37,765 matches
-
pe această linie. 2.7. Principiile clasificării informațiilor și legea secretului comercialtc "2.7. Principiile clasificării informațiilor și legea secretului comercial" Se spune că, în lumea afacerilor, organizațiile își protejează informațiile care le oferă avantaje în fața concurenților, așa cum guvernele își protejează informațiile care le conferă avantaje în confruntarea cu adversarii lor. Unul dintre cele mai bine păstrate secrete ale zilelor noastre este secretul comercial, așa cum este rețeta de fabricație pentru Coca-Cola Classic®. „Secretele de stat” au însoțit, probabil, formarea primelor „state
[Corola-publishinghouse/Science/2140_a_3465]
-
a sugerat ca și în lumea afacerilor, unde se apelează la secretele comerciale, să fie stabilite două sau trei grade (niveluri) de importanță pentru acele secrete. Au existat diferite propuneri, dintre care una sugera ca informațiile ce trebuie să fie protejate de către companii să fie grupate astfel: secrete comerciale și know-how - acesta fiind o informație valoroasă, dar care, probabil, nu va asigura protecția secretului comercial. Legea secretului comercial nu îl protejează pe deținătorul secretului împotriva unor descoperiri normale, prin invenții sau
[Corola-publishinghouse/Science/2140_a_3465]
-
dintre care una sugera ca informațiile ce trebuie să fie protejate de către companii să fie grupate astfel: secrete comerciale și know-how - acesta fiind o informație valoroasă, dar care, probabil, nu va asigura protecția secretului comercial. Legea secretului comercial nu îl protejează pe deținătorul secretului împotriva unor descoperiri normale, prin invenții sau inovații, ale secretului comercial respectiv. Din acest punct de vedere, legea secretului comercial se aseamănă cu politicile de clasificare, pentru că obiectivele clasificării nu sunt de a împiedica adversarul să obțină
[Corola-publishinghouse/Science/2140_a_3465]
-
de a evita sprijinirea adversarilor să achiziționeze acele informații. Prin inginerie inversă se pornește de la un produs și se încearcă să se afle cum a fost realizat. În general, se poate spune că există o puternică asemănare între caracteristicile informațiilor protejate sub forma secretului comercial și caracteristicile informațiilor protejate ca informații clasificate. Literatura de specialitate 1 enumeră șase elemente sau factori care au fost propuși să fie utilizați atunci când se încearcă stabilirea dacă informațiile reprezintă sau nu un secret comercial, astfel
[Corola-publishinghouse/Science/2140_a_3465]
-
9.2. PĂstrarea și distrugerea materialelor speciale" Materialele care păstrează date supuse prelucrării automate a datelor și cele auxiliare se păstrează în camere speciale. Documentele ce conțin informații aflate sub un control special se păstrează în seifuri sau în locuri protejate prin sisteme speciale. Operațiunea de distrugere trebuie să urmeze proceduri speciale. Cea mai bună cale de distrugere este arderea, folosită, de regulă, pentru gunoaiele informatice adunate în pungi speciale. Înaintea arderii, ele trebuie păstrate în locuri cu o astfel de
[Corola-publishinghouse/Science/2140_a_3465]
-
cazurilor înregistrate. Tocmai din această cauză vom încerca să surprindem esențialul sau regulile generale ale luptei prin sau pentru informație, care a condus la apariția conceptului de război informațional. Războiul informațional constă în acele acțiuni realizate cu scopul de a proteja, exploata, corupe, respinge sau distruge informații sau resurse informaționale, având ca finalitate obținerea unui avantaj, atingerea unui obiectiv sau câștigarea unei victorii majore asupra adversarului 1. Operațiunile declanșate prin război informațional pot fi din următoarele categorii: penetrarea calculatoarelor, spioni umani
[Corola-publishinghouse/Science/2140_a_3465]
-
Se poate vorbi despre obținerea a trei rezultate în urma unui atac: 1. atacantul obține un acces mai mare la resursele informaționale; 2. apărarea pierde accesul total sau parțial la resurse; 3. integritatea resurselor este diminuată. Operațiunile de apărare urmăresc să protejeze resursele informaționale împotriva potențialelor atacuri. Scopul lor este de păstrare a valorii resurselor sau, în caz de atac încununat cu succes, de recuperare a valorilor pierdute. Defensiva sau apărarea poate fi văzută ca un tot format din cinci părți: prevenirea
[Corola-publishinghouse/Science/2140_a_3465]
-
pe baza informațiilor colectate cu scopul de a fi probă în auditare. Rapoartele pot evidenția abaterile de la funcționarea „normală” sau pot detecta semnături cunoscute ale unor episoade de acces neautorizat. Datorită importanței lor, informațiile folosite în auditare trebuie să fie protejate la cel mai înalt nivel posibil din sistem. f) Controlul detectiv/fizic De regulă, aceste controale necesită intervenția omului pentru evaluarea a ceea ce oferă senzorii sau camerele pentru a stabili dacă există un pericol real pentru sistem. În acest caz
