780 matches
-
intuitivă cu conținutul digital. Asigurarea securității rețelelor și a tranzacțiilor prin aceste rețele este o cerință esențială pentru tranzacțiile din sectoarele economice care se bazează pe servicii de tip Internet. Proiectele ce au ca acțiune introducerea tehnologiilor de securizare și criptare în administrația publică locală, promovarea cartelelor inteligente "smart card" pentru securizarea accesului, plăți electronice, folosirea cartelelor magnetice sunt de aceea prioritare. Cartea electronică de identitate va reprezenta o aplicație de implementare a noilor tehnologii de tip "smart-card" și conține datele
STRATEGIE NAŢIONALĂ din 12 decembrie 2002 pentru promovarea noii economii şi implementarea societăţii informaţionale. In: EUR-Lex () [Corola-website/Law/147153_a_148482]
-
servere multiprocesor complexe, de genul Dell Copper. Ultimele versiuni de procesoare ARM integrează în același cip de siliciu mai multe nuclee microprocesor, controller de memorie și alte module ce accelerează anumite tipuri de aplicații (procesor grafic, decodoare audio-video, procesor de criptare decriptare etc., procesor pentru accelerarea execuției codului Java). Există versiuni de procesoare ARM ce integrează și memoria RAM/Flash a sistemului, acestea fiind dispozitive complexe de tip System on Chip cu aplicații în dispozitivele mobile moderne (tablete, telefoane inteligente). Compania
CONSTRUCŢIA ŞI TEHNOLOGIA SISTEMELOR EMBEDDED by Andrei DRUMEA () [Corola-publishinghouse/Science/674_a_1090]
-
a sistemelor embedded Construcția și tehnologia sistemelor embedded 49 de procesoare ARM integrează în același cip de siliciu mai multe nuclee microprocesor, controller de memorie și alte module ce accelerează anumite tipuri de aplicații (procesor grafic, decodoare audio-video, procesor de criptare decriptare etc., procesor pentru accelerarea execuției codului Javaă. Există versiuni de procesoare ARM ce integrează și memoria RAM/Flash a sistemului, acestea fiind dispozitive complexe de tip System on Chip cu aplicații în dispozitivele mobile moderne (tablete, telefoane inteligenteă. Compania
CONSTRUCŢIA ŞI TEHNOLOGIA SISTEMELOR EMBEDDED by Andrei DRUMEA () [Corola-publishinghouse/Science/674_a_1069]
-
este cu atât mai mic cu cât măsurile sunt luate mai din timp În fazele de proiectare și realizare a sistemului. Există numeroase metode de reducere a vulnerabilității microsistemelor prin proiectare cu elemente de securitate, separarea funcțiilor, controale de rețea, criptare și creare de firewall-uri. În bună măsură folosirea acestor metode contribuie la creșterea rezistenței la perturbații și atacuri a sistemelor. Problemele de vulnerabilitate fiind imposibil de eliminat, apare ca necesară adoptarea de planuri de recuperare a daunelor. Aceste planuri se
CREATIVITATE ŞI PROGRES TEHNIC by GEORGE ŞTEFAN COMAN () [Corola-publishinghouse/Science/711_a_1012]
-
este cu atât mai mic cu cât măsurile sunt luate mai din timp În fazele de proiectare și realizare a sistemului. Există numeroase metode de reducere a vulnerabilității microsistemelor prin proiectare cu elemente de securitate, separarea funcțiilor, controale de rețea, criptare și creare de firewall-uri. În bună măsură folosirea acestor metode contribuie la creșterea rezistenței la perturbații și atacuri a sistemelor. Problemele de vulnerabilitate fiind imposibil de eliminat, apare ca necesară adoptarea de planuri de recuperare a daunelor. Aceste planuri se
CREATIVITATE ŞI PROGRES TEHNIC by GEORGE ŞTEFAN COMAN () [Corola-publishinghouse/Science/711_a_1012]
-
34 1.2.2.3. Integritatea informațiilor / 35 1.2.2.4. Autenticitatea informațiilor / 35 1.2.2.5. Non-repudierea informațiilor / 36 1.3. Mecanisme pentru asigurarea securității informațiilor / 36 1.3.1. Mecanisme criptografice / 37 1.3.1.1. Criptarea cu chei simetrice (secrete) / 37 1.3.1.2. Criptarea cu chei asimetrice (publice / 37 1.3.2. Mecanisme biometrice / 39 1.3.3. Mecanisme steganografice / 41 1.3.4. Infrastructura cu chei publice certificatul digital și semnătura digitală / 42
