3,805 matches
-
utilizatorii să facă copii ale fișierelor de configurare a sistemului, în scopul folosirii personale sau să le dea altora? • Trebuie ca utilizatorii să folosească în comun conturile deschise? • Trebuie ca utilizatorii să aibă dreptul de a face oricâte copii de pe softul care e procurat cu licență de utilizare? Politica privind conturile utilizatorilor Politica vizează normele după care se formulează cererile de deschidere a conturilor din sistem și cum se efectuează întreținerea lor. Este foarte utilă în organizațiile mari, în care utilizatorii
[Corola-publishinghouse/Science/2140_a_3465]
-
geografic. Politica trebuie să răspundă următoarelor întrebări: • Cine poate să aibă dreptul accesării de la distanță? • Ce metode sunt acceptate de organizație (dial-up, modem)? • Este permis accesul din afară la rețeaua internă prin modem? • Se impun anumite condiții, cum ar fi soft antivirus și de securitate, pentru accesarea de la distanță? • Pot alți membri ai familiei să acceseze rețeaua? • Sunt restricții privind tipul datelor ce pot fi accesate de la distanță? Politica protecției informațiilor Printr-o astfel de politică se aduc la cunoștința utilizatorilor
[Corola-publishinghouse/Science/2140_a_3465]
-
niveluri de informații sensibile pot fi listate pe imprimante publice? • Cum trebuie să fie șterse informațiile sensibile de pe suporturi (tocarea și arderea hârtiilor, curățirea discurilor ș.a.)? Politica gestionării firewall-urilor Politica gestionării firewall-urilor descrie modul în care sunt gestionate hardul și softul și cum sunt formulate și aprobate cererile de schimbare din sistem. O astfel de politică trebuie să ofere răspuns următoarelor întrebări: • Cine are acces la sistemele firewall? • Cine trebuie să primească solicitările de efectuare a schimbărilor în configurația firewall-urilor? • Cine
[Corola-publishinghouse/Science/2140_a_3465]
-
ghicit. Politica folosirii Internetului Politica utilizării Internetului, referită deseori prin acronimul I-AUP (Internet Acceptable Use Policy), este documentul prin care se detaliază modurile în care utilizatorii unei rețele a organizației trebuie să folosească serviciul public Internet. Politica va descrie softul folosit pentru filtrare și blocare, cu scopul protejării organizației, dar și activitățile specifice permise, precum și cine sunt beneficiarii acestor drepturi de acces și cui i se interzic. Ea este bine să se refere și la metodele de autentificare înaintea accesării
[Corola-publishinghouse/Science/2140_a_3465]
-
folosește rețeaua organizației în scopuri ilegale. Protocoalele specifice acoperite printr-o politică de utilizare a Internetului sunt următoarele: • Poșta electronică. Aceasta vizează toate formele de e-mail utilizate de o organizație, definindu-se ceea ce se acceptă a se folosi, declarându-se softul utilizat pentru filtrare și scanare. Ea trebuie să sublinieze cerințele specifice referitoare la datele ce nu pot fi transmise prin e-mail și procedurile de urmat în cazul în care un utilizator primește mesaje cu date de acest gen. Prin această
[Corola-publishinghouse/Science/2140_a_3465]
-
calea descărcării cu ușurință în sistemul organizației a virușilor, dar și transmiterea pe serverele din afara orgnizației a unor informații confidențiale. Pentru specialiștii organizației trebuie să se asigure un nivel de acces FTP pentru efectuarea unor descărcări de fișiere în vederea actualizării softului existent, dar politica de față trebuie să stabilească autorizările de utilizare FTP; • Chat/IRC. IRC-ul (Internet Relay Chat) este mai puțin folosit în mediul organizațional față de alte programe de chat (dialoguri Internet), cum sunt Yahoo!, ICQ și AOL Instant
[Corola-publishinghouse/Science/2140_a_3465]
-