[Corola-publishinghouse/Science/2140_a_3465]
-
000 de camere de luat vederi pe străzi, Londra având sistemul de mulți ani. Mai mult, noile camere de luat vederi pot dezbrăca, la propriu, trecând peste veșmintele protectoare ale persoanei, sau pot trece prin pereții camerelor. Unde mai este protejată intimitatea!? Revenind la biometrie, am putea face referire și la angajații Microsoft, care depind de o cartelă inteligentă, cu elemente biometrice incluse, de la intrarea în campusul unde se află locul de muncă, până la pătrunderea în birou, în restaurantul companiei, în
[Corola-publishinghouse/Science/2140_a_3465]
-
digitală; • www.iriscan.com - recunoașterea irisului; • www.eyeticket.com - recunoașterea irisului. Consiliul de Conducere al Asociației Internaționale a Industriei Biometrice făcea după 11 septembrie 2001 următoarele remarci: • biometria și intimitatea nu se exclud reciproc; de fapt, tehnologiile, în mod inerent, protejează identitatea împotriva dezvăluirilor neautorizate; • nici o tehnologie nu este mai bună decât celelalte în cazul tuturor domeniilor de aplicații în care este folosită. În funcție de aplicație, există mai multe opțiuni pentru soluția biometrică optimă, astfel încât să fie diminuate amenințările la care este
[Corola-publishinghouse/Science/2140_a_3465]
-
nume istorice, cuvinte bombastice din limba engleză (SMART, CLEVER, DUMMY, CRAZY ș.a.) sau banalul cuvânt GHICI. Din cele relatate, rezultă că o parolă este și o cheie și trebuie să i se poarte de grijă ca și obiectelor sau valorilor protejate prin ea. Din această cauză se impun câteva reguli de control al parolelor: 1. parolele trebuie să fie schimbate cam la șase luni, dar pentru datele deosebit de importante se impun termene și mai scurte; 2. parolele comune trebuie schimbate imediat ce
[Corola-publishinghouse/Science/2140_a_3465]
-
După ruperea sigiliului, pe plic vor fi scrise data și numele celor ce au aflat-o, d) plicurile cu parole sunt păstrate de responsabilul cu securitatea sistemului; 5. dacă parolele-duplicat se păstrează prin intermediul calculatorului, astfel de fișiere trebuie să fie protejate împotriva accesului neautorizat și create copii de siguranță. Accesul la acest fișier trebuie să fie permis doar persoanelor autorizate, respectându-se principiul „niciodată singur”. Listele cu parole vor fi memorate în formă criptată; 6. parolele nu vor fi afișate niciodată
[Corola-publishinghouse/Science/2140_a_3465]
-
evaluării produsului implementat. Profilul protecției, ca și ținta securității, exprimă o cale independentă de implementare, care să permită evaluări comparative ale produselor sau versiunilor lor. 4.2. Programul de securitatetc "4.2. Programul de securitate" Organizațiile au nevoie să-și protejeze valorile patrimoniale vitale, începând cu resursele umane, continuând cu clădiri, terenuri, utilaje, echipamente speciale și încheind cu una dintre cele mai importante averi ale noului mileniu, informația. Tocmai din această cauză se concep programe de securitate informațională. Înainte ca acest
[Corola-publishinghouse/Science/2140_a_3465]
-
restricții privind tipul datelor ce pot fi accesate de la distanță? Politica protecției informațiilor Printr-o astfel de politică se aduc la cunoștința utilizatorilor condițiile prelucrării, stocării și transmiterii informațiilor sensibile. Scopul principal al acestei politici este asigurarea că informațiile sunt protejate, în mod corespunzător, împotriva modificărilor sau dezvăluirii neautorizate. O astfel de politică trebuie semnată de toți angajații. Ea trebuie să dea răspuns cel puțin la următoarele întrebări: • Care sunt nivelurile de sensibilitate ale informațiilor? • Cine poate să aibă acces la
[Corola-publishinghouse/Science/2140_a_3465]
-
și pentru studierea politicilor unor organizații pe linia securității informaționale, se poate analiza cadrul general al unei politici de securitate pe site-ul: www.windowsecurity.com/whitepapers/What Do I Put in a Security Policy .html. Capitolul Vtc "Capitolul V" Criptografiatc "Criptografia" Scopul criptografierii este de a proteja informațiile transmise fără să poată fi citite și înțelese decât de către persoanele cărora le sunt adresate. Teoretic, persoanele neautorizate nu le pot citi, însă, practic, citirea unei comunicații cifrate este doar o problemă de timp - efortul și timpul necesare unei
[Corola-publishinghouse/Science/2140_a_3465]
-
de 2 octombrie 2000, NIST a anunțat selecția Rijndael Block Cipher, având ca autori doi cercetători belgieni, dr. Joan Daemen și dr. Vincent Rijmen. Acesta va fi algoritmul AES propus, devenind un nou standard FIPS, utilizat de guvernul SUