3,165 matches
-
ieftine. Parolele trebuie să fie asociate cu utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie să se permită accesul în sistem până când nu se verifică dacă parola face parte dintr-o listă de parole sau se certifică un alt element de identificare. Trebuie instituite criterii de condiționare a accesului local sau de la distanță, precum și a celui intern (memorie primară, memorie virtuală, memorie secundară și suporturi externe). De
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie să se permită accesul în sistem până când nu se verifică dacă parola face parte dintr-o listă de parole sau se certifică un alt element de identificare. Trebuie instituite criterii de condiționare a accesului local sau de la distanță, precum și a celui intern (memorie primară, memorie virtuală, memorie secundară și suporturi externe). De o importanță deosebită, după ce s-a autorizat
[Corola-publishinghouse/Science/2140_a_3465]
-
ale sistemului; 10. tentativa eșuată de introducere a unui nivel mai mare al stării de exploatare privilegiată. În plus, responsabilul cu securitatea trebuie să încurajeze sistemul de întindere a curselor pentru eventualii intruși, ceea ce ar însemna state de plată false, parole false și altele care să-i tenteze pe atacatori. În același timp, din partea sistemului vor fi extrase cât mai variate tentative de înșelare a sistemului de securitate, apelându-se la echipe speciale, numite „echipe de tigri”. Oricum și acestea vor
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorii vor fi grupați pe tipuri, știindu-se cam câți aparțin fiecărui tip, iar violarea sistemului va fi urmărită prin numărul și tipul lor, precum și atacurile la securitate pe fiecare utilizator. Este de reținut faptul că, dacă numărul atacurilor prin parole din cursul unei zile a sporit, cauza o poate constitui schimbarea la termen a parolelor, când, firește, mai multe tentative de deschidere a sesiunii de lucru cu vechile parole vor fi sortite eșecului. Și în acest caz, dacă se știe
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemului va fi urmărită prin numărul și tipul lor, precum și atacurile la securitate pe fiecare utilizator. Este de reținut faptul că, dacă numărul atacurilor prin parole din cursul unei zile a sporit, cauza o poate constitui schimbarea la termen a parolelor, când, firește, mai multe tentative de deschidere a sesiunii de lucru cu vechile parole vor fi sortite eșecului. Și în acest caz, dacă se știe cam cât de multe erori s-au înregistrat în perioadele anterioare după schimbarea parolelor, iar
[Corola-publishinghouse/Science/2140_a_3465]
-
fiecare utilizator. Este de reținut faptul că, dacă numărul atacurilor prin parole din cursul unei zile a sporit, cauza o poate constitui schimbarea la termen a parolelor, când, firește, mai multe tentative de deschidere a sesiunii de lucru cu vechile parole vor fi sortite eșecului. Și în acest caz, dacă se știe cam cât de multe erori s-au înregistrat în perioadele anterioare după schimbarea parolelor, iar acum numărul lor este mult mai mare, s-ar putea trage concluzia că intrușii
[Corola-publishinghouse/Science/2140_a_3465]
-
a parolelor, când, firește, mai multe tentative de deschidere a sesiunii de lucru cu vechile parole vor fi sortite eșecului. Și în acest caz, dacă se știe cam cât de multe erori s-au înregistrat în perioadele anterioare după schimbarea parolelor, iar acum numărul lor este mult mai mare, s-ar putea trage concluzia că intrușii consideră că acesta ar fi momentul propice să încerce vigilența sistemului. Profilurile lucrărilor vor fi consemnate într-un registru special, în care se vor înregistra
[Corola-publishinghouse/Science/2140_a_3465]
-
a gradului de utilizare a sistemului, îndeosebi după program sau în regimul normal de lucru, de către utilizatori sporadici sau de la terminale inactive o lungă perioadă de timp; 8. tentative de accesare sau solicitare a înregistrărilor, fișierelor-capcană sau de folosire a parolelor expirate; 9. pierderea sau folosirea neautorizată a identificatorilor utilizatorilor, a sistemului de control al accesului sau a elementelor de recunoaștere de către sistem; 10. plângeri repetate ale beneficiarilor referitoare la încărcarea nejustificată a facturilor de plată a serviciilor de prelucrare automată
[Corola-publishinghouse/Science/2140_a_3465]
-
la fiecare element patrimonial. Coordonatorul securității sistemului trebuie să-și țină la zi evidența privind: • lista persoanelor ce dețin permise de intrare, legitimații sau ecusoane speciale; • listele de control al cheilor, cartelelor și altor elemente de acces în unitate; • lista parolelor, cifrurilor de intrare, codurilor secrete și a cunoscătorilor acestora; • numele uzual, de lucru, al echipamentelor sistemului; • numele unice ale fișierelor și ale persoanelor care le pot accesa și modifica; • numele unice ale programelor și ale persoanelor care le pot lansa
[Corola-publishinghouse/Science/2140_a_3465]
-
un utilizator a oferit un identificator sistemului, acesta va verifica dacă utilizatorul corespunde identificatorului respectiv. O astfel de acțiune este realizată printr-un mecanism de autentificare, după cum va fi descris în continuare. Deoarece mecanismul cel mai practicat este cel al parolelor, acestuia i se va aloca un paragraf special. De asemenea, sunt tratate separat controlul accesului în sistem și autentificarea. Prin documentul de față nu se tratează problemele referitoare la rețele. Cerințele pe linia autentificării sistemelor cu utilizatori multipli sunt: 1
[Corola-publishinghouse/Science/2140_a_3465]
-
cel puțin un mecanism de autentificare de clasa a II-a (conform Draft International Standard - DIS - 10181-2) care poate fi folosit la discreția clientului. Softul de rețea va fi capabil să dezactiveze sau să configureze sistemul din afară. Cerințe privind parolele. Cu toate că sistemele nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează
[Corola-publishinghouse/Science/2140_a_3465]
-
a II-a (conform Draft International Standard - DIS - 10181-2) care poate fi folosit la discreția clientului. Softul de rețea va fi capabil să dezactiveze sau să configureze sistemul din afară. Cerințe privind parolele. Cu toate că sistemele nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează autentificare prin parole, nu și prin alte metode
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemul din afară. Cerințe privind parolele. Cu toate că sistemele nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează autentificare prin parole, nu și prin alte metode: 1. sistemul nu va oferi posibilitatea vreunui mecanism prin care o singură parolă introdusă să fie folosită în mod explicit de mai mulți identificatori de utilizatori. Sistemul
[Corola-publishinghouse/Science/2140_a_3465]
-
nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează autentificare prin parole, nu și prin alte metode: 1. sistemul nu va oferi posibilitatea vreunui mecanism prin care o singură parolă introdusă să fie folosită în mod explicit de mai mulți identificatori de utilizatori. Sistemul nu va oferi vreun mijloc prin care să
[Corola-publishinghouse/Science/2140_a_3465]
-
cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează autentificare prin parole, nu și prin alte metode: 1. sistemul nu va oferi posibilitatea vreunui mecanism prin care o singură parolă introdusă să fie folosită în mod explicit de mai mulți identificatori de utilizatori. Sistemul nu va oferi vreun mijloc prin care să se permită folosirea în comun a parolelor de către utilizatori multipli (C); 2. sistemul nu va permite unui utilizator
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemul nu va oferi posibilitatea vreunui mecanism prin care o singură parolă introdusă să fie folosită în mod explicit de mai mulți identificatori de utilizatori. Sistemul nu va oferi vreun mijloc prin care să se permită folosirea în comun a parolelor de către utilizatori multipli (C); 2. sistemul nu va permite unui utilizator să aleagă o parolă ce este deja asociată altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3
[Corola-publishinghouse/Science/2140_a_3465]
-
folosită în mod explicit de mai mulți identificatori de utilizatori. Sistemul nu va oferi vreun mijloc prin care să se permită folosirea în comun a parolelor de către utilizatori multipli (C); 2. sistemul nu va permite unui utilizator să aleagă o parolă ce este deja asociată altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3. sistemul va stoca parolele sub formă criptată într-un singur sens (C): a) sistemul va
[Corola-publishinghouse/Science/2140_a_3465]
-
prin care să se permită folosirea în comun a parolelor de către utilizatori multipli (C); 2. sistemul nu va permite unui utilizator să aleagă o parolă ce este deja asociată altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3. sistemul va stoca parolele sub formă criptată într-un singur sens (C): a) sistemul va solicita privilegii pentru accesarea parolelor criptate (C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C
[Corola-publishinghouse/Science/2140_a_3465]
-
C); 2. sistemul nu va permite unui utilizator să aleagă o parolă ce este deja asociată altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3. sistemul va stoca parolele sub formă criptată într-un singur sens (C): a) sistemul va solicita privilegii pentru accesarea parolelor criptate (C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C); 4. sistemul va suspenda automat afișarea sau va acoperi cu simboluri de protecție
[Corola-publishinghouse/Science/2140_a_3465]
-
altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3. sistemul va stoca parolele sub formă criptată într-un singur sens (C): a) sistemul va solicita privilegii pentru accesarea parolelor criptate (C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C); 4. sistemul va suspenda automat afișarea sau va acoperi cu simboluri de protecție parolele redate cu text-clar pe echipamentul de afișare a introducerii (C); 5. sistemul nu va permite
[Corola-publishinghouse/Science/2140_a_3465]
-
Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3. sistemul va stoca parolele sub formă criptată într-un singur sens (C): a) sistemul va solicita privilegii pentru accesarea parolelor criptate (C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C); 4. sistemul va suspenda automat afișarea sau va acoperi cu simboluri de protecție parolele redate cu text-clar pe echipamentul de afișare a introducerii (C); 5. sistemul nu va permite utilizarea parolelor nule în timpul
[Corola-publishinghouse/Science/2140_a_3465]
-
sub formă criptată într-un singur sens (C): a) sistemul va solicita privilegii pentru accesarea parolelor criptate (C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C); 4. sistemul va suspenda automat afișarea sau va acoperi cu simboluri de protecție parolele redate cu text-clar pe echipamentul de afișare a introducerii (C); 5. sistemul nu va permite utilizarea parolelor nule în timpul operării normale (C); 6. sistemul va oferi un mecanism prin care să i se permită utilizatorului să-și schimbe parola. Acest
[Corola-publishinghouse/Science/2140_a_3465]
-
C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C); 4. sistemul va suspenda automat afișarea sau va acoperi cu simboluri de protecție parolele redate cu text-clar pe echipamentul de afișare a introducerii (C); 5. sistemul nu va permite utilizarea parolelor nule în timpul operării normale (C); 6. sistemul va oferi un mecanism prin care să i se permită utilizatorului să-și schimbe parola. Acest mecanism va trebui să ceară utilizatorului să reautentifice identitatea sa. Sistemul va oferi un mecanism pentru setarea
[Corola-publishinghouse/Science/2140_a_3465]
-
protecție parolele redate cu text-clar pe echipamentul de afișare a introducerii (C); 5. sistemul nu va permite utilizarea parolelor nule în timpul operării normale (C); 6. sistemul va oferi un mecanism prin care să i se permită utilizatorului să-și schimbe parola. Acest mecanism va trebui să ceară utilizatorului să reautentifice identitatea sa. Sistemul va oferi un mecanism pentru setarea sau inițializarea parolelor utilizatorilor. Utilizarea acestui mecanism va presupune acordarea de privilegii utilizatorilor (C); 7. sistemul va stabili o durată de valabilitate
[Corola-publishinghouse/Science/2140_a_3465]
-
operării normale (C); 6. sistemul va oferi un mecanism prin care să i se permită utilizatorului să-și schimbe parola. Acest mecanism va trebui să ceară utilizatorului să reautentifice identitatea sa. Sistemul va oferi un mecanism pentru setarea sau inițializarea parolelor utilizatorilor. Utilizarea acestui mecanism va presupune acordarea de privilegii utilizatorilor (C); 7. sistemul va stabili o durată de valabilitate a parolelor pentru fiecare identificator de utilizator sau pentru grup (cu alte cuvinte, unui utilizator i se va cere să-și
[Corola-publishinghouse/Science/2140_a_3465]