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
2.4. Autenticitatea informațiilor / 35 1.2.2.5. Non-repudierea informațiilor / 36 1.3. Mecanisme pentru asigurarea securității informațiilor / 36 1.3.1. Mecanisme criptografice / 37 1.3.1.1. Criptarea cu chei simetrice (secrete) / 37 1.3.1.2. Criptarea cu chei asimetrice (publice / 37 1.3.2. Mecanisme biometrice / 39 1.3.3. Mecanisme steganografice / 41 1.3.4. Infrastructura cu chei publice certificatul digital și semnătura digitală / 42 Capitolul II. STAREA ACTUALĂ ȘI PERSPECTIVELE PRIVIND SECURITATEA INFORMAȚIILOR ÎN
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
părți. Protejarea intereselor părților implică apărarea secretului și implicit acceptarea confidențialității. Ca modalități prin care se poate asigura confidențialitatea se pot aminti: * controlul accesului la suportul de informație (prin măsuri de protecție fizică); * controlul accesului la semnificația informațiilor/datelor (prin criptare). Tehnicile de asigurare a confidențialitații au apărut din necesitatea protecției informațiilor și s-au dezvoltat în mediile militare și diplomatice. În mediul civil, pentru informațiile pe suport electronic, aceste tehnici au apărut la mijlocul anilor '80, ca urmare a utilizării pe
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
și implementat de autor. 1.3.1. Mecanisme criptografice Un mecanism de asigurarea securității informațiilor îl reprezintă criptografia. Aplicarea unor tehnici de codificare a datelor reprezintă o metoda sigură pentru protecția comunicării între două entități. Există numeroase tehnici de codificare/criptare a datelor. Putem aminti aici criptarea cu chei secrete sau criptarea cu chei publice. 1.3.1.1. Criptarea cu chei simetrice (secrete) Principiile de criptare din algoritmii cu chei secrete au evoluat o dată cu apariția calculatoarelor, însă acestea se bazează
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
1. Mecanisme criptografice Un mecanism de asigurarea securității informațiilor îl reprezintă criptografia. Aplicarea unor tehnici de codificare a datelor reprezintă o metoda sigură pentru protecția comunicării între două entități. Există numeroase tehnici de codificare/criptare a datelor. Putem aminti aici criptarea cu chei secrete sau criptarea cu chei publice. 1.3.1.1. Criptarea cu chei simetrice (secrete) Principiile de criptare din algoritmii cu chei secrete au evoluat o dată cu apariția calculatoarelor, însă acestea se bazează pe metode tradiționale ca de exemplu
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
de asigurarea securității informațiilor îl reprezintă criptografia. Aplicarea unor tehnici de codificare a datelor reprezintă o metoda sigură pentru protecția comunicării între două entități. Există numeroase tehnici de codificare/criptare a datelor. Putem aminti aici criptarea cu chei secrete sau criptarea cu chei publice. 1.3.1.1. Criptarea cu chei simetrice (secrete) Principiile de criptare din algoritmii cu chei secrete au evoluat o dată cu apariția calculatoarelor, însă acestea se bazează pe metode tradiționale ca de exemplu transpoziția sau substituția. Algoritmii cu
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
unor tehnici de codificare a datelor reprezintă o metoda sigură pentru protecția comunicării între două entități. Există numeroase tehnici de codificare/criptare a datelor. Putem aminti aici criptarea cu chei secrete sau criptarea cu chei publice. 1.3.1.1. Criptarea cu chei simetrice (secrete) Principiile de criptare din algoritmii cu chei secrete au evoluat o dată cu apariția calculatoarelor, însă acestea se bazează pe metode tradiționale ca de exemplu transpoziția sau substituția. Algoritmii cu cheie secretă sunt caracterizați de faptul că folosesc
