3,165 matches
-
timp de accesare a sistemului cu parola respectivă, pentru a se verifica dacă altcineva a folosit-o între timp. În cazul accesării bazelor de date deosebit de importante, cum sunt sistemele de operare, listele cu parole, se impune controlul dual al parolei, pe principiul „niciodată singur”. Dar, cele două persoane nu trebuie să fie tot timpul aceleași și ambele să fie la fel de bune cunoscătoare ale consecințelor declanșării unor operațiuni de la calculator. Pentru preîntâmpinarea vulnerabilităților din sistemul de protecție prin parole, se recomandă
[Corola-publishinghouse/Science/2140_a_3465]
-
dual al parolei, pe principiul „niciodată singur”. Dar, cele două persoane nu trebuie să fie tot timpul aceleași și ambele să fie la fel de bune cunoscătoare ale consecințelor declanșării unor operațiuni de la calculator. Pentru preîntâmpinarea vulnerabilităților din sistemul de protecție prin parole, se recomandă apelarea la un semn special sau la o dovadă de recunoaștere a utilizatorului. Acesta poate fi: o cheie de descuiere a consolei, o cartelă magnetică bazată pe microprocesor, astfel încât să poată stabili cine, cum, când și de unde să
[Corola-publishinghouse/Science/2140_a_3465]
-
când și de unde să o folosească. Doar costul foarte mare nu duce la generalizarea acestui sistem. De ultimă oră sunt produsele care apelează la echipamente ce acționează pe principiul calculatoarelor portabile. Ele sunt sisteme speciale de criptare, care generează valori (parole) de autentificare personală a utilizatorilor și care sunt preluate de la tastatura terminalelor, ca la sistemul clasic, pentru a se compara cu ceea ce generează un echipament similar aflat în calculator. Pe o astfel de cale nu mai sunt necesare cartele speciale
[Corola-publishinghouse/Science/2140_a_3465]
-
la sistemul clasic, pentru a se compara cu ceea ce generează un echipament similar aflat în calculator. Pe o astfel de cale nu mai sunt necesare cartele speciale de acces, totul fiind controlat prin calculator, îmbunătățindu-se substanțial principiul simplu al parolelor. 3.2.5. Controlul geografic al accesului în sistemtc "3.2.5. Controlul geografic al accesului în sistem" Într-o declarație a unui om de afaceri din Rusia, Kaspersky, se punea problema legitimării persoanelor utilizatoare de servicii informatice și comunicații
[Corola-publishinghouse/Science/2140_a_3465]
-
a dreptului de utilizare a unor conturi speciale din sistem (root, administrator ș.a.). Ea trebuie să ofere răspunsurile la următoarele întrebări: • Cine trebuie să primească cererile pentru acces special? • Cine trebuie să aprobe cererile pentru acces special? • Care sunt regulile parolelor pentru conturile cu acces special? • Cât de des se schimbă parolele? • Care sunt motivele sau situațiile ce vor conduce la revocarea privilegiului de a avea acces special? Politica de conectare la o rețea locală Prin ea se definesc condițiile adăugării
[Corola-publishinghouse/Science/2140_a_3465]
-
administrator ș.a.). Ea trebuie să ofere răspunsurile la următoarele întrebări: • Cine trebuie să primească cererile pentru acces special? • Cine trebuie să aprobe cererile pentru acces special? • Care sunt regulile parolelor pentru conturile cu acces special? • Cât de des se schimbă parolele? • Care sunt motivele sau situațiile ce vor conduce la revocarea privilegiului de a avea acces special? Politica de conectare la o rețea locală Prin ea se definesc condițiile adăugării de noi echipamente la rețea și trebuie să răspundă la întrebările
[Corola-publishinghouse/Science/2140_a_3465]
-
politică de securitate? • Trebuie ca fiecare organizație să aibă un firewall sau alte echipamente de securitate a perimetrului? • Cum se vor realiza comunicațiile (linie închiriată, VPN prin Internet ș.a.)? • Cum se vor formula cererile pentru accesarea resurselor partenerului? Politica managementului parolelor Deseori este inima politicilor de securitate dintr-o organizație. De regulă, ea reglementează problemele expirării parolelor, ale lungimii lor și altor verificări necesare. Iată câteva recomandări de surprins printr-o astfel de politică: • lungimea minimă a unei parole trebuie să
[Corola-publishinghouse/Science/2140_a_3465]
-
a perimetrului? • Cum se vor realiza comunicațiile (linie închiriată, VPN prin Internet ș.a.)? • Cum se vor formula cererile pentru accesarea resurselor partenerului? Politica managementului parolelor Deseori este inima politicilor de securitate dintr-o organizație. De regulă, ea reglementează problemele expirării parolelor, ale lungimii lor și altor verificări necesare. Iată câteva recomandări de surprins printr-o astfel de politică: • lungimea minimă a unei parole trebuie să fie de cel puțin opt caractere; • parola nu trebuie să fie un cuvânt din dicționar; • ea
