10,535 matches
-
la locul de muncă; 9. lipsa de etică a managerilor; 10. furtul din exterior, vandalismul. Se observă că șase dintre cele zece amenințări de top proveneau din interiorul organizațiilor. Naivitatea angajaților care cad victime atacurilor phishing și dezvăluie informații confidențiale, furtul de laptopuri care generează furtul de ... identitate, tot din neglijența posesorilor calculatoarelor portabile, lipsa de coerență a administratorilor care creează conturi de acces și uită să le schimbe la plecarea angajaților din firmă, imposibilitatea de a diferenția mesajele spam de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
lipsa de etică a managerilor; 10. furtul din exterior, vandalismul. Se observă că șase dintre cele zece amenințări de top proveneau din interiorul organizațiilor. Naivitatea angajaților care cad victime atacurilor phishing și dezvăluie informații confidențiale, furtul de laptopuri care generează furtul de ... identitate, tot din neglijența posesorilor calculatoarelor portabile, lipsa de coerență a administratorilor care creează conturi de acces și uită să le schimbe la plecarea angajaților din firmă, imposibilitatea de a diferenția mesajele spam de cele legitime, alături de neutilizarea patch-urilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
au fost înfăptuite de personalul propriu, iar 70% dintre aceste crime s-au realizat prin introducerea datelor și nu dispunând de cunoștințe nemaipomenite în domeniul calculatoarelor. În 1987, s-a constatat că a sporit substanțial numărul distrugerilor față de cel al furturilor, iar în 1991 ele s-au accentuat, motiv pentru care Centrul Național al Securității Sistemelor Informaționale a oferit soluții concrete de remediere a situației. La nivelul anilor 2000, pe primul loc se situau atacurile din afara unității, ca și în majoritatea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să ne asigurăm împotriva următoarelor cauze posibile: • 77% generate de întreruperea procesului de prelucrare automată a datelor; • 16% reprezentând tentative de modificare a unor date importante ale firmei; • 4% urmări ale utilizării neautorizate a resurselor sistemului; • numai 3% pot fi furturi. Întâmplările neprevăzute sau cele provocate de incompetența sau neatenția angajaților pot provoca 84% din pierderile sistemului; acțiunile angajaților neloiali firmei pot genera 13% din pierderi, iar acțiunile intrușilor - doar 3%. Schematic, în figura 1.2, prezentăm ponderile cauzelor în totalul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ar putea ridica la maximum 22% din costul de instalare a noului sistem de prelucrare automată a datelor; • pierderile de echipamente provocate de dezastrele naturale pot fi apreciate la patru sutimi dintr-un procent al costurilor echipamentelor; • valoarea pierderilor din furturi se poate estima cam la opt zecimi dintr-un procent al valorii activelor fixe ale unității. Costul pierderilor din compromiterea informațiilor importante se poate preconiza a fi următorul: • aproximativ un cent și jumătate pentru fiecare înregistrare cu restricții de utilizare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
valoare se stabilește pe baza valorii totale estimate a hârtiilor create. Vulnerabilitatea în acest caz este influențată de moralitatea personalului, de competența conducerii, de atitudinea acesteia față de securitate. Pierderea hârtiilor de valoare Pierderea hârtiilor de valoare poate fi determinată de furtul acestora și în mod special a banilor de către personal sau de alte persoane din afară, de dezastrele naturale sau provocate de om. Vulnerabilitatea sistemului este generată de moralitatea îndoielnică a personalului, atitudinea pasivă a conducerii față de problemele securității, materialele de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fi din următoarele categorii: penetrarea calculatoarelor, spioni umani, sateliți spioni, interceptări, camere de supraveghere video, război electronic, distrugerea fizică a componentelor de comunicații sau a sistemelor energetice, falsificări de documente, managementul percepției, operațiuni psihologice, viruși, viermi, cai troieni, viruși falși, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de e-mail-uri și multe altele. Din simpla lor enumerare, putem trage concluzia că ele se pot înfăptui în timpul războaielor reale (cum au fost cele din Irak, Iugoslavia, Afganistan) sau al așa-ziselor războaie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mențiunea că semnalele GPS nu trec prin ziduri și acoperișuri. Deocamdată sunt unele limite tehnologice ale utilizării senzorilor în cazul utilizatorilor mobili. Un dezavantaj al autentificării geodezice a locației este acela al refuzului serviciului, în cazul bruierii semnalului sau al furtului senzorului. Alt dezavantaj se referă la ușurința localizării unei persoane în cazul unui război informațional ofensiv, motiv pentru care accesul la datele geodezice trebuie să fie strict limitat. Capitolul IVtc "Capitolul IV" Politici, standarde, norme și proceduri de securitatetc "Politici
