780 matches
-
înalt de securitate (integritatea datelor și asigurarea non-repudierii nu există suspiciuni asupra identității semnatarului). În fapt, semnătura electronică reprezintă date atasate unor informații pentru a se asigura securitatea. Semnătura digitală reprezintă o secventă de date în format electronic, obtinută prin criptare asimetrică și asociată logic unei entități (mesaj, document, fișier) tot în formă electronică, care asigură suportul pentru serviciile de identificare a originii entitătii la care este asociată (autentificare), verificare a integrității continutului acesteia și nerepudiere ulterioară de către semnatar a entității
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
unei entități (mesaj, document, fișier) tot în formă electronică, care asigură suportul pentru serviciile de identificare a originii entitătii la care este asociată (autentificare), verificare a integrității continutului acesteia și nerepudiere ulterioară de către semnatar a entității semnate 28. Sistemul de criptare cu cheie publică se utilizează pentru semnătura digitală (cu alte cuvinte, existența unui certificat digital eliberat de o A.C. este obligatorie). Dacă expeditorul unui mesaj îsi criptează mesajul cu cheia sa secretă, oricare dintre destinatarii mesajului îl poate decripta cu
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
dezacord; * tendință de acord; * acord; * total acord. Fiecare respondent și-a exprimat opinia cu privire la următorii itemi: * metode pentru asigurarea securității informațiilor în organizații (ca de exemplu folosirea semnăturii digitale, folosirea de către organizație a dispozitivelor biometrice de control acces, tehnici de criptare a informațiilor); * implementarea și certificarea în cadrul organizației a unui Sistem de Management al Securității Informațiilor (S.M.S.I.), în conformitate cu standardul I.S.O. 27001:2006 sau a unui alt sistem de management (de exemplu Sistem de Management al Calității (S.M.C.), în conformitate cu standardul internațional
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
Private Networks, VPN) Un VPN este o rețea privată care interconectează la distanță rețele prin intermediul infrastructurii publice de comunicații, cum ar fi internetul. Figura 4.6. Exemplu de interconectare cu ajutorul unui VPN13 VPN furnizează securitate prin protocoale de tunelare sau criptare. O rețea privată virtuală poate interconecta de exemplu, în mod securizat, birourile unei multinaționale aflate în țări diferite prin intermediul internetului. În figura 4.6 se poate observă o astfel de rețea privată virtuală. IPSEC Internet Protocol Security (IPSEC) este un
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
în mod securizat, birourile unei multinaționale aflate în țări diferite prin intermediul internetului. În figura 4.6 se poate observă o astfel de rețea privată virtuală. IPSEC Internet Protocol Security (IPSEC) este un protocol pentru securitatea comunicațiilor IP prin autentificarea și criptarea fiecărui pachet IP aparținând unei sesiuni de comunicație. IPSEC de asemenea include și protocoale pentru stabilirea autentificării între agenții de comunicație la începutul sesiunii și negocierea cheilor criptografice ce vor fi folosite în timpul sesiunii. IPSEC este implementat la nivelul IP
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
IP al stivei ISO/OSI, suportă autentificarea și confidențialitatea și este bazat pe Security Association relație între transmițător și receptor, cu servicii de securizare a traficului. Setul de parametri de securitate pentru comunicare este format din: * algoritmul și modul de criptare; * cheia de criptare și parametri de criptare ; * protocolul de autentificare și cheia; * durata de viață a unei asociații (permite sesiuni lungi cu schimbarea cheii dacă este necesar; * adresa capătului opus al asociației; * nivelul de senzitivitate al datelor protejate. IPSec permite
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
ISO/OSI, suportă autentificarea și confidențialitatea și este bazat pe Security Association relație între transmițător și receptor, cu servicii de securizare a traficului. Setul de parametri de securitate pentru comunicare este format din: * algoritmul și modul de criptare; * cheia de criptare și parametri de criptare ; * protocolul de autentificare și cheia; * durata de viață a unei asociații (permite sesiuni lungi cu schimbarea cheii dacă este necesar; * adresa capătului opus al asociației; * nivelul de senzitivitate al datelor protejate. IPSec permite unui sistem să
