3,805 matches
-
le amintim pe cele organizatorice și administrative, de personal, de protecție fizică și a mediului de lucru. Particularitățile protecției unui sistem informațional se referă la luarea unor măsuri speciale de apărare a datelor, prin intermediul echipamentelor de prelucrare automată a datelor, softului de sistem sau de aplicații, precum și al comunicațiilor, dacă se lucrează într-un astfel de mod. Toate acestea vor avea un tratament special. Regulile generale, aplicabile tuturor sistemelor de securitate, concretizate în 20 de măsuri preventive, sunt următoarele: 1. stabilirea
[Corola-publishinghouse/Science/2140_a_3465]
-
sunt orientate împotriva echipamentului, a programelor și a sistemului de operare, a materialelor de prelucrare automată a datelor, informațiilor memorate pe diverse suporturi, hârtiilor de valoare aflate în sistem sau a serviciilor prestate de componentele sistemului. Cinci valori patrimoniale (echipamente, soft, materiale, date și servicii) sunt sub ținta amenințărilor de patru feluri: pierdere, respingere (nerecunoaștere), compromitere și corupție. De asemenea, există trei categorii de agenți-cauză a pierderilor: angajați, străini, accidente. Din această cauză există 60 de amenințări ce trebuie să fie
[Corola-publishinghouse/Science/2140_a_3465]
-
după cum urmează: 1. pierderea echipamentelor și altor componente fizice; 2. respingerea serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul contramăsurilor nu trebuie să
[Corola-publishinghouse/Science/2140_a_3465]
-
fizice; 2. respingerea serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul contramăsurilor nu trebuie să depășească costul pierderilor. Ambele costuri vor fi calculate
[Corola-publishinghouse/Science/2140_a_3465]
-
folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul contramăsurilor nu trebuie să depășească costul pierderilor. Ambele costuri vor fi calculate la nivelul unui an. 1
[Corola-publishinghouse/Science/2140_a_3465]
-
Costul acestor pierderi se determină prin aprecierea cheltuielilor necesare constituirii fișierelor respective. Preîntâmpinarea acestor pierderi se poate realiza printr-o moralitate ridicată a personalului sau printr-o atitudine fermă a conducerii în probleme de securitate a sistemului. Divulgarea neautorizată a softului Un astfel de pericol se înregistrează atunci când un angajat sau o altă persoană ar putea, fără autorizație, să creeze un program prin angajarea cheltuielilor firmei, dar în folosul altei persoane sau organizații. Costul acestor pierderi se determină prin evaluarea tuturor
[Corola-publishinghouse/Science/2140_a_3465]
-
pericol se înregistrează atunci când un angajat sau o altă persoană ar putea, fără autorizație, să creeze un program prin angajarea cheltuielilor firmei, dar în folosul altei persoane sau organizații. Costul acestor pierderi se determină prin evaluarea tuturor cheltuielilor necesare realizării softului, ceea ce ar însemna ponderarea numărului mediu de instrucțiuni din fiecare program cu numărul mediu de ore necesare unui programator principal pentru a le scrie, codifica, depana, testa. Rezultatul se înmulțește cu tariful orar plătit unui astfel de programator. Preîntâmpinarea acestor
[Corola-publishinghouse/Science/2140_a_3465]
-
testa. Rezultatul se înmulțește cu tariful orar plătit unui astfel de programator. Preîntâmpinarea acestor pierderi se poate realiza printr-o moralitate ridicată a personalului sau printr-o atitudine fermă a conducerii în probleme de securitate a sistemului. Modificarea neautorizată a softului O astfel de posibilitate apare atunci când un angajat sau o terță persoană ar putea, fie neintenționat, fie din răutate, să modifice softul de sistem sau de aplicații, printr-una dintre metodele neautorizate. Costul unei astfel de pierderi se determină prin
[Corola-publishinghouse/Science/2140_a_3465]
-
a personalului sau printr-o atitudine fermă a conducerii în probleme de securitate a sistemului. Modificarea neautorizată a softului O astfel de posibilitate apare atunci când un angajat sau o terță persoană ar putea, fie neintenționat, fie din răutate, să modifice softul de sistem sau de aplicații, printr-una dintre metodele neautorizate. Costul unei astfel de pierderi se determină prin luarea în calcul a cheltuielilor materiale, umane, de regie și timpul-calculator necesare punerii în funcțiune a copiilor de siguranță și comparării lor
[Corola-publishinghouse/Science/2140_a_3465]
-
