3,805 matches
-
primele zece vulnerabilități raportate de majoritatea celor ce au avut incidente sunt atacuri în spațiul cibernetic. Acestea se întâmplă din mai multe motive. Mulți administratori de sistem nu au instrucția necesară sau nu au timp să verifice fiecare nouă componentă soft pentru a vedea dacă răspunde cerințelor sistemului. Remedierea softului poate să afecteze un set complex de sisteme interconectate. Dacă sistemele sunt critice, va fi dificil să fie oprite pentru a instala noile componente. Softul neîntreținut din infrastructurile critice face ca
[Corola-publishinghouse/Science/2140_a_3465]
-
avut incidente sunt atacuri în spațiul cibernetic. Acestea se întâmplă din mai multe motive. Mulți administratori de sistem nu au instrucția necesară sau nu au timp să verifice fiecare nouă componentă soft pentru a vedea dacă răspunde cerințelor sistemului. Remedierea softului poate să afecteze un set complex de sisteme interconectate. Dacă sistemele sunt critice, va fi dificil să fie oprite pentru a instala noile componente. Softul neîntreținut din infrastructurile critice face ca acele infrastructuri să fie vulnerabile în fața intențiilor de penetrare
[Corola-publishinghouse/Science/2140_a_3465]
-
timp să verifice fiecare nouă componentă soft pentru a vedea dacă răspunde cerințelor sistemului. Remedierea softului poate să afecteze un set complex de sisteme interconectate. Dacă sistemele sunt critice, va fi dificil să fie oprite pentru a instala noile componente. Softul neîntreținut din infrastructurile critice face ca acele infrastructuri să fie vulnerabile în fața intențiilor de penetrare și exploatare. Fluxurile soft sunt exploatate pentru a permite propagarea „viermilor” care vor genera blocaje sau întreruperi ale serviciilor, dar și alte daune. Aceleași fluxuri
[Corola-publishinghouse/Science/2140_a_3465]
-
un set complex de sisteme interconectate. Dacă sistemele sunt critice, va fi dificil să fie oprite pentru a instala noile componente. Softul neîntreținut din infrastructurile critice face ca acele infrastructuri să fie vulnerabile în fața intențiilor de penetrare și exploatare. Fluxurile soft sunt exploatate pentru a permite propagarea „viermilor” care vor genera blocaje sau întreruperi ale serviciilor, dar și alte daune. Aceleași fluxuri pot fi folosite pentru obținerea accesului și controlarea unor infrastructuri fizice. Îmbunătățirea vitezei de lucru, a ariei de acoperire
[Corola-publishinghouse/Science/2140_a_3465]
-
finanțări. Departamentul Securității Naționale va lucra, alături de Consiliul de Avizare a Infrastructurii Naționale și de organizațiile din sectorul privat, la realizarea metodelor și mecanismelor optime pentru identificarea vulnerabilităților. În al doilea rând, pentru accelerarea procesului de difuzare a remedierilor sistemelor soft se impune crearea unui cadru comun al testelor. După o unică testare, ele vor fi preluate de mai mulți utilizatori. Agențiile specializate vor colabora cu Departamentul Securității Naționale pentru îmbunătățirea metodei de implementare a remedierilor, printr-un birou specializat, la
[Corola-publishinghouse/Science/2140_a_3465]
-
și vor fi aplicate în diverse domenii, cum sunt cunoștințele de oferit prin cursuri de instruire a administratorilor de sistem, folosirea unor instrumente automate, precum și în procesul managerial pentru punerea în funcțiune a remedierilor. Se va stimula parteneriatul public-privat. Industria softului este stimulată să ia în considerare promovarea unor echipamente mai securizate „scoase din cutie” și implementarea produselor aferente, inclusiv: • creșterea preocupărilor utilizatorilor față de atributele de securitate ale produselor achiziționate; • folosirea lejeră a funcțiilor de securitate; • unde este fezabil, promovarea unor
[Corola-publishinghouse/Science/2140_a_3465]