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
și confidențialitatea și este bazat pe Security Association relație între transmițător și receptor, cu servicii de securizare a traficului. Setul de parametri de securitate pentru comunicare este format din: * algoritmul și modul de criptare; * cheia de criptare și parametri de criptare ; * protocolul de autentificare și cheia; * durata de viață a unei asociații (permite sesiuni lungi cu schimbarea cheii dacă este necesar; * adresa capătului opus al asociației; * nivelul de senzitivitate al datelor protejate. IPSec permite unui sistem să: * selecteze protocoalele de securitate
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
lungi cu schimbarea cheii dacă este necesar; * adresa capătului opus al asociației; * nivelul de senzitivitate al datelor protejate. IPSec permite unui sistem să: * selecteze protocoalele de securitate; * determine algoritmii folosiți; * aleagă cheile criptografice. Algoritmi folosiți: * DES în mod CBC pentru criptare ; * HMAC/MD5 și HMAC/SHA (trunchiat la 96 biți) pentru autentificare. Alți algoritmi adăugați în versiuni mai noi: 3DES, Blowfish, CAST-128, IDEA, RC5. 4.1.3. Managementul riscurilor de securitate a informațiilor Managementul riscurilor de securitate a informațiilor presupune o
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
lei (până la 20 PC-uri, licență 1 an) ce oferă: * antivirus, antispam, antifurt; * optimizare PC, protecție împotriva furtului de identitate; * firewall software; * tranzacții bancare sigure. * Costuri pentru schimbul securizat de informații = 1.000 lei (există o serie de aplicații pentru criptarea informațiilor); * Costuri pentru determinarea (identificare, analiza, evaluare) riscurilor privind securitatea informațiilor, inclusiv aplicația software necesară pentru managementul riscurilor de securitate a informațiilor = 22.400 lei (o copie și licența pe 1 an); * Costuri pentru tratarea riscurilor determinate = 4.000 de
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
standardele și liniile directoare sunt revizuite anual (eventual pe baza analizei de riscuri) 6. Ce mecanisme sunt folosite în companie pentru asigurarea securității informațiilor (inclusiv pentru control acces) (puteți bifa mai multe răspunsuri). Semnătura digitală Mecanisme biometrice pentru control acces Criptarea informațiilor Altele (de exemplu mecanisme steganografice) / Nu sunt folosite astfel de mecanisme .......................................... .......................................... .......................................... Vă mulțumim! Anexa 5 Fragmente de cod din aplicații SPU (hash SIMD) //calculam rezultatele (hash-ul) float medie; float medie hash=0; int it=0; int i=0; while(it<dimensiune
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia () [Corola-publishinghouse/Science/894_a_2402]
-
password) ca mod de verificare a identității utilizatorului. Acesta oferă însă o protecție limitată asupra accesului neautorizat la informația medicală, respectiv la baza de date a sistemului; -autentificarea puternică, care implică o formă de creditare a utilizatorului folosind tehnologia de criptare. În ultimul timp, datorită extinderii aplicațiilor web și a rețelelor informatice medicale care comunică prin Internet, majoritatea metodelor folosite pentru a garanta securitatea și protecția datelor privind sănătatea unui pacient se bazează pe proceduri criptografice. Criptarea este o tehnică prin
Tratat de diabet Paulescu by Simion Prună, Contantin Ionescu-Tîrgovişte () [Corola-publishinghouse/Science/92240_a_92735]
-
utilizatorului folosind tehnologia de criptare. În ultimul timp, datorită extinderii aplicațiilor web și a rețelelor informatice medicale care comunică prin Internet, majoritatea metodelor folosite pentru a garanta securitatea și protecția datelor privind sănătatea unui pacient se bazează pe proceduri criptografice. Criptarea este o tehnică prin care se codează datele și mesajele scrise (sub formă text sau numerică) astfel că, deși oricine le poate accesa, acestea sunt întotdeauna vizibile doar sub formă de “cibertext” pentru oricine le accesează și sub forma citibilă
Tratat de diabet Paulescu by Simion Prună, Contantin Ionescu-Tîrgovişte () [Corola-publishinghouse/Science/92240_a_92735]
-
text sau numerică) astfel că, deși oricine le poate accesa, acestea sunt întotdeauna vizibile doar sub formă de “cibertext” pentru oricine le accesează și sub forma citibilă (plain text) numai pentru cel autorizat să le citească pe baza unei chei. Criptarea folosește un algoritm matematic pe baza unui parametru specific persoanei autorizate, care se numește cheie. Cheia este elementul care descrie modul cum s-a făcut criptarea. Această tehnică de criptare se face în două moduri: -cu algoritmi simetrici - se folosește
Tratat de diabet Paulescu by Simion Prună, Contantin Ionescu-Tîrgovişte () [Corola-publishinghouse/Science/92240_a_92735]
-
citibilă (plain text) numai pentru cel autorizat să le citească pe baza unei chei. Criptarea folosește un algoritm matematic pe baza unui parametru specific persoanei autorizate, care se numește cheie. Cheia este elementul care descrie modul cum s-a făcut criptarea. Această tehnică de criptare se face în două moduri: -cu algoritmi simetrici - se folosește o singură cheie pentru criptare/decriptare, care este ținută în secret; -cu algoritmi asimetrici - se folosesc două chei, una publică pentru criptare și una privată (secretă
Tratat de diabet Paulescu by Simion Prună, Contantin Ionescu-Tîrgovişte () [Corola-publishinghouse/Science/92240_a_92735]
-
pentru cel autorizat să le citească pe baza unei chei. Criptarea folosește un algoritm matematic pe baza unui parametru specific persoanei autorizate, care se numește cheie. Cheia este elementul care descrie modul cum s-a făcut criptarea. Această tehnică de criptare se face în două moduri: -cu algoritmi simetrici - se folosește o singură cheie pentru criptare/decriptare, care este ținută în secret; -cu algoritmi asimetrici - se folosesc două chei, una publică pentru criptare și una privată (secretă) pentru decriptare. Astfel, oricine
Tratat de diabet Paulescu by Simion Prună, Contantin Ionescu-Tîrgovişte () [Corola-publishinghouse/Science/92240_a_92735]
-
pe baza unui parametru specific persoanei autorizate, care se numește cheie. Cheia este elementul care descrie modul cum s-a făcut criptarea. Această tehnică de criptare se face în două moduri: -cu algoritmi simetrici - se folosește o singură cheie pentru criptare/decriptare, care este ținută în secret; -cu algoritmi asimetrici - se folosesc două chei, una publică pentru criptare și una privată (secretă) pentru decriptare. Astfel, oricine poate trimite un mesaj criptat cu cheia publică, dar numai cel autorizat poate să-l
Tratat de diabet Paulescu by Simion Prună, Contantin Ionescu-Tîrgovişte () [Corola-publishinghouse/Science/92240_a_92735]
-
cum s-a făcut criptarea. Această tehnică de criptare se face în două moduri: -cu algoritmi simetrici - se folosește o singură cheie pentru criptare/decriptare, care este ținută în secret; -cu algoritmi asimetrici - se folosesc două chei, una publică pentru criptare și una privată (secretă) pentru decriptare. Astfel, oricine poate trimite un mesaj criptat cu cheia publică, dar numai cel autorizat poate să-l decripteze cu cheia unică, privată și secretă. Un mod sugestiv de a înțelege criptarea asimetrică este asemănarea
Tratat de diabet Paulescu by Simion Prună, Contantin Ionescu-Tîrgovişte () [Corola-publishinghouse/Science/92240_a_92735]
-
una publică pentru criptare și una privată (secretă) pentru decriptare. Astfel, oricine poate trimite un mesaj criptat cu cheia publică, dar numai cel autorizat poate să-l decripteze cu cheia unică, privată și secretă. Un mod sugestiv de a înțelege criptarea asimetrică este asemănarea acesteia cu trimiterea unei scrisori în plic, prin poșta clasică. Oricine poate vedea plicul, dar numai destinatarul citește conținutul scrisorii. Infrastructura de cheie publică (PKI - Public Key Infrastructure) este garantul și elementul fundamental pentru aplicațiile distribuite în
Tratat de diabet Paulescu by Simion Prună, Contantin Ionescu-Tîrgovişte () [Corola-publishinghouse/Science/92240_a_92735]
-
de crize (substanțe periculoase, agenți chimici și biologici, mine, armament, explozivi, vehicule și dispozitive explozive improvizate) - Metode, sisteme și tehnologii pentru asigurarea securității rețelelor de management al datelor și comunicației (sisteme distribuite, GRID, data mining, rețele locale, tehnici de autentificare, criptare) - Metode, sisteme și baze de date pentru recunoaștere și supraveghere aeriană și spațială (UAV, IMINT, GNSS-Galileo, NAVSTAR, GMES) - Sisteme și echipamente pentru protecția, îmbunătățirea securității și salvarea persoanei, inclusiv mijloace de diagnostic și tratament - Sisteme evoluate pentru managementul crizelor și