și comparării lor cu unele programe speciale folosite în acest scop. Vulnerabilitatea sistemului în acest caz poate să fie generată de o moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele de securitate. Pierderea softului Pericolul pierderii softului este cauzat de angajați sau alte persoane care ar putea, fără autorizație, să extragă din sistem copii ale programelor de aplicații, să deterioreze un astfel de soft, sau un angajat sau o altă persoană, intenționat sau accidental
[Corola-publishinghouse/Science/2140_a_3465]
-
cu unele programe speciale folosite în acest scop. Vulnerabilitatea sistemului în acest caz poate să fie generată de o moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele de securitate. Pierderea softului Pericolul pierderii softului este cauzat de angajați sau alte persoane care ar putea, fără autorizație, să extragă din sistem copii ale programelor de aplicații, să deterioreze un astfel de soft, sau un angajat sau o altă persoană, intenționat sau accidental, să-l șteargă
[Corola-publishinghouse/Science/2140_a_3465]
-
de slaba preocupare a conducerii față de problemele de securitate. Pierderea softului Pericolul pierderii softului este cauzat de angajați sau alte persoane care ar putea, fără autorizație, să extragă din sistem copii ale programelor de aplicații, să deterioreze un astfel de soft, sau un angajat sau o altă persoană, intenționat sau accidental, să-l șteargă, sau posibilitatea unui soft de a fi distrus printr-un dezastru natural sau provocat de om. Costul acestor pierderi se determină prin estimarea cheltuielilor materiale, cu manopera
[Corola-publishinghouse/Science/2140_a_3465]
-
angajați sau alte persoane care ar putea, fără autorizație, să extragă din sistem copii ale programelor de aplicații, să deterioreze un astfel de soft, sau un angajat sau o altă persoană, intenționat sau accidental, să-l șteargă, sau posibilitatea unui soft de a fi distrus printr-un dezastru natural sau provocat de om. Costul acestor pierderi se determină prin estimarea cheltuielilor materiale, cu manopera, de regie, precum și timpul-calculator necesare refacerii softului din copiile de bază. Vulnerabilitatea sistemului în acest caz poate
[Corola-publishinghouse/Science/2140_a_3465]
-
persoană, intenționat sau accidental, să-l șteargă, sau posibilitatea unui soft de a fi distrus printr-un dezastru natural sau provocat de om. Costul acestor pierderi se determină prin estimarea cheltuielilor materiale, cu manopera, de regie, precum și timpul-calculator necesare refacerii softului din copiile de bază. Vulnerabilitatea sistemului în acest caz poate să fie generată de o moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele de securitate, precum și din cauza materialelor de construcție folosite, a expunerii
[Corola-publishinghouse/Science/2140_a_3465]
-
moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele de securitate, precum și din cauza materialelor de construcție folosite, a expunerii la incendii și apă, a plasării pe verticală (în caz de incendiu). Folosirea neautorizată a softului Acest pericol scoate în relief faptul că un angajat sau o terță persoană ar putea, fără să aibă autorizație, să folosească softul propriu sau închiriat al unei firme pentru a prelucra datele persoanei în cauză sau ale alteia. Costul pierderii
[Corola-publishinghouse/Science/2140_a_3465]
-
folosite, a expunerii la incendii și apă, a plasării pe verticală (în caz de incendiu). Folosirea neautorizată a softului Acest pericol scoate în relief faptul că un angajat sau o terță persoană ar putea, fără să aibă autorizație, să folosească softul propriu sau închiriat al unei firme pentru a prelucra datele persoanei în cauză sau ale alteia. Costul pierderii se determină prin estimarea cheltuielilor făcute pentru închirierea unui soft similar de la firme specializate, la prețul zilei. Vulnerabilitatea sistemului, în acest caz
[Corola-publishinghouse/Science/2140_a_3465]
-
sau o terță persoană ar putea, fără să aibă autorizație, să folosească softul propriu sau închiriat al unei firme pentru a prelucra datele persoanei în cauză sau ale alteia. Costul pierderii se determină prin estimarea cheltuielilor făcute pentru închirierea unui soft similar de la firme specializate, la prețul zilei. Vulnerabilitatea sistemului, în acest caz, poate să fie generată de o moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele securității. Pierderi de valori materiale În categoria
[Corola-publishinghouse/Science/2140_a_3465]
-
prin care să se respecte toate principiile securității informațiilor. Operațiunea nu este prea ușoară. 4. Modul securității stratificate. Sistemele prelucrează informații aparținând diverselor categorii, iar personalul, de asemenea, dispune de autorizări diferite. Conceptul credibilității componentelor informatice (hardware, software și firmware - softul aflat în memoria de tip ROM) rezolvă o astfel de problemă a „turnului Babel” al securității sistemului, asigurându-se respectarea tuturor principiilor enunțate anterior. 2.9. Protejarea suporturilor informaționaletc "2.9. Protejarea suporturilor informaționale" Întrucât calculatoarele generează ieșiri care sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
microfoanele, scannerele și radarele. Aparatele de înregistrat sunt echipamente prin intermediul cărora sunt plasate informațiile în containere. Aici se încadrează procesele umane, imprimantele, magnetofoanele/casetofoanele/reportofoanele și inscriptoarele de discuri. Procesoarele de informații sunt obiecte care manipulează informații - oamenii, microprocesoarele, precum și softul și hardul sistemelor informatice. Termenul de infrastructură informațională se referă la resursele informaționale, inclusiv sistemele de comunicație, instituții sau persoane din domeniu. Se poate vorbi despre infrastructura informațională a apărării, infrastructura informațională națională și infrastructura informațională globală. Spațiul informațional se
[Corola-publishinghouse/Science/2140_a_3465]
-
preventiv/administrativ; • preventiv/tehnic; • preventiv/fizic; • detectiv/administrativ; • detectiv/tehnic; • detectiv/fizic. Schematic, aceste perechi sunt redate în figura 3.1. Figura 3.1.Perechile formelor de control a) Controlul preventiv/administrativ În această variantă, accentul se pune pe mecanismele „soft” care contribuie la atingerea obiectivelor controlului accesului. Aceste mecanisme cuprind politicile și procedurile organizaționale, verificările de fond înainte de angajare, practicile de încetare a contractului de muncă în condiții normale și anormale, planificarea plecărilor în concediu, etichetarea sau marcarea materialelor speciale
[Corola-publishinghouse/Science/2140_a_3465]
-
b) Controlul preventiv/tehnic Perechea preventiv-tehnic vizează utilizarea tehnologiilor pentru consolidarea politicilor de control al accesului. Controlul tehnic se mai numește și control logic și poate fi realizat prin sistemele de operare, prin aplicații sau printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme
[Corola-publishinghouse/Science/2140_a_3465]
-
prin sistemele de operare, prin aplicații sau printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor împotriva eventualelor deconspirări. Biometria apelează la tehnologii cum sunt amprenta digitală, a retinei, irisului pentru autentificarea solicitanților de drepturi de acces
[Corola-publishinghouse/Science/2140_a_3465]
-
de acces, cei interesați prezintă sistemului propria lor parolă, fie prin tastarea de la un terminal, fie prin introducerea într-un echipament special al unui document care să conțină parola. Calculatorul compară parola cu o listă aprobată a acestora, aflată în softul sistemului, permițându-i-se accesul și garantându-i-se respectarea privilegiilor predefinite la anumite resurse ale sistemului, astfel: • Execuție. Poate lansa în execuție un program, dar nu i se permite să umble la structura acestuia, prin adăugarea sau modificarea unor
[Corola-publishinghouse/Science/2140_a_3465]
-
operațional, 3.2. prevenirea pierderilor, modificărilor sau folosirii inadecvate a datelor din aplicațiile sistemului, 3.3. protejarea confidențialității, integrității și autenticității informațiilor, 3.4. asigurarea că proiectele informatice și activitățile colaterale se derulează după proceduri sigure, 3.5. menținerea securității softului și datelor din aplicațiile sistemului; 4. securitatea fizică și a mediului, cu obiectivele: 4.1. prevenirea accesului neautorizat, a distrugerilor și interferențelor cu informațiile și celelalte componente ale sistemului, 4.2. prevenirea pierderilor, distrugerilor sau compromiterilor valorilor patrimoniale, precum și stoparea
[Corola-publishinghouse/Science/2140_a_3465]
-
prelucrării acestora revine unei alte organizații, ca serviciu externalizat; 8. managementul resurselor informatice și al exploatării lor, cu obiectivele: 8.1. asigurarea funcționării corecte și sigure a componentelor sistemului informatic, 8.2. minimizarea riscului căderii sistemului, 8.3. protejarea integrității softului și a informațiilor, 8.4. asigurarea integrității și disponibilității informațiilor prelucrate și comunicate, 8.5. asigurarea încrederii în informațiile din rețele și protejarea infrastructurii corespunzătoare, 8.6. prevenirea pierderilor de valori patrimoniale și a întreruperilor de activitate, 8.7. prevenirea
[Corola-publishinghouse/Science/2140_a_3465]