3,805 matches
-
riguroase pe linia securității sistemului. 3. Auditarea. Poate mai clar ar fi „proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și să înregistreze tot ce efectuează pentru a avea ulterior forță probantă. 6.3.2. Limitele softului pentru asigurarea securitățiitc "6.3.2. Limitele softului pentru asigurarea securitĂȚii
[Corola-publishinghouse/Science/2140_a_3465]
-
timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și să înregistreze tot ce efectuează pentru a avea ulterior forță probantă. 6.3.2. Limitele softului pentru asigurarea securitățiitc "6.3.2. Limitele softului pentru asigurarea securitĂȚii" O lungă perioadă de timp, de problemele securității sistemelor electronice de calcul s-au ocupat doar persoanele implicate în prelucrarea automată a datelor, însă de mai mult timp se
[Corola-publishinghouse/Science/2140_a_3465]
-
au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și să înregistreze tot ce efectuează pentru a avea ulterior forță probantă. 6.3.2. Limitele softului pentru asigurarea securitățiitc "6.3.2. Limitele softului pentru asigurarea securitĂȚii" O lungă perioadă de timp, de problemele securității sistemelor electronice de calcul s-au ocupat doar persoanele implicate în prelucrarea automată a datelor, însă de mai mult timp se simțea nevoia transferării lor în zona softului sistemelor
[Corola-publishinghouse/Science/2140_a_3465]
-
Limitele softului pentru asigurarea securitĂȚii" O lungă perioadă de timp, de problemele securității sistemelor electronice de calcul s-au ocupat doar persoanele implicate în prelucrarea automată a datelor, însă de mai mult timp se simțea nevoia transferării lor în zona softului sistemelor, mutație ce a avut loc, dar căreia imediat au și început să i se aducă obiecțiuni de genul: • softul este foarte scump. Chiar și programele destul de simple ocupă mii de linii-program, toate realizate de către om, dar cele de asigurare
[Corola-publishinghouse/Science/2140_a_3465]
-
doar persoanele implicate în prelucrarea automată a datelor, însă de mai mult timp se simțea nevoia transferării lor în zona softului sistemelor, mutație ce a avut loc, dar căreia imediat au și început să i se aducă obiecțiuni de genul: • softul este foarte scump. Chiar și programele destul de simple ocupă mii de linii-program, toate realizate de către om, dar cele de asigurare a securității sunt deosebit de complexe și, firesc, de scumpe; • de regulă, programele conțin și erori; • testele de verificare a lor
[Corola-publishinghouse/Science/2140_a_3465]
-
Chiar și programele destul de simple ocupă mii de linii-program, toate realizate de către om, dar cele de asigurare a securității sunt deosebit de complexe și, firesc, de scumpe; • de regulă, programele conțin și erori; • testele de verificare a lor nu sunt perfecte; • softul pentru securitate diminuează capacitățile și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele
[Corola-publishinghouse/Science/2140_a_3465]
-
asigurare a securității sunt deosebit de complexe și, firesc, de scumpe; • de regulă, programele conțin și erori; • testele de verificare a lor nu sunt perfecte; • softul pentru securitate diminuează capacitățile și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
a lor nu sunt perfecte; • softul pentru securitate diminuează capacitățile și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l poată influența
[Corola-publishinghouse/Science/2140_a_3465]
-
întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l poată influența; • poate lucra perfect doar „la suprafață”, el conținând aspecte esențiale compromițătoare invizibile; • softul poate să
[Corola-publishinghouse/Science/2140_a_3465]
-
și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l poată influența; • poate lucra perfect doar „la suprafață”, el conținând aspecte esențiale compromițătoare invizibile; • softul poate să conțină pericole deosebit de mari care
[Corola-publishinghouse/Science/2140_a_3465]
-
incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l poată influența; • poate lucra perfect doar „la suprafață”, el conținând aspecte esențiale compromițătoare invizibile; • softul poate să conțină pericole deosebit de mari care nu pot fi sesizate și nici nu sunt periculoase o lungă perioadă de timp de la instalarea lui (bombele logice, caii troieni ș.a.); • „loviturile” prin soft sunt insesizabile prin mijloacele obișnuite de percepție ale