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și a mediului, cu obiectivele: 4.1. prevenirea accesului neautorizat, a distrugerilor și interferențelor cu informațiile și celelalte componente ale sistemului, 4.2. prevenirea pierderilor, distrugerilor sau compromiterilor valorilor patrimoniale, precum și stoparea întreruperilor de activitate, 4.3. prevenirea compromiterii sau furtului de informații și al altor resurse informaționale. 5. maleabilitatea, cu obiectivele: 5.1. preîntâmpinarea încălcării cadrului juridic, a celui statutar, regulamentar sau a oricărei obligații contractuale, precum și a cerințelor pe linia securității, 5.2. asigurarea maleabilității sistemului la politicile și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de orice. La nivelul anilor 2000, se înregistrau următoarele categorii de incidente sau de persoane producătoare de prejudicii: 1. Violența. De cele mai multe ori se concretizează prin amplasarea bombelor sau provocarea de incendii în centrele de prelucrare automată a datelor. 2. Furtul de obiecte. Aici intră sustragerea unor obiecte cum sunt suporturile magnetice, terminalele, calculatoarele personale, îndeosebi laptopurile, semiconductorii, și nu banii. 3. Delapidarea. Angajații „șterpelesc” bani din sistemul informatic. 4. Escrocheria. Furnizorii de hard și soft înșeală printr-o descriere eronată
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
antitrust, corupție, mituire de către companiile producătoare de hard, soft, servicii. Dintr-un studiu al cazurilor privind securitatea sistemelor informaționale, efectuat între anii 1975 și 1985, s-a ajuns la următoarele concluzii. Până în anii ’80, mobilul celor mai multe crime informatice îl constituia furtul de bani. Sumele variază de la aproximativ 50.000 dolari, procurați prin introducerea unor date fictive de către funcționarii sistemului, până la zeci de milioane de dolari, obținuți prin sistemul transferului electronic de fonduri. Tot în perioada anilor 1975-1978, la loc de frunte
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
perioada anilor 1975-1978, la loc de frunte se află actele de spionaj, iar în 1976, îndeosebi în Europa, se înregistrează pierderi imense din cauza bombardării sistemelor de prelucrare automată a datelor. În anii 1980-1981, se înregistrează cel mai mare nivel al furtului de circuite integrate din Silicon Valley, California, abundând piața cu astfel de componente, vândute ilegal. În 1982, crima anului a fost din domeniul spionajului industrial: hoții sustrăgeau secretele de fabricație pentru a câștiga, ulterior, piața. În 1983, escrocheria se află
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
speciale; 6. tentativele de utilizare neadecvată a unor instrucțiuni sau seturi de instrucțiuni privilegiate. Atunci când sistemul recunoaște că sunt îndeplinite condițiile de depășire a securității lui, el trebuie să fie capabil să identifice terminalul de la care se înregistrează tentativa de furt și categoria infracțiunii. De asemenea, va trebui să furnizeze identitatea utilizatorului care încearcă să violeze sistemul de securitate, data și ora evenimentului, precum și ce fișier a fost ținta atacului. De regulă, sunt monitorizate zece tipuri de violări ale sistemului de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
care acționa Robin Hood, luând de la bogați, dar păstrând totul pentru ea. În cele mai multe cazuri, „trișoarele” au operat pe un anumit scenariu cam doi ani și au agonisit sume ce depășesc 50.000 de dolari. Cauzele succesului unor astfel de furturi sunt, în majoritatea lor, ineficiența controlului exercitat de sistem, ineficiența controlului propriului personal și un control managerial slab. 6.5.4. Integritatea sistemelortc "6.5.4. Integritatea sistemelor" Integritatea sistemelor se referă, de fapt, la programe și date. Integritatea datelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
automată a datelor, echipamentele și programele de control trebuie să se afle în deplină siguranță, numai în acest mod putându-se continua serviciile, care sunt de cea mai mare importanță în existența sistemului. Se știe că șansele de reușită ale furturilor sau compromiterii datelor sunt deosebit de favorabile atunci când personalul de prelucrare automată a datelor este preocupat de repunerea în funcțiune a echipamentelor și programelor. Problema tinde să devină deosebit de gravă atunci când se referă la mecanismele de protecție. Uneori rezolvarea cazurilor de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de unele aspecte privind utilizarea senzorilor pentru culegerea informațiilor din mediile fizice, sistemele de telecomunicație și rețelele de calculatoare. 7.1. Interceptarea conversațiilortc "7.1. Interceptarea conversațiilor" De la începutul lor, sistemele de comunicație au fost vulnerabile în fața celor puși pe furt sau distrugeri. Furtul însemna pe atunci să vorbești fără să plătești și astfel a apărut o categorie, a phreak-erilor, definită mult mai târziu de la apariție, într-un mod similar hackerilor, care se ocupă îndeosebi de „hăcuirea” calculatoarelor. O a doua
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