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
o metoda sigură pentru protecția comunicării între două entități. Există numeroase tehnici de codificare/criptare a datelor. Putem aminti aici criptarea cu chei secrete sau criptarea cu chei publice. 1.3.1.1. Criptarea cu chei simetrice (secrete) Principiile de criptare din algoritmii cu chei secrete au evoluat o dată cu apariția calculatoarelor, însă acestea se bazează pe metode tradiționale ca de exemplu transpoziția sau substituția. Algoritmii cu cheie secretă sunt caracterizați de faptul că folosesc aceeași cheie atât în procesul de criptare
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
criptare din algoritmii cu chei secrete au evoluat o dată cu apariția calculatoarelor, însă acestea se bazează pe metode tradiționale ca de exemplu transpoziția sau substituția. Algoritmii cu cheie secretă sunt caracterizați de faptul că folosesc aceeași cheie atât în procesul de criptare cât și în cel de decriptare. Aceștia mai poartă numele de algoritmi simetrici. Cheia trebuie păstrată foarte bine și trebuie să fie cunoscută doar de emițător și receptor. Există un dezavantaj al algoritmilor cu chei simetrice, acela că trebuie un
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
păstrată foarte bine și trebuie să fie cunoscută doar de emițător și receptor. Există un dezavantaj al algoritmilor cu chei simetrice, acela că trebuie un canal securizat între emițător și receptor pentru transmisia cheii înainte de a se începe procesul de criptare propriu zis. În figura 1.7. este descris procesul de criptare cu chei simetrice. Figura 1.7. Criptarea cu chei simetrice 17 1.3.1.2. Criptarea cu chei asimetrice (publice) Algoritmii de criptare cu chei publice sunt caracterizați de
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
și receptor. Există un dezavantaj al algoritmilor cu chei simetrice, acela că trebuie un canal securizat între emițător și receptor pentru transmisia cheii înainte de a se începe procesul de criptare propriu zis. În figura 1.7. este descris procesul de criptare cu chei simetrice. Figura 1.7. Criptarea cu chei simetrice 17 1.3.1.2. Criptarea cu chei asimetrice (publice) Algoritmii de criptare cu chei publice sunt caracterizați de faptul că procesul de criptare nu folosește aceeași cheie utilizată în
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
cu chei simetrice, acela că trebuie un canal securizat între emițător și receptor pentru transmisia cheii înainte de a se începe procesul de criptare propriu zis. În figura 1.7. este descris procesul de criptare cu chei simetrice. Figura 1.7. Criptarea cu chei simetrice 17 1.3.1.2. Criptarea cu chei asimetrice (publice) Algoritmii de criptare cu chei publice sunt caracterizați de faptul că procesul de criptare nu folosește aceeași cheie utilizată în procesul de decriptare. De aceea, acești algoritmi
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
între emițător și receptor pentru transmisia cheii înainte de a se începe procesul de criptare propriu zis. În figura 1.7. este descris procesul de criptare cu chei simetrice. Figura 1.7. Criptarea cu chei simetrice 17 1.3.1.2. Criptarea cu chei asimetrice (publice) Algoritmii de criptare cu chei publice sunt caracterizați de faptul că procesul de criptare nu folosește aceeași cheie utilizată în procesul de decriptare. De aceea, acești algoritmi poartă numele de algoritmi cu chei asimetrice. Cheia publică
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