[Corola-publishinghouse/Science/2140_a_3465]
-
la suprafață”, el conținând aspecte esențiale compromițătoare invizibile; • softul poate să conțină pericole deosebit de mari care nu pot fi sesizate și nici nu sunt periculoase o lungă perioadă de timp de la instalarea lui (bombele logice, caii troieni ș.a.); • „loviturile” prin soft sunt insesizabile prin mijloacele obișnuite de percepție ale omului; • în final, datorită curentului sistemelor deschise, a conectării într-o mare varietate de rețele și a gestionării unor baze de date masive de către mii de persoane, măsurile de realizare a securității
[Corola-publishinghouse/Science/2140_a_3465]
-
de către mii de persoane, măsurile de realizare a securității prin software pentru aceste sisteme gigant sunt extrem de greu de realizat. În aceste condiții, când cheltuielile sunt foarte mari, când cu mare greu se asigură o oarecare doză de încredere în soft, apar ca fiind mai ieftine și mai eficiente alte măsuri de realizare a securității sistemelor de prelucrare automată a datelor. Chiar dacă softul joacă un rol destul de important, nicidecum nu trebuie neglijate și alte modalități. Până și furnizorii spun că virtuțile
[Corola-publishinghouse/Science/2140_a_3465]
-
condiții, când cheltuielile sunt foarte mari, când cu mare greu se asigură o oarecare doză de încredere în soft, apar ca fiind mai ieftine și mai eficiente alte măsuri de realizare a securității sistemelor de prelucrare automată a datelor. Chiar dacă softul joacă un rol destul de important, nicidecum nu trebuie neglijate și alte modalități. Până și furnizorii spun că virtuțile softului sunt relativ dependente de calitățile beneficiarului, dar că măsuri sigure sunt cele de încuiere a ușilor, de urmărire a personalului ș.a.
[Corola-publishinghouse/Science/2140_a_3465]
-
apar ca fiind mai ieftine și mai eficiente alte măsuri de realizare a securității sistemelor de prelucrare automată a datelor. Chiar dacă softul joacă un rol destul de important, nicidecum nu trebuie neglijate și alte modalități. Până și furnizorii spun că virtuțile softului sunt relativ dependente de calitățile beneficiarului, dar că măsuri sigure sunt cele de încuiere a ușilor, de urmărire a personalului ș.a. Cât timp nici cele mai importante sisteme de prelucrare automată a datelor, cum sunt cele din domeniul militar sau
[Corola-publishinghouse/Science/2140_a_3465]
-
a datelor, cum sunt cele din domeniul militar sau bancar, nu au protecție de 100%, apare ca o necesitate stringentă apelarea și la alte metode. Și încă un detaliu: cât timp hoții au demonstrat că sunt mai puternici decât producătorii softului de securitate, cum să existe o încredere mai mare în ultimii, deci și în produsele lor!? 6.3.3. Măsuri generale de asigurare a securității softuluitc "6.3.3. MĂsuri generale de asigurare a securitĂȚii softului" Practica menționează o întreagă
[Corola-publishinghouse/Science/2140_a_3465]
-
mai puternici decât producătorii softului de securitate, cum să existe o încredere mai mare în ultimii, deci și în produsele lor!? 6.3.3. Măsuri generale de asigurare a securității softuluitc "6.3.3. MĂsuri generale de asigurare a securitĂȚii softului" Practica menționează o întreagă serie de măsuri de protejare a sistemului de operare și a altor programe de la distrugeri sau acțiuni subversive, după cum urmează: • toate activitățile de programare (modificare, scriere, utilizare etc.) trebuie să fie executate sub cele mai riguroase
[Corola-publishinghouse/Science/2140_a_3465]
-
când în când, se confruntă pentru a se depista eventualele modificări neautorizate; • se impune utilizarea a cât mai multor teste și rutine de securitate pentru a verifica integritatea sistemului de operare în folosință; • nu trebuie să se permită crearea copiilor softului sistemului de operare de către personalul care utilizează sistemul, îndeosebi cel ce lucrează la distanță. În acest scop, chiar sistemul de operare trebuie să conțină măsuri de autoprotecție la intențiile de copiere; • orice „fisură” a sistemului de operare trebuie să fie
[Corola-publishinghouse/Science/2140_a_3465]
-
