3,805 matches
-
sistemului și documentele ajutătoare; • registrele terminalelor sau datele consemnate în documentele întocmite manual pentru o astfel de activitate, confirmate prin semnături; • înregistrările contabile ale modului de utilizare a resurselor sistemului; • date privind funcționalitatea sistemului, inclusiv cele privind defectarea hardului sau softului, precum și măsurile luate sau reparațiile efectuate. În calculele de efectuat, media înseamnă însumarea valorilor observate și împărțirea valorii astfel obținute la numărul valorilor observate. Deviația standard este rădăcina pătrată a sumei diferențelor la pătrat dintre medie și fiecare valoare observată
[Corola-publishinghouse/Science/2140_a_3465]
-
schimbări inexplicabile în profilurile lucrărilor sau utilizatorilor; 19. accesul inexplicabil la fișierele speciale sau creșterea surprinzătoare a gradului de utilizare a unor fișiere sau conturi inactive o lungă perioadă de timp; 20. creșterea surprinzătoare a incidentelor produse de defectarea echipamentelor, softului sau de terminarea anormală a lucrărilor, a reluărilor exagerate de execuții de programe, a restaurărilor multiple ș.a. În plus, responsabilul cu securitatea sistemului poate să ceară informații suplimentare de la operatorii calculatoarelor, de genul: • numele fișierelor și subrutinelor accesate de un
[Corola-publishinghouse/Science/2140_a_3465]
-
fie șeful echipei de programare sau de exploatare a sistemului. Motivația faptei sale poate fi una de natură egocentrică sau, altfel spus, în virtutea poziției pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă soft sau orice altceva. Hackerul este tot bărbat, între 14 și 25 de ani, deși s-au descoperit și cazuri de hackeri de opt ani sau de peste 40 de ani. Este fie student, fie șomer. Are o minte sclipitoare și are
[Corola-publishinghouse/Science/2140_a_3465]
-
s-a început lucrul; 3. inițializarea și reinițializarea sistemului; 4. execuția testelor de rutină și a programelor de întreținere; 5. momentul de început-execuție programe sau de serie de programe înlănțuite; 6. finalizarea normală sau anormală a lucrărilor; 7. disfuncționalități ale softului de sistem sau proasta funcționare a echipamentului; 8. oprirea normală sau anormală a calculatorului; 9. timpii de prelucrare pierduți; 10. mesajele de eroare afișate de calculator; 11. interogări anormale ale fișierelor cu date secrete; 12. montarea suporturilor detașabile; 13. intervenția
[Corola-publishinghouse/Science/2140_a_3465]
-
și data aducerii lor înapoi; 6. schimbări ale proprietății asupra elementelor de prelucrare automată a datelor sau documentației; 7. schimbarea încadrărilor pe linia securității suporturilor din bibliotecă sau a documentației. Jurnalele ofițerului cu securitatea. Ofițerul cu securitatea sistemului sau un soft specializat trebuie să fie în măsură să înregistreze evenimente de natura celor de mai jos: 1. identificarea utilizatorilor care săvârșesc erori; 2. identificarea terminalului la care s-a înregistrat infracțiunea; 3. tipul de violare a securității; 4. data și timpul
[Corola-publishinghouse/Science/2140_a_3465]
-
copii de siguranță care să fie folosite în momentul apariției unor defecțiuni la fișierele în lucru. Totul trebuie să se desfășoare astfel încât să nu ducă la oprirea sistemului. Așadar, siguranța întregului sistem se realizează prin asigurarea funcționării normale a echipamentelor, softului și existența copiilor de siguranță. Despre toate s-a discutat în secțiunile anterioare. 6.6. Măsuri administrative pe linia securității sistemelortc "6.6. MĂsuri administrative pe linia securitĂȚii sistemelor" Problemele referitoare la atribuirea responsabilităților pe linia prelucrării automate a datelor
[Corola-publishinghouse/Science/2140_a_3465]
-
directorul centrului numește responsabili pe domenii astfel: • bibliotecarul, care are răspunderea păstrării suporturilor de prelucrare automată a datelor; • administratorul bazei de date, care gestionează întreaga bază de date a organizației; • responsabilul cu integrarea sistemului, care răspunde de integrarea echipamentelor și softului; • șeful echipei de programare a sistemului, responsabil pentru funcționarea sistemului, cu sarcini cum ar fi achiziția de noi programe pentru asigurarea funcționării corecte a celor existente; • șeful exploatării răspunde de activitatea propriu-zisă de prelucrare automată a datelor; • șeful controlului de
[Corola-publishinghouse/Science/2140_a_3465]
-
testarea și acceptarea hardului; 7. modificarea hardului; 8. reconfigurarea permanentă a sistemului; 9. proiectarea și implementarea bazelor de date; 10. proiectarea, implementarea și modificarea sistemului de operare; 11. proiectarea, implementarea și modificarea programelor de aplicații; 12. proiectarea, implementarea și modificarea softului de securitate; 13. modificarea documentației; 14. modificarea planurilor privind cazurile de avarie; 15. declararea stărilor de avarie; 16. distrugerea sau ștergerea programelor sau a datelor importante; 17. reproducerea informațiilor foarte importante; 18. schimbarea procedurilor de exploatare a sistemelor de prelucrare
[Corola-publishinghouse/Science/2140_a_3465]
-
importante și transmiterea lor; 6. reproducerea, eliberarea sau distrugerea informațiilor importante și autorizarea înfăptuirii acestora; 7. scrierea programelor de aplicații și a programelor de sistem; 8. scrierea programelor de aplicații și administrarea bazei de date; 9. proiectarea, implementarea și modificarea softului privind securitatea sistemului și exercitarea oricărei alte funcții; 10. controlul împuternicirilor de acces și exercitarea oricărei alte funcții. Principiul separării obligațiilor de serviciu poate fi realizat pe două căi: • prin ridicarea unor bariere fizice; • prin instituirea unui sistem de norme
[Corola-publishinghouse/Science/2140_a_3465]
-
sau a celor care sunt utilizatori autorizați ai sistemului, dar încearcă să acceseze informații la care nu au dreptul. Nu se asigură garanția că sistemul este perfect securizat și că nu ar putea fi victima utilizatorilor răutăcioși sau a unui soft distrugător, de genul virușilor, viermilor ș.a. Atunci când s-a definit profilul protecției, au fost luate în calcul următoarele amenințări ipotetice: a) un utilizator neautorizat poate să încerce să obțină accesul în sistem; b) un utilizator autorizat poate încerca să aibă
[Corola-publishinghouse/Science/2140_a_3465]
-
7. dacă sistemul oferă acces în rețea (prin dial-up, X.25, Internet), atunci el va oferi cel puțin un mecanism de autentificare de clasa a II-a (conform Draft International Standard - DIS - 10181-2) care poate fi folosit la discreția clientului. Softul de rețea va fi capabil să dezactiveze sau să configureze sistemul din afară. Cerințe privind parolele. Cu toate că sistemele nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi
[Corola-publishinghouse/Science/2140_a_3465]
-
resursele principale ale securității (C), f) schimbarea informațiilor de securitate ale utilizatorilor (C), g) schimbarea setului de privilegii asociate unui utilizator (C), h) schimbarea dreptului de acces la resurse (C), i) schimbarea configurației de securitate a sistemului (C), j) modificarea softului furnizat de utilizator (C); 7. sistemul va avea un mecanism pentru activarea sau dezactivarea înregistrării altor evenimente care să constituie probe de audit al securității. Mecanismul solicită folosirea privilegiilor. Evenimentele vor include, cel puțin, următoarele elemente: a) tentativele utilizatorilor de
[Corola-publishinghouse/Science/2140_a_3465]