înainte de a se începe procesul de criptare propriu zis. În figura 1.7. este descris procesul de criptare cu chei simetrice. Figura 1.7. Criptarea cu chei simetrice 17 1.3.1.2. Criptarea cu chei asimetrice (publice) Algoritmii de criptare cu chei publice sunt caracterizați de faptul că procesul de criptare nu folosește aceeași cheie utilizată în procesul de decriptare. De aceea, acești algoritmi poartă numele de algoritmi cu chei asimetrice. Cheia publică poate fi distribuită oricui, dar cheia privată
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
1.7. este descris procesul de criptare cu chei simetrice. Figura 1.7. Criptarea cu chei simetrice 17 1.3.1.2. Criptarea cu chei asimetrice (publice) Algoritmii de criptare cu chei publice sunt caracterizați de faptul că procesul de criptare nu folosește aceeași cheie utilizată în procesul de decriptare. De aceea, acești algoritmi poartă numele de algoritmi cu chei asimetrice. Cheia publică poate fi distribuită oricui, dar cheia privată trebuie să fie secretă. Figura 1.8-a. Criptarea cu chei
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
procesul de criptare nu folosește aceeași cheie utilizată în procesul de decriptare. De aceea, acești algoritmi poartă numele de algoritmi cu chei asimetrice. Cheia publică poate fi distribuită oricui, dar cheia privată trebuie să fie secretă. Figura 1.8-a. Criptarea cu chei asimetrice 18 Figura 1.8-b. Sistemul de criptare cu chei publice (asimetrice)19 În cazul unei comunicații folosind criptarea asimetrică , fiecare entitate va deține câte o pereche de chei (publică și privată). Emițătorul poate cripta mesajul cu cheia
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
de decriptare. De aceea, acești algoritmi poartă numele de algoritmi cu chei asimetrice. Cheia publică poate fi distribuită oricui, dar cheia privată trebuie să fie secretă. Figura 1.8-a. Criptarea cu chei asimetrice 18 Figura 1.8-b. Sistemul de criptare cu chei publice (asimetrice)19 În cazul unei comunicații folosind criptarea asimetrică , fiecare entitate va deține câte o pereche de chei (publică și privată). Emițătorul poate cripta mesajul cu cheia publică a receptorului, astfel încât doar acesta să poată decripta mesajul
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
chei asimetrice. Cheia publică poate fi distribuită oricui, dar cheia privată trebuie să fie secretă. Figura 1.8-a. Criptarea cu chei asimetrice 18 Figura 1.8-b. Sistemul de criptare cu chei publice (asimetrice)19 În cazul unei comunicații folosind criptarea asimetrică , fiecare entitate va deține câte o pereche de chei (publică și privată). Emițătorul poate cripta mesajul cu cheia publică a receptorului, astfel încât doar acesta să poată decripta mesajul cu cheia sa privată. În cazul unui răspuns, receptorul va utiliza
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
face de către emițător cu cheia sa privată. Cheile algoritmilor asimetrice sunt obținute pe baza unei formule matematice din algebra numerelor mari, din valoarea unei chei neputându-se detecta cheia pereche. În figurile 1.8-a și 1.8-b. este prezentată criptarea cu chei asimetrice. 1.3.2. Mecanisme biometrice Biometria (gr. bios =viata, metron = măsură) definește metode de recunoaștere unică a unei persoane pe baza uneia sau mai multor trăsături intrinseci fizice sau comportamentale. Ca exemple, putem aminti amprentele, scanarea retinei
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
utilizator al certificatului acordă încredere A.C. care a emis certificatul cu privire la autenticitatea acestuia. Un sistem P.K.I. are avantajul asigurării accesului la informațiile conținute în certificate. În lipsa unui P.K.I., fiecare utilizator ar fi fost nevoit să-și administreze cheile publice de criptare pe care le utilizează, inclusiv informații legate de identificare și valabiliate în timp. Structura autorităților de certificare este de obicei ierarhică, ce poate fi parcursă de sus în jos în sensul că o A.C. poate certifica numai A.C. subordonate. Există
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]