să consemneze absolut toate operațiunile la care acesta este supus în timpul funcționării (defecțiuni, erori, căderi, reluări, pauze, timp lung de răspuns, semnale sonore neobișnuite ș.a.); • sistemul nu trebuie lăsat să funcționeze cu așa-zisele „defecte acceptabile”. Primele bariere ridicate prin softul calculatorului sunt cele concepute pentru identificarea persoanelor care solicită permisiunea de utilizare a sistemului. Numai persoanelor autorizate trebuie să li se faciliteze accesul în sistem și numai la anumite categorii de date. În acest context, un utilizator poate fi o
[Corola-publishinghouse/Science/2140_a_3465]
-
prelucrare automată a datelor. 2. Furtul de obiecte. Aici intră sustragerea unor obiecte cum sunt suporturile magnetice, terminalele, calculatoarele personale, îndeosebi laptopurile, semiconductorii, și nu banii. 3. Delapidarea. Angajații „șterpelesc” bani din sistemul informatic. 4. Escrocheria. Furnizorii de hard și soft înșeală printr-o descriere eronată a produselor pe care le comercializează. 5. Abuzul. Angajații, apelând la statutul de utilizatori ai sistemului, folosesc resursele acestuia pentru plăceri personale sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate. 7. Spionajul
[Corola-publishinghouse/Science/2140_a_3465]
-
sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate. 7. Spionajul. Aici se încadrează spionajul industrial sau străin pentru a afla secretele de fabricație, programele sau manualele de utilizare. 8. Violarea legislației privind exportul. Vânzarea componentelor hard și soft deosebit de importante către potențiale țări străine ostile. 9. Hackerii sunt cei care trec frontierele sistemelor electronice, îndeosebi de calcul sau de telecomunicații. 10. Phreakerii (phonecracker) sunt cei ce prin abuz pătrund în sistemele de telefonie, separându-se de categoria hackeri
[Corola-publishinghouse/Science/2140_a_3465]
-
a calculatoarelor pentru comiterea de crime, păstrarea unor evidențe a materialelor interzise sau pornografice. 16. Violarea copyrightului prin difuzarea ilegală a copiilor programelor. 17. Infracțiuni economice sau legislative, cum sunt violarea legilor antitrust, corupție, mituire de către companiile producătoare de hard, soft, servicii. Dintr-un studiu al cazurilor privind securitatea sistemelor informaționale, efectuat între anii 1975 și 1985, s-a ajuns la următoarele concluzii. Până în anii ’80, mobilul celor mai multe crime informatice îl constituia furtul de bani. Sumele variază de la aproximativ 50.000
[Corola-publishinghouse/Science/2140_a_3465]
-
foarte cunoscute pe Internet: dice.com și monster.com. 6.5. Securitatea la nivelul întregului sistem informatictc "6.5. Securitatea la nivelul întregului sistem informatic" Un sistem informatic de încredere este format din totalitatea echipamentelor, programelor, componentelor fizice realizate prin soft (firmware) și a mecanismelor procedurale care concură la asigurarea securității prelucrării automate a datelor. În SUA, Centrul de Apărare a Securității Calculatoarelor al Agenției Naționale de Securitate a emis unele recomandări astfel încât să se știe ce înseamnă o bază informatică
[Corola-publishinghouse/Science/2140_a_3465]
-
Orice sistem de operare comercial dublat de un pachet suplimentar pentru asigurarea securității. B. Capabil să realizeze controlul obligatoriu al accesului. B1. Toate informațiile sunt astfel etichetate încât să corespundă unei anumite categorii de securitate. B2. Securitatea organică. Echipamentele și softul sunt concepute și realizate astfel încât să asigure o securitate obligatorie. B3. Domenii de securitate. Similar cu B2, numai că este mai bună prin extinderea componentelor cărora li se asigură securitatea. A. Securitatea verificată. Măsurile de securitate sunt consemnate în scris
[Corola-publishinghouse/Science/2140_a_3465]
-
securitatea sistemului. Referitor la recunoașterea potențialelor amenințări, un bun sistem trebuie să fie capabil să depisteze următoarele șase condiții: 1. terminarea anormală a unor lucrări; 2. o cădere anormală a sistemului; 3. defectarea mecanismului de asigurare a securității echipamentelor și softului; 4. tentativele de intrare în dialog cu sistemul, dar care nu sunt încununate de succes; 5. tentativele de obținere a accesului neautorizat la fișierele ce conțin date speciale; 6. tentativele de utilizare neadecvată a unor instrucțiuni sau seturi de instrucțiuni
[Corola-publishinghouse/Science/2140_a_3465]