rețeaua sau calculatorul central. 14. Prin dimensiunile lor reduse și greutatea mică, PC-urile sunt ușor de mutat dintr-un loc în altul, ceea ce sporește riscul defectării lor. 15. Posibilitatea defectării sau întreruperii temporare a sursei de alimentare cu energie electrică este mult mai mare decât în cazul unei singure săli a calculatoarelor. După prezentarea elementelor vulnerabile din diversele medii informatizate de lucru, putem spune că securitatea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
PC pot fi folosite de către utilizatorii lor pentru a ataca rețeaua sau calculatorul central. 14. Prin dimensiunile lor reduse și greutatea mică, PC-urile sunt ușor de mutat dintr-un loc în altul, ceea ce sporește riscul defectării lor. 15. Posibilitatea defectării sau întreruperii temporare a sursei de alimentare cu energie electrică este mult mai mare decât în cazul unei singure săli a calculatoarelor. După prezentarea elementelor vulnerabile din diversele medii informatizate de lucru, putem spune că securitatea, în astfel de sisteme
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
false. Supraviețuirea lui este o altă proprietate, stabilindu-se cu o precizie cât mai mare perioada de funcționare la un anumit nivel asigurat al protecției, în condiții optime de utilizare. De asemenea, trebuie să ofere soluții pentru întreruperile de energie, defectarea sistemelor de comunicație, variații bruște ale temperaturii ș.a. Nu trebuie uitat raportul cost sistem - eficiență. 1.2.4.1. Frecvența și costurile pierderilortc "1.2.4.1. Frecvența și costurile pierderilor" Una dintre cele mai mari greșeli privind alocarea resurselor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
memoriei în care sunt păstrate parolele sistemului, scoaterea controlului existent pe terminale pentru depistarea pătrunderilor neautorizate. Echipamentele, în pofida reclamei făcute de producători, sunt predispuse la căderi, fie din cauza unor defecțiuni de fabricație, fie a instalării greșite, fie ca urmare a defectării în timpul transportului. Dar, cel mai grav, echipamentele pot „cădea” în timpul exploatării lor, devenind atât ele, cât și datele conținute în memorie inutilizabile. Uneori, și softul cu care se lucrează poate fi pierdut. Sunt dese cazurile când echipamentele nu au certificat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și observațiile de pe parcurs, conversațiile telefonice, cu data corespunzătoare, cât timp au durat și cu cine s-au purtat, ce literatură s-a consultat, ce prezentări au fost făcute de către furnizor ș.a; 4. cuantificarea, dacă este posibilă, a efectelor defectării totale a sistemului sau a nefuncționării lui la parametrii promiși. Furnizorii trebuie să ia cunoștință de aceste efecte; 5. se vor consemna toate elementele descrise anterior într-o comandă proformă sau într-o cerere de ofertă, astfel încât furnizorul să știe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
rol special, sub directa supraveghere a responsabilului cu securitatea sistemului. Referitor la recunoașterea potențialelor amenințări, un bun sistem trebuie să fie capabil să depisteze următoarele șase condiții: 1. terminarea anormală a unor lucrări; 2. o cădere anormală a sistemului; 3. defectarea mecanismului de asigurare a securității echipamentelor și softului; 4. tentativele de intrare în dialog cu sistemul, dar care nu sunt încununate de succes; 5. tentativele de obținere a accesului neautorizat la fișierele ce conțin date speciale; 6. tentativele de utilizare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
la cererea de reautentificare a utilizatorului; 3. folosirea greșită a unor instrucțiuni privilegiate; 4. tentativa de depășire a spațiului de memorie alocat utilizatorului ce a deschis sesiunea de lucru; 5. tentativa de folosire neautorizată a fișierelor cu date secrete; 6. defectarea oricărui mecanism de protecție; 7. orice încercare de a citi mai întâi noua zonă de memorie care i-a fost alocată, fără să fi scris ceva în ea; 8. incapacitatea sistemului de a încheia cu succes verificarea programelor sistemului; 9
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de supraveghere a sistemului și documentele ajutătoare; • registrele terminalelor sau datele consemnate în documentele întocmite manual pentru o astfel de activitate, confirmate prin semnături; • înregistrările contabile ale modului de utilizare a resurselor sistemului; • date privind funcționalitatea sistemului, inclusiv cele privind defectarea hardului sau softului, precum și măsurile luate sau reparațiile efectuate. În calculele de efectuat, media înseamnă însumarea valorilor observate și împărțirea valorii astfel obținute la numărul valorilor observate. Deviația standard este rădăcina pătrată a sumei diferențelor la pătrat dintre medie și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
beneficiarilor; 18. schimbări inexplicabile în profilurile lucrărilor sau utilizatorilor; 19. accesul inexplicabil la fișierele speciale sau creșterea surprinzătoare a gradului de utilizare a unor fișiere sau conturi inactive o lungă perioadă de timp; 20. creșterea surprinzătoare a incidentelor produse de defectarea echipamentelor, softului sau de terminarea anormală a lucrărilor, a reluărilor exagerate de execuții de programe, a restaurărilor multiple ș.a. În plus, responsabilul cu securitatea sistemului poate să ceară informații suplimentare de la operatorii calculatoarelor, de genul: • numele fișierelor și subrutinelor accesate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]