HOTĂRÂRE nr. 2.080 din 24 noiembrie 2004 pentru modificarea şi completarea Hotărârii Guvernului nr. 556/2001 privind reactualizarea Planului naţional pentru cercetare-dezvoltare şi inovare. In: EUR-Lex () [Corola-website/Law/163402_a_164731]
-
de securitate independent de administratorul de sistem, reglementează subordonarea administratorului de sistem și a administratorului de securitate (ofițerul de securitate al sistemului) și stabilește atribuțiile specifice fiecăruia; ... g) protecția criptografica, care va face managementul și urmărirea materialelor criptografice (echipamente de criptare, generare și distribuție de chei de criptare), va stabili regulile de utilizare a echipamentelor criptografice în conformitate cu politica generală de securitate. ... (5) Instituțiile abilitate prin lege vor pune la dispoziția structurii de securitate a Sistemului informatic integrat toate informațiile disponibile, precum și
HOTĂRÂRE nr. 952 din 14 august 2003 privind aprobarea normelor şi procedurilor în vederea operationalizarii Sistemului informatic integrat, componenta a Sistemului Electronic Naţional. In: EUR-Lex () [Corola-website/Law/152009_a_153338]
-
reglementează subordonarea administratorului de sistem și a administratorului de securitate (ofițerul de securitate al sistemului) și stabilește atribuțiile specifice fiecăruia; ... g) protecția criptografica, care va face managementul și urmărirea materialelor criptografice (echipamente de criptare, generare și distribuție de chei de criptare), va stabili regulile de utilizare a echipamentelor criptografice în conformitate cu politica generală de securitate. ... (5) Instituțiile abilitate prin lege vor pune la dispoziția structurii de securitate a Sistemului informatic integrat toate informațiile disponibile, precum și analize privind amenințările și vulnerabilitățile sistemului descoperite
HOTĂRÂRE nr. 952 din 14 august 2003 privind aprobarea normelor şi procedurilor în vederea operationalizarii Sistemului informatic integrat, componenta a Sistemului Electronic Naţional. In: EUR-Lex () [Corola-website/Law/152009_a_153338]
-
cercetarea, proiectarea și realizarea de sisteme și echipamente pentru înregistrarea, stocarea, transmisia și protecția informațiilor, efectuarea de expertize tehnice, consultanță și pregătire a specialiștilor, pentru apărare, ordine publică și securitate națională, evaluarea și certificarea sistemelor criptografice și a aparatelor de criptare a comunicațiilor, precum și activitățile de cercetare, proiectare în cadrul unor granturi interne și externe privind proiecte tehnice din domeniul securității naționale; ... b) organizarea și susținerea logistică a examenelor de admitere, a unor cursuri postuniversitare, eliberarea de documente la cererea cursanților, activități
HOTĂRÂRE nr. 1.411 din 2 septembrie 2004 privind aprobarea înfiinţării, pe lângă Serviciul Român de Informaţii, a unor activităţi finanţate integral din venituri proprii. In: EUR-Lex () [Corola-website/Law/160974_a_162303]
-
recunoscute prin prezenta lege. ... (3) Măsurile tehnice sunt considerate eficiente atunci când utilizarea unei opere sau a oricărui alt obiect al protecției este controlată de către titularul de drepturi prin aplicarea unui cod de acces sau a unui procedeu de protecție, precum criptarea, codarea, bruierea sau orice transformare a operei ori a altui obiect al protecției sau printr-un mecanism de control al copierii, dacă măsurile îndeplinesc obiectivul de asigurare a protecției. ... (4) Titularii de drepturi care au instituit măsuri tehnice de protecție
LEGE nr. 285 din 23 iunie 2004 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe. In: EUR-Lex () [Corola-website/Law/159059_a_160388]
-
de secretizare prin metode, mijloace și echipamente pentru asigurarea integrității, confidențialității și disponibilității acestora. - Utilizarea sistemelor informatice care preiau, prelucrează, stochează și transmit date cu caracter secret de stat se face pe bază de parole și coduri și chei de criptare care se păstrează în plicuri sigilate la dispoziția șefului unității. - Accesul în sistemul/subsistemul informatic destinat preluării, prelucrării, stocării și transmiterii de date și informații clasificate se atribuie, individual și diferențiat, în conformitate cu atribuțiile de serviciu ale fiecărui utilizator pentru pornirea
STANDARD NAŢIONAL din 13 iunie 2002 (*actualizat*) de protecţie a informaţiilor clasificate în România. In: EUR-Lex () [Corola-website/Law/165909_a_167238]