-
multitudinea problemelor specifice lumii calculatoarelor. 9.1. Forme de manifestare a virușilor în sistemele informaticetc "9.1. Forme de manifestare a virușilor în sistemele informatice" Se poate spune că la început n-a fost cuvântul... virus, ci, probabil „bug” al softului, căruia, în accepțiune românească, i s-ar putea atribui mai multe semnificații, dar, pentru a nu greși, menționăm că literatura de specialitate consideră că termenul a fost folosit prin sinonimie cu alte domenii de activitate. Chiar se face trimitere evidentă
[Corola-publishinghouse/Science/2140_a_3465]
-
stadiul primar al utilizării termenului virus, acesta a fost atribuit și micilor „giumbușlucuri” informatice pentru crearea unui mediu de lucru mai uman, apelând la instrumentele noilor tehnologii. Edificator este exemplul prin care membrii unei echipe de informaticieni, apelând la instrumente soft foarte simple, au reușit să-și încânte șeful, cu ocazia zilei sale de naștere, prin afișarea tradiționalei urări „La mulți ani!” pe ecranele tuturor terminalelor. Era perioada în care nimeni nu bănuia cât de gravă și cât de complexă va
[Corola-publishinghouse/Science/2140_a_3465]
-
fel de „somnoroși”, sunt părți din programe care vor fi activate la o anumită dată pentru a compromite datele, a le obține cu întârziere sau pentru a provoca pierderea lor; • Trapdoors, considerate niște trape sau uși secrete, sunt mecanisme de soft ascunse care permit înșelarea „vigilenței” programelor cu scop de asigurare a securității sistemelor. Activarea lor este netransparentă, efectuându-se prin secvențe speciale de chei aleatorii de la un terminal; • Logic bombs, bombele logice, se declanșează sub forma unor acțiuni cu rezultate
[Corola-publishinghouse/Science/2140_a_3465]
-
bug-uri, termen rămas în uzul specialiștilor doar pentru a evidenția erorile neintenționate din programe, de unde și noul nume atribuit unor programe speciale, debugger, cu rolul de depistare și eventuală corectare a erorilor. Ceea ce deosebește virușii de alte categorii periculoase de soft sau de bug-uri sunt efectele pe care le pot determina, ei având, în principal, proprietatea de autocopiere, cu scopul de a evada și afecta și alte sisteme. Efectele lor reale sunt în mare parte asemănătoare, având o viteză mare de
[Corola-publishinghouse/Science/2140_a_3465]
-
aceea cele mai sigure metode de apărare sunt cele cu rol preventiv, precum: • evitarea schimbului de programe și suporturi de memorare între utilizatori, care au fost obținute de la necunoscuți, prieteni sau de la întreprinderi neautorizate în comercializarea de produse informatice; • numai softul obținut de la surse cunoscute și garantate poate fi introdus în sistem. Chiar și pentru programele demonstrative trebuie să se aibă în vedere posibilitatea infectării cu viruși. Chiar și cele mai bune programe realizate de programatorii unei firme trebuie observate cu
[Corola-publishinghouse/Science/2140_a_3465]
-
în plină glorie a PC-urilor, își face apariția primul virus al microcalculatoarelor ce lucrau cu sistemul de operare MS-DOS: virusul Brain. Tot atunci, în 1986, este lansat primul cal troian al PC-urilor, numit PC Write, de la numele unui soft foarte popular și util, oferit gratuit în acele vremuri. Anul 1988 rămâne în istoria virușilor pentru faptul că atunci a fost înregistrată o mare lovitură dată de un copil, Robert Morris, printr-un virus de rețea, numit de unii vierme
[Corola-publishinghouse/Science/2140_a_3465]
-
de tip virus este creat; • replicarea - virusul este copiat de pe un PC pe altul; • activarea - virusul declanșează acțiunea pentru care a fost creat și generează efectele distructive; • descoperirea - virusul este detectat și descris prin documentație specială; • asimilarea - companiile care realizează soft antivirus își modifică programele lor prin includerea pe lista virușilor de îndepărtat și a acestui virus; • eradicarea - se folosește softul antivirus pentru a elimina efectele virusului. 9.1.3.1. Virușii fișierelor infestatetc "9.1.3.1. Virușii fișierelor infestate