privind utilizarea senzorilor pentru culegerea informațiilor din mediile fizice, sistemele de telecomunicație și rețelele de calculatoare. 7.1. Interceptarea conversațiilortc "7.1. Interceptarea conversațiilor" De la începutul lor, sistemele de comunicație au fost vulnerabile în fața celor puși pe furt sau distrugeri. Furtul însemna pe atunci să vorbești fără să plătești și astfel a apărut o categorie, a phreak-erilor, definită mult mai târziu de la apariție, într-un mod similar hackerilor, care se ocupă îndeosebi de „hăcuirea” calculatoarelor. O a doua etapă a fost
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ilegale, fie și pentru perioade foarte scurte de timp. Înregistrarea pe banda de control se va lansa prin intermediul unui comutator automat, declanșat de zgomotele sesizate în linie. Absența tonului din aparatul telefonic este un semn de ascultare, dar profesioniștii în furturi evită o astfel de tehnică deconspiratoare. Un alt semn al interceptărilor neautorizate îl constituie sesizările repetate ale prietenilor că telefonul nostru este cam tot timpul ocupat, deși se știe că în realitate n-a fost așa. O măsură de apărare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mobil, MIN, apoi programează aceste numere într-un alt telefon, transformându-l într-unul identic cu cel al posesorului de drept și utilizându-l exact ca abonatul serviciului telefonic mobil. Numai în SUA, la nivelul unui an, s-au înregistrat furturi care se apropie de un miliard de dolari, iar arestările au fost de ordinul miilor. Cel mai cunoscut este cazul lansării a 1.500 de apeluri telefonice într-o singură zi de către hoții perechii de numere a unui abonat. ESN
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mare și nu pot fi urmărite cu aparatura obișnuită de scanare a frecvențelor radio. Doar aparatura foarte performantă poate fi folosită pentru interceptare. Oricum, un posesor de aparat portabil poate fi dușmanul principal al altui posesor de aparat identic, prin furtul tonului și folosirea lui pentru conversații facturate în contul titularului aparatului. Procedura este foarte simplă. Cineva, cu un aparat portabil activat, urcă în propriul autoturism și începe să se plimbe pe o stradă unde știe sau bănuiește că sunt mai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
4. Utilitare Network Intelligence" Aceasta este o nouă abordare a securității și integrității informațiilor, complementară tehnologiilor existente. Rezolvând multe dintre limitările acestor tehnologii, un utilitar de tipul Network Intelligence permite protejarea rețelei împotriva unor riscuri ca steganografia, pornografia, DoS-ul, furturile de software și copyright, infracțiunile cu carduri și crearea de cai troieni, activități ce pot avea loc atât în interiorul, cât și în exteriorul LAN-ului. Trebuie avut în vedere că nu întotdeauna adoptarea noilor tehnologii înseamnă neapărat și protecție. Din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
transmise de nucleul sistemului de operare, analizează bibliotecile de funcții și proceduri ale aplicațiilor Windows (DLL-urile - dinamic link library), precum și legăturile dintre aceste biblioteci. Hijacking Pirateria (hijacking), o altă variantă de man-in-the-middle, este o tehnică de atac și de furt care presupune substituirea de identitate pentru accesul la informații. De exemplu, un utilizator, care dorește să aibă acces la informațiile de pe stația A, va încerca să le acceseze prin intermediul stației B, având în vedere că deține informații despre configurările stației
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
avut între două și cinci incidente/an; • 39% dintre cei atacați au raportat că au avut peste zece incidente; • 70% dintre cei atacați au raportat vandalismul; • 55% dintre cei atacați au raportat întreruperea serviciilor; • 70% dintre cei atacați au raportat furtul datelor privind operațiunile economice; • 70% dintre cei atacați au raportat fraudă financiară. Cele mai multe atacuri sunt orientate spre domeniile .com, ceea ce înseamnă 30% din atacurile site-urilor Web. Urmează, ca frecvență a atacurilor, cele orientate spre nume de domenii ale unor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
milioane de dolari. Analizându-se tipurile de atacuri din 2002, în ordinea descrescătoare a numărului lor, se poate prezenta un top trei, astfel: 1. viruși (85% dintre organizațiile studiate); 2. abuzul de accesare a rețelelor din interiorul organizațiilor (78%); 3. furtul de laptopuri (55%). Atacurile care au provocat și pierderi financiare se pot ierarhiza astfel: 1. viruși (318 cazuri); 2. furtul de laptopuri (222 de cazuri); 3. abuzul de accesare a rețelelor din interiorul organizațiilor (189 de cazuri). Valoarea pierderilor financiare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
top trei, astfel: 1. viruși (85% dintre organizațiile studiate); 2. abuzul de accesare a rețelelor din interiorul organizațiilor (78%); 3. furtul de laptopuri (55%). Atacurile care au provocat și pierderi financiare se pot ierarhiza astfel: 1. viruși (318 cazuri); 2. furtul de laptopuri (222 de cazuri); 3. abuzul de accesare a rețelelor din interiorul organizațiilor (189 de cazuri). Valoarea pierderilor financiare din 2002, înregistrate de către firmele studiate, pe tipuri de atacuri, este astfel structurată: 1. furtul datelor cu caracter personal (aproximativ
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]