stabilească în ce măsură produsele de tip chat servesc intereselor organizației. În general, prin politica Internet se face referire la următoarele aspecte: • acceptarea folosirii și condițiile de accept pentru: - descărcările de fișiere, - newsgroup-uri, - comunicarea datelor sensibile, - tipurile de fișiere atașate, - dimensiunea mesajelor, - softul fără licență, - pachete de aplicații soft neaprobate, - exportul informațiilor sensibile, - protecția fișierelor, - protecția împotriva virușilor; • managementul schimbărilor din sistem; • practicile de stocare a datelor; • siguranță și disponibilitate; • protecția informațiilor prin clasificarea lor; • controlul accesului; • e-mail-ul și datele ce pot fi
[Corola-publishinghouse/Science/2140_a_3465]
-
servesc intereselor organizației. În general, prin politica Internet se face referire la următoarele aspecte: • acceptarea folosirii și condițiile de accept pentru: - descărcările de fișiere, - newsgroup-uri, - comunicarea datelor sensibile, - tipurile de fișiere atașate, - dimensiunea mesajelor, - softul fără licență, - pachete de aplicații soft neaprobate, - exportul informațiilor sensibile, - protecția fișierelor, - protecția împotriva virușilor; • managementul schimbărilor din sistem; • practicile de stocare a datelor; • siguranță și disponibilitate; • protecția informațiilor prin clasificarea lor; • controlul accesului; • e-mail-ul și datele ce pot fi reținute/stocate în unitate; • monitorizarea; • excepțiile
[Corola-publishinghouse/Science/2140_a_3465]
-
vor afla cine este deținătorul dreptului de autor. De asemenea, Digimarc are un motor de căutare, MarcSpider, care caută imagini filigranate furate de la autorii lor. Aris Technologies, Inc. (www.aris-techno.fr/) a realizat o tehnologie similară împotriva pirateriei din muzică. Softul lor, MusiCode, încapsulează informații-sursă (cum sunt titlul, artistul, compania de înregistrare) în fișierul audio. Softul este folosit pe Internet printr-un motor de căutare care combate pirații de melodii din acest mediu. Realizări sunt foarte diverse, dar scopul prezentării de
[Corola-publishinghouse/Science/2140_a_3465]
-
căutare, MarcSpider, care caută imagini filigranate furate de la autorii lor. Aris Technologies, Inc. (www.aris-techno.fr/) a realizat o tehnologie similară împotriva pirateriei din muzică. Softul lor, MusiCode, încapsulează informații-sursă (cum sunt titlul, artistul, compania de înregistrare) în fișierul audio. Softul este folosit pe Internet printr-un motor de căutare care combate pirații de melodii din acest mediu. Realizări sunt foarte diverse, dar scopul prezentării de față este doar acela de a-i informa pe cei interesați de protejarea creației lor
[Corola-publishinghouse/Science/2140_a_3465]
-
componente de avioane sau calculatoare. Mulți producători de calculatoare vor să ofere un plus de siguranță cumpărătorilor apelând la tipărirea securizată, tehnici de ambalare și sigilii. Hologramele, filigranele și alte sisteme de securizare sunt din ce în ce mai folosite. De asemenea, producătorii de soft nu se rezumă doar la criptarea produselor sau la filigranarea lor digitală. Ei apelează la unele măsuri de protecție împotriva pirateriei, realizând etichetele cu hologramă care nu trebuie să se dezlipească ușor, ci, dimpotrivă să se rupă la desigilare. Majoritatea
[Corola-publishinghouse/Science/2140_a_3465]
-
care e grefat, și nu ulterior. Costul și eficiența sunt mult diferite. Cunoscută fiind importanța securității fizice, vor fi tratate mai întâi subcomponentele ei - amplasarea centrelor de prelucrare automată a datelor, securitatea echipamentelor -, după care sunt abordate aspecte ale securității softului și personalului. Sistemul, în integritatea sa, va avea un tratament special, într-o secțiune distinctă, iar alta va prezenta responsabilitățile dintr-o organizație pe linia prelucrării automate a datelor. În final, sunt descrise standardele internaționale privind cerințele minime pe care
[Corola-publishinghouse/Science/2140_a_3465]
-
căderi, fie din cauza unor defecțiuni de fabricație, fie a instalării greșite, fie ca urmare a defectării în timpul transportului. Dar, cel mai grav, echipamentele pot „cădea” în timpul exploatării lor, devenind atât ele, cât și datele conținute în memorie inutilizabile. Uneori, și softul cu care se lucrează poate fi pierdut. Sunt dese cazurile când echipamentele nu au certificat de origine fie în întregime, fie numai pentru unele dintre miile de componente din structura lor. Incertitudinea planează asupra a ceea ce s-a cumpărat și
[Corola-publishinghouse/Science/2140_a_3465]
-
de lucru, inclusiv urmărirea funcțiilor de realizare a securității sistemului, precum și facilitățile de control al accesului. Autodiagnoza este utilă pentru: • confirmarea cu precizie a identității echipamentelor, suporturilor și utilizatorilor - elementele de bază ale sistemului; • verificarea dacă utilizatorii folosesc doar echipamentele, softul și datele la care ei au acces de drept și preîntâmpinarea accesului neautorizat; • asigurarea că orice tentativă de acces sau utilizare neautorizată a echipamentelor, softului sau datelor este blocată și că supraveghetorii sistemului vor fi anunțați imediat. Simpla realizare a
[Corola-publishinghouse/Science/2140_a_3465]
-
echipamentelor, suporturilor și utilizatorilor - elementele de bază ale sistemului; • verificarea dacă utilizatorii folosesc doar echipamentele, softul și datele la care ei au acces de drept și preîntâmpinarea accesului neautorizat; • asigurarea că orice tentativă de acces sau utilizare neautorizată a echipamentelor, softului sau datelor este blocată și că supraveghetorii sistemului vor fi anunțați imediat. Simpla realizare a funcțiilor de mai sus nu înseamnă neapărat și perfecțiunea sistemului de securitate, dar constituie suficiente măsuri de apărare a sistemului împotriva atacurilor rău intenționate. Există
[Corola-publishinghouse/Science/2140_a_3465]
-
Fiecare înregistrare din registru va fi contrasemnată de responsabilul cu securitatea sistemului. Registrul trebuie să fie consultat periodic pentru descoperirea eventualelor nereguli. Ca și în cazul diagnozei de la distanță, în timpul întreținerii sau reparării sistemului trebuie să fie scoase datele și softul de pe benzi sau pe discuri de orice tip, iar cele din memoria principală, de asemenea, salvate, reinițializându-se sistemul numai în acest scop. Specialiștilor ce efectuează întreținerea nu trebuie să li se înlesnească accesul la datele speciale ale unității, în mod
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să ne asigurăm că ele nu conțin date importante ale firmei. Este mult mai recomandat ca datele aflate pe unele suporturi să fie distruse, decât să se mizeze pe discreția specialiștilor. Costă mai mult, dar e mai sigur. „Cârpirea” softului este o altă problemă importantă. Sunt cazuri când trecerea peste un punct din program va duce la funcționarea lui corectă în continuare, dar nimeni nu știe exact cum funcționează. Și încă ceva: depinde și de cine face „cârpeala” programului și
[Corola-publishinghouse/Science/2140_a_3465]
-
condiționat, linii de comunicație, tipuri de unități de bandă și de discuri, surse de energie electrică și alte utilități. Cât timp majoritatea sistemelor cad din cauza unei plăci de memorie sau de circuite logice ori din cauza unor mici incidente înregistrate la softul de sistem sau de aplicații, funcționarea în tandem evită căderea sistemului în întregime. Alte componente ale sistemelor electronice de calcul sunt astfel construite, încât să-și exercite unele funcții în formă dublă. Un exemplu îl oferă metoda înregistrării „în oglindă
[Corola-publishinghouse/Science/2140_a_3465]
-
următoarele elemente: 1. o foarte clară definire a sistemului dorit: a) descrierea funcțiilor solicitate acestuia și componentele cu rol prioritar din structura sa. Dacă este nevoie de un procesor de texte, atunci trebuie cerut așa-ceva, dacă se cere un soft de birotică, acest lucru trebuie menționat; oricum, nu trebuie să ne așteptăm ca un soft de un anumit tip să ne onoreze toate pretențiile de prelucrare automată a datelor, b) descrierea intențiilor de extindere a sistemului în viitor, îndeosebi dacă
[Corola-publishinghouse/Science/2140_a_3465]
-
și componentele cu rol prioritar din structura sa. Dacă este nevoie de un procesor de texte, atunci trebuie cerut așa-ceva, dacă se cere un soft de birotică, acest lucru trebuie menționat; oricum, nu trebuie să ne așteptăm ca un soft de un anumit tip să ne onoreze toate pretențiile de prelucrare automată a datelor, b) descrierea intențiilor de extindere a sistemului în viitor, îndeosebi dacă se vrea crearea unei rețele de calculatoare, c) detalii privind gradul de încărcare a sistemului
[Corola-publishinghouse/Science/2140_a_3465]
-
cu exactitate ce misiuni revin specialiștilor, definind obligațiile contractuale, responsabilitățile și termenele de plată. De toate aceste aspecte trebuie să se ocupe o persoană ce va fi numită în acest sens. 6.3. Securitatea software-uluitc "6.3. Securitatea software‑ului" Softul unui calculator cuprinde instrucțiunile sub care funcționează întregul sistem. Aceste instrucțiuni, sub formă de programe, îi vor spune calculatorului ce trebuie și ce nu trebuie să facă cu datele, cum să le păstreze, ce regim au ieșirile din prelucrările intermediare
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie și ce nu trebuie să facă cu datele, cum să le păstreze, ce regim au ieșirile din prelucrările intermediare sau finale. Întreaga activitate a calculatorului se va realiza prin intermediul programelor. Calculatorul nu poate gândi nicidecum. Din această cauză, în soft trebuie incluse și unele măsuri pe linia realizării securității. 6.3.1. Obiectivele securității prin softwaretc "6.3.1. Obiectivele securitĂȚii prin software" Există trei funcții principale pe care softul trebuie să încerce a le asigura. Ele se referă mai
[Corola-publishinghouse/Science/2140_a_3465]
-
programelor. Calculatorul nu poate gândi nicidecum. Din această cauză, în soft trebuie incluse și unele măsuri pe linia realizării securității. 6.3.1. Obiectivele securității prin softwaretc "6.3.1. Obiectivele securitĂȚii prin software" Există trei funcții principale pe care softul trebuie să încerce a le asigura. Ele se referă mai degrabă la confidențialitatea datelor, decât la integritatea sau disponibilitatea lor. 1. Accesul. Softul trebuie să discearnă între utilizatorii autorizați și intruși, iar în ultimul caz să le blocheze accesul. 2
[Corola-publishinghouse/Science/2140_a_3465]
-
Obiectivele securității prin softwaretc "6.3.1. Obiectivele securitĂȚii prin software" Există trei funcții principale pe care softul trebuie să încerce a le asigura. Ele se referă mai degrabă la confidențialitatea datelor, decât la integritatea sau disponibilitatea lor. 1. Accesul. Softul trebuie să discearnă între utilizatorii autorizați și intruși, iar în ultimul caz să le blocheze accesul. 2. Delimitarea. Softul trebuie să delimiteze diversele activități ale utilizatorilor și să îi trateze după nivelul lor de autorizare la categoriile speciale de date
[Corola-publishinghouse/Science/2140_a_3465]
-
să încerce a le asigura. Ele se referă mai degrabă la confidențialitatea datelor, decât la integritatea sau disponibilitatea lor. 1. Accesul. Softul trebuie să discearnă între utilizatorii autorizați și intruși, iar în ultimul caz să le blocheze accesul. 2. Delimitarea. Softul trebuie să delimiteze diversele activități ale utilizatorilor și să îi trateze după nivelul lor de autorizare la categoriile speciale de date ce urmează a fi prelucrate. Ca atare, și baza de date va fi compartimentată după reguli foarte riguroase pe
[Corola-publishinghouse/Science/2140_a_3465]