[Corola-publishinghouse/Science/2140_a_3465]
-
a fost creat și generează efectele distructive; • descoperirea - virusul este detectat și descris prin documentație specială; • asimilarea - companiile care realizează soft antivirus își modifică programele lor prin includerea pe lista virușilor de îndepărtat și a acestui virus; • eradicarea - se folosește softul antivirus pentru a elimina efectele virusului. 9.1.3.1. Virușii fișierelor infestatetc "9.1.3.1. Virușii fișierelor infestate" Numele acestor fișiere este destul de diversificat, ele fiind referite și ca virușii programelor sau virușii fișierelor. Fișierele infestate, de la cuvântul
[Corola-publishinghouse/Science/2140_a_3465]
-
Dacă nu sunteți stăpâni pe o astfel de operație, lăsați specialiștii să o facă. Majoritatea programelor antivirus se comportă foarte bine la detectarea și distrugerea viermilor, cu condiția de a fi actualizate săptămânal. Se recomandă apelarea la firmele producătoare de soft de aplicații - în cele mai multe cazuri, Microsoft, de unde se pot face descărcări de fișiere salvatoare. Cea mai simplă metodă constă în nedeschiderea fișierelor dubioase și neprimirea celor ce pot fi transmise prin chat-uri. 9.1.3.7. Virușii transmiși prin
[Corola-publishinghouse/Science/2140_a_3465]
-
țărilor, legile privind protejarea proprietății intelectuale (patentele, copyrightul și mărcile înregistrate), împreună cu legile privind secretul comercial, legea contractelor, sunt aplicate pentru a asigura și protecția software-ului, în general. Patentele au rolul de a proteja conceptele industriale încorporate la realizarea softului, în timp ce copyrightul urmărește protejarea codului-sursă sau a codului-obiect care stă la baza produselor obținute. Marca de înregistrare pentru produsele informatice protejează „numele” sub care este realizat produsul, iar înregistrarea mărcii va preveni utilizarea însemnului de către alți producători pentru bunuri sau
[Corola-publishinghouse/Science/2140_a_3465]
-
înregistrarea mărcii va preveni utilizarea însemnului de către alți producători pentru bunuri sau servicii similare. S-a constatat că, în ultima perioadă, costul unui sistem este format, în proporție de aproape 2/3, din prețul mediu de achiziționare și instalare a softului. Situația a fost mult amplificată de invadarea pieței calculatoarelor de către microcalculatoarele personale. Una dintre cele mai importante probleme ale pătrunderii softului pe piață o constituie faptul că programele trebuie să fie accesibile cumpărătorilor diferitelor tipuri de echipamente și cărora trebuie
[Corola-publishinghouse/Science/2140_a_3465]
-
costul unui sistem este format, în proporție de aproape 2/3, din prețul mediu de achiziționare și instalare a softului. Situația a fost mult amplificată de invadarea pieței calculatoarelor de către microcalculatoarele personale. Una dintre cele mai importante probleme ale pătrunderii softului pe piață o constituie faptul că programele trebuie să fie accesibile cumpărătorilor diferitelor tipuri de echipamente și cărora trebuie să li se asigure o întreținere corespunzătoare. Din această cauză, dificultatea producătorului de soft, care realizează produse în serie mare, lansate
[Corola-publishinghouse/Science/2140_a_3465]
-
dintre cele mai importante probleme ale pătrunderii softului pe piață o constituie faptul că programele trebuie să fie accesibile cumpărătorilor diferitelor tipuri de echipamente și cărora trebuie să li se asigure o întreținere corespunzătoare. Din această cauză, dificultatea producătorului de soft, care realizează produse în serie mare, lansate pe diferite piețe, este imposibilitatea prevenirii copierii programelor livrate de către diferite persoane neautorizate. Acest lucru determină o frustrare a producătorului de la drepturile sale de vânzare. Este cunoscut faptul că aproape 25% dintre cele