[Corola-publishinghouse/Science/2140_a_3465]
-
Politica managementului parolelor Deseori este inima politicilor de securitate dintr-o organizație. De regulă, ea reglementează problemele expirării parolelor, ale lungimii lor și altor verificări necesare. Iată câteva recomandări de surprins printr-o astfel de politică: • lungimea minimă a unei parole trebuie să fie de cel puțin opt caractere; • parola nu trebuie să fie un cuvânt din dicționar; • ea trebuie să fie o combinație de litere și simboluri speciale; • parola trebuie să expire după o anumită perioadă de timp predeterminată; • parolele
[Corola-publishinghouse/Science/2140_a_3465]
-
dintr-o organizație. De regulă, ea reglementează problemele expirării parolelor, ale lungimii lor și altor verificări necesare. Iată câteva recomandări de surprins printr-o astfel de politică: • lungimea minimă a unei parole trebuie să fie de cel puțin opt caractere; • parola nu trebuie să fie un cuvânt din dicționar; • ea trebuie să fie o combinație de litere și simboluri speciale; • parola trebuie să expire după o anumită perioadă de timp predeterminată; • parolele administratorilor de rețele trebuie să expire mult mai repede
[Corola-publishinghouse/Science/2140_a_3465]
-
de surprins printr-o astfel de politică: • lungimea minimă a unei parole trebuie să fie de cel puțin opt caractere; • parola nu trebuie să fie un cuvânt din dicționar; • ea trebuie să fie o combinație de litere și simboluri speciale; • parola trebuie să expire după o anumită perioadă de timp predeterminată; • parolele administratorilor de rețele trebuie să expire mult mai repede și trebuie să fie mai lungi; • parolele din organizație trebuie să difere de cele folosite în alte sisteme; • trebuie să
[Corola-publishinghouse/Science/2140_a_3465]
-
parole trebuie să fie de cel puțin opt caractere; • parola nu trebuie să fie un cuvânt din dicționar; • ea trebuie să fie o combinație de litere și simboluri speciale; • parola trebuie să expire după o anumită perioadă de timp predeterminată; • parolele administratorilor de rețele trebuie să expire mult mai repede și trebuie să fie mai lungi; • parolele din organizație trebuie să difere de cele folosite în alte sisteme; • trebuie să fie păstrată o listă cu vechile parole pentru a preveni reutilizarea
[Corola-publishinghouse/Science/2140_a_3465]
-
din dicționar; • ea trebuie să fie o combinație de litere și simboluri speciale; • parola trebuie să expire după o anumită perioadă de timp predeterminată; • parolele administratorilor de rețele trebuie să expire mult mai repede și trebuie să fie mai lungi; • parolele din organizație trebuie să difere de cele folosite în alte sisteme; • trebuie să fie păstrată o listă cu vechile parole pentru a preveni reutilizarea (ultimele șase parole nu trebuie să se repete); • parolele utilizatorilor noi trebuie să fie unice și
[Corola-publishinghouse/Science/2140_a_3465]
-
perioadă de timp predeterminată; • parolele administratorilor de rețele trebuie să expire mult mai repede și trebuie să fie mai lungi; • parolele din organizație trebuie să difere de cele folosite în alte sisteme; • trebuie să fie păstrată o listă cu vechile parole pentru a preveni reutilizarea (ultimele șase parole nu trebuie să se repete); • parolele utilizatorilor noi trebuie să fie unice și greu de ghicit. Politica folosirii Internetului Politica utilizării Internetului, referită deseori prin acronimul I-AUP (Internet Acceptable Use Policy), este
[Corola-publishinghouse/Science/2140_a_3465]
-
rețele trebuie să expire mult mai repede și trebuie să fie mai lungi; • parolele din organizație trebuie să difere de cele folosite în alte sisteme; • trebuie să fie păstrată o listă cu vechile parole pentru a preveni reutilizarea (ultimele șase parole nu trebuie să se repete); • parolele utilizatorilor noi trebuie să fie unice și greu de ghicit. Politica folosirii Internetului Politica utilizării Internetului, referită deseori prin acronimul I-AUP (Internet Acceptable Use Policy), este documentul prin care se detaliază modurile în
[Corola-publishinghouse/Science/2140_a_3465]
-
repede și trebuie să fie mai lungi; • parolele din organizație trebuie să difere de cele folosite în alte sisteme; • trebuie să fie păstrată o listă cu vechile parole pentru a preveni reutilizarea (ultimele șase parole nu trebuie să se repete); • parolele utilizatorilor noi trebuie să fie unice și greu de ghicit. Politica folosirii Internetului Politica utilizării Internetului, referită deseori prin acronimul I-AUP (Internet Acceptable Use Policy), este documentul prin care se detaliază modurile în care utilizatorii unei rețele a organizației
[Corola-publishinghouse/Science/2140_a_3465]
-
steganografia nu este la fel de sigură cum este criptarea prin chei, dar ea a fost folosită în multe acte criminale. Ea poate servi și la ascunderea existenței unui fișier pe hard disk pentru toți cei ce nu-i știu numele și parola. a)Înainte de includerea textului b)După includerea textului Figura 5.4.Imagini ale pământului de pe Apolo 17, diferite din punct de vedere al conținutului 5.3.6.2. Filigranareatc "5.3.6.2. Filigranarea" Un filigran este un model distinct
[Corola-publishinghouse/Science/2140_a_3465]
-
pot modifica circuitele electronice, se pot adăuga mici „șmecherii” (circuite cu rol special, emițătoare, microfoane), se pot realiza derivații ale canalelor de comunicație, pot fi scurtcircuitate componentele cu rol de protecție, citirea pe ascuns a memoriei în care sunt păstrate parolele sistemului, scoaterea controlului existent pe terminale pentru depistarea pătrunderilor neautorizate. Echipamentele, în pofida reclamei făcute de producători, sunt predispuse la căderi, fie din cauza unor defecțiuni de fabricație, fie a instalării greșite, fie ca urmare a defectării în timpul transportului. Dar, cel mai
[Corola-publishinghouse/Science/2140_a_3465]
-
sau pe discuri de orice tip, iar cele din memoria principală, de asemenea, salvate, reinițializându-se sistemul numai în acest scop. Specialiștilor ce efectuează întreținerea nu trebuie să li se înlesnească accesul la datele speciale ale unității, în mod deosebit la parolele acesteia. Dacă sistemul este defect și măsurile de precauție enumerate nu mai pot fi luate, se recomandă ca specialiștii unității să fie alături de cei ce asigură întreținerea pentru a ști cu exactitate ce anume efectuează. În acest scop, ei chiar
[Corola-publishinghouse/Science/2140_a_3465]
-
muncă trebuie să fie introduse pentru persoanele care părăsesc unitatea în astfel de condiții, un rol esențial revenind acordurilor dintre părți în regim postangajare a persoanei, îndeosebi raportul fostului angajat cu concurenții firmei. După recuperarea cheilor de acces urmează anularea parolelor de intrare în sistemele de prelucrare automată a datelor. În același timp, restul angajaților trebuie să fie anunțați că persoana respectivă nu mai are statutul de salariat al firmei, deci relațiile lor de serviciu sunt anulate. Se recomandă chiar efectuarea
[Corola-publishinghouse/Science/2140_a_3465]
-
din afara unității asupra modului cum trebuie să procedeze. 5. Acțiuni hotărâte. Dacă asupra unei persoane sunt unele dubii privind securitatea, nu trebuie lăsat timpul să-și spună cuvântul, încercând să ne convingem de realitatea bănuielilor, ci trebuie acționat dintr-o dată. Parolele de acces ale persoanelor autorizate pot fi retrase de responsabilul cu securitatea sistemului fără să-i anunțe în prealabil pe cei deposedați, bineînțeles, dacă există motive de bănuială asupra loialității. 6. Tratamentul loial în sens descendent și ascendent (pe bază
[Corola-publishinghouse/Science/2140_a_3465]
-
să aibă și ele profilul lor. De fiecare dată când un utilizator intră în contact cu calculatorul de la un terminal conversațional sau printr-un lot de lucrări, operațiunea de certificare a identității se impune cu acuitate. Informația necesară identificării este parola. Parolele sunt folosite pentru a permite accesul în sistemele de calcul, la fișierele și bazele de date ale acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de
[Corola-publishinghouse/Science/2140_a_3465]
-
aibă și ele profilul lor. De fiecare dată când un utilizator intră în contact cu calculatorul de la un terminal conversațional sau printr-un lot de lucrări, operațiunea de certificare a identității se impune cu acuitate. Informația necesară identificării este parola. Parolele sunt folosite pentru a permite accesul în sistemele de calcul, la fișierele și bazele de date ale acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de a
[Corola-publishinghouse/Science/2140_a_3465]
-
permite accesul în sistemele de calcul, la fișierele și bazele de date ale acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de a fi eficiente și ieftine. Parolele trebuie să fie asociate cu utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie să se permită accesul în sistem până când nu se verifică dacă parola face
[Corola-publishinghouse/Science/2140_a_3465]
-
acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de a fi eficiente și ieftine. Parolele trebuie să fie asociate cu utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie să se permită accesul în sistem până când nu se verifică dacă parola face parte dintr-o listă de parole sau se certifică un alt element de
[Corola-publishinghouse/Science/2140_a_3465]