-
în comun resursele informatice fără să interfereze unul cu altul și fără să-și producă reciproc pagube. Un astfel de concept se numește integritate. Cerințele ce vor urma oferă mecanismele care să promoveze separarea utilizatorilor, proceselor sistemului și datelor, protecția softului, firmware-ului și hardului împotriva modificărilor neautorizate (indiferent că sunt deliberate sau accidentale), dar și controlul operatorului și menținerea acțiunilor de personal. 1. sistemul va separa și proteja un proces al unui utilizator, cu datele lui interne, de procesele altor utilizatori
[Corola-publishinghouse/Science/2140_a_3465]
-
de procesele altor utilizatori. Programul intern al sistemului și datele interne vor fi separate și protejate de orice procese ale utilizatorilor (C); 2. mecanismele (de exemplu, modificarea datelor calendaristice, semnătura digitală ș.a.) trebuie să existe pentru a face posibilă verificarea softului curent instalat pentru a depista dacă mai corespunde versiunii de la cumpărare (dacă nu i s-au făcut modificări de la cumpărare) (C); 3. sistemul va restricționa utilizarea următoarelor elemente: a) instrucțiuni privilegiate (C); b) statutul de supervizor sau alt statut privilegiat
[Corola-publishinghouse/Science/2140_a_3465]
-
cumpărare) (C); 3. sistemul va restricționa utilizarea următoarelor elemente: a) instrucțiuni privilegiate (C); b) statutul de supervizor sau alt statut privilegiat al echipamentului (C); 4. sistemul va controla și audita utilizarea oricăror console ale operatorilor (C); 5. modificarea sau înlocuirea softului oferit odată cu sistemul va necesita apelarea la privilegii (C); 6. executarea lucrărilor de întreținere a sistemului și de reparare a softului implică utilizarea privilegiilor (C); 7. sistemul va oferi mecanisme utilizabile pentru validarea corectei funcționări a sistemului. Mecanismele se vor
[Corola-publishinghouse/Science/2140_a_3465]
-
al echipamentului (C); 4. sistemul va controla și audita utilizarea oricăror console ale operatorilor (C); 5. modificarea sau înlocuirea softului oferit odată cu sistemul va necesita apelarea la privilegii (C); 6. executarea lucrărilor de întreținere a sistemului și de reparare a softului implică utilizarea privilegiilor (C); 7. sistemul va oferi mecanisme utilizabile pentru validarea corectei funcționări a sistemului. Mecanismele se vor referi la: a) monitorizarea resurselor sistemului (C), b) buna funcționare a elementelor hard și firmware (C), c) preîntâmpinarea acțiunilor de corupere
[Corola-publishinghouse/Science/2140_a_3465]
-
de un mecanism care să permită reconstituirea sistemului după trecerea peste unele defecțiuni sau alte disfuncționalități, fără să se compromită securitatea (C); 4. sistemul va oferi un mecanism prin care să fie posibilă efectuarea copiilor de siguranță a datelor și softului, dar și restaurarea lor (C); 5. sistemul va oferi puncte de sincronizare (de unde să se reia activitatea) astfel încât să fie posibilă restaurarea (C). 6.7.4.Măsuri asiguratoriitc "6.7.4. MĂsuri asiguratorii" Toate instituțiile preocupate de securitatea sistemelor recunosc
[Corola-publishinghouse/Science/2140_a_3465]
-
Documentația operatorului va conține următoarele elemente: a) procedurile necesare inițializării sistemului (bootării) în condiții de securitate deplină (C); b) procedurile de rezumare a operațiunilor privind securitatea sistemului după orice cădere a lui (C); c) recomandări și proceduri de utilizare a softului pentru efectuarea copiilor de siguranță și reconstituirea sistemului după anumite incidente (C). Capitolul VIItc "Capitolul VII" Securitatea telecomunicațiilor și a rețelelortc "Securitatea telecomunicațiilor și a rețelelor" În pofida căderii dot com-urilor, adică a companiilor care se ocupă îndeosebi cu comerțul electronic
[Corola-publishinghouse/Science/2140_a_3465]
-
schemă proprie de dezvoltare, prin care o parte a insulei să fie total conectată în rețea, numele atribuit fiind Cyberport. Tot mai multe state au adoptat poziții similare, înflorind astfel o foarte puternică industrie orientată spre rețele, constând în echipamente, soft și o foarte mare diversitate a serviciilor. Toate sunt bine-venite, însă, concomitent cu proliferarea industriei telecomunicațiilor, s-au auzit și voci împotrivă. Și de ele trebuie să ținem cont. Mediul în care ne desfășurăm activitatea de zi cu zi este
[Corola-publishinghouse/Science/2140_a_3465]
-
la tentativele de interceptare din aer prin sistemul de „clonare” a lor, variantă în care pot fi prelucrate mesajele adresate unei pager anume. La începutul anilor 2000, un kit complet de echipamente, ceea ce înseamnă aparatura necesară interceptării pagerelor, calculatoare cu soft special, precum și un scanner, putea fi procurat, în SUA, cu sume variind între 300 USD și 1.000 USD. Firește, anterior se crease o veritabilă industrie a interceptării, edificatoare fiind „realizarea” companiei Breaking News Network, din 1997, care culegea informațiile
[Corola-publishinghouse/Science/2140_a_3465]
-
atribuite generic termenului de firewall. În acest fel, un firewall poate conține următoarele componente: • router protector (screening router) este componenta de bază a unui firewall. Poate fi realizat dintr-un router comercial sau un calculator pe care a fost instalat soft de router. În mod normal, acest tip de routere are abilitatea de a bloca traficul între rețele sau între anumite stații. Cele mai simple firewall-uri sunt realizate doar cu un astfel de router; • stație bastion (bastion host) reprezintă un punct
[Corola-publishinghouse/Science/2140_a_3465]
-
complexe: Remote Access (accesul de la distanță), VPN, DMZ, firewall-uri, proxy servere, serviciile de poștă electronică etc. Cel mai folosit utilitar pentru testarea și evaluarea securității de rețea este SATAN (Security Analysis Tool for Auditing Networks) care reprezintă un puternic pachet soft de analiză și control al sistemului de securitate instalat într-o rețea de calculatoare. Datele obținute prin examinarea unor servicii specifice ca NFS, NIS, finger, ftp, rexd etc. pot dezvălui potențialele deficiențe legate de securitatea sau gradul de vulnerabilitate a
[Corola-publishinghouse/Science/2140_a_3465]
-
sau, cum plastic a intitulat The Economist, Securitatea norilor sau securitatea digitală. La ea ne vom referi în cele ce urmează. Din studiile întreprinse în țările dezvoltate s-a ajuns la concluzia că, după atacul terorist din 11 septembrie 2001, softul de securitate, care se afla pe o poziție aproape neglijabilă (în cele mai bune situații situându-se pe locul cinci), a devenit prioritatea numărul 1. Cheltuielile mondiale cu tehnologiile de asigurare a securității au crescut în anul 2001 cu 28
[Corola-publishinghouse/Science/2140_a_3465]
-
SCD/SCSAD, dar și pentru realizarea unui plan de priorități ale îmbunătățirilor de adus pe termen scurt securității spațiului cibernetic din acele site-uri. Pentru operatorii sistemelor SCD/SCSAD, aceste eforturi trebuie să cuprindă instruirea și certificarea securității hard și soft a SCD/SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale softului, iar
[Corola-publishinghouse/Science/2140_a_3465]
-
și soft a SCD/SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale softului, iar actorii rău intenționați le exploatează din plin. În prezent, sunt raportate anual câte 3.500 de vulnerabilități. Producătorii încearcă să aducă corecțiile cuvenite. Multe fluxuri cunoscute, pentru care sunt puse la dispoziție diverse soluții, rămân necorectate lungi perioade timp
[Corola-publishinghouse/Science/2140_a_3465]