[Corola-publishinghouse/Science/2140_a_3465]
-
mare, lansate pe diferite piețe, este imposibilitatea prevenirii copierii programelor livrate de către diferite persoane neautorizate. Acest lucru determină o frustrare a producătorului de la drepturile sale de vânzare. Este cunoscut faptul că aproape 25% dintre cele mai utilizate produse de pe piața softului nu aduc nici un venit celor care le-au realizat. Educarea publicului este necesară pentru a arăta că în condițiile în care copierea produselor soft devine un fenomen de masă, rezultatul va fi o scădere drastică a resurselor obținute de firme
[Corola-publishinghouse/Science/2140_a_3465]
-
sale de vânzare. Este cunoscut faptul că aproape 25% dintre cele mai utilizate produse de pe piața softului nu aduc nici un venit celor care le-au realizat. Educarea publicului este necesară pentru a arăta că în condițiile în care copierea produselor soft devine un fenomen de masă, rezultatul va fi o scădere drastică a resurselor obținute de firme din vânzarea acestora, cu efecte vizibile asupra capacității de finanțare a activităților de cercetare și de investiții. De asemenea, publicul trebuie să știe faptul
[Corola-publishinghouse/Science/2140_a_3465]
-
încălcare a legii. Recomandările EPO specifică următoarele elemente: programele informatice care, atunci când au fost încărcate într-un sistem, au determinat ca acel sistem să capete noi funcții sau să îi fie reînnoite cele existente pot fi protejate prin patent. Distribuirea softului ca atare, pe o dischetă, pe memoria ROM etc. poate fi supusă controlului sub termenii încălcării legii patentelor dacă nu au fost respectate prevederile legale de distribuire a produselor brevetate. Este foarte probabil ca noile produse informatice, deși prezintă un
[Corola-publishinghouse/Science/2140_a_3465]
-
Copyrightul și software‑ul" La nivelul majorității țărilor dezvoltate s-au constituit organizații și instituții speciale care se ocupă de respectarea legislației privind copyrightul. De exemplu, în Anglia, de aplicarea prevederilor legale privind copyrightul se ocupă Federația Împotriva Furtului de Soft (Federation Against Software Theft - FAST). Cele mai cunoscute reguli privind copyrightul sunt: • numai proprietarul copyrightului sau celui căruia i s-a derogat acest drept poate apela la justiție în cazul în care se dovedește încălcarea lui. De aceea, este deosebit de
[Corola-publishinghouse/Science/2140_a_3465]
-
Theft - FAST). Cele mai cunoscute reguli privind copyrightul sunt: • numai proprietarul copyrightului sau celui căruia i s-a derogat acest drept poate apela la justiție în cazul în care se dovedește încălcarea lui. De aceea, este deosebit de important ca proprietarii softului să se asigure că și-au înregistrat produsele lor sub copyright; • când softul este realizat de salariați ai firmei, care sunt și acționarii săi, ei pot obține, în mod automat, dreptul de copyright. Această regulă nu poate fi aplicată și
[Corola-publishinghouse/Science/2140_a_3465]
-
celui căruia i s-a derogat acest drept poate apela la justiție în cazul în care se dovedește încălcarea lui. De aceea, este deosebit de important ca proprietarii softului să se asigure că și-au înregistrat produsele lor sub copyright; • când softul este realizat de salariați ai firmei, care sunt și acționarii săi, ei pot obține, în mod automat, dreptul de copyright. Această regulă nu poate fi aplicată și simplilor salariați sau programatorilor angajați temporar; • documentația originală, obținută în timpul realizării programului, trebuie
[Corola-publishinghouse/Science/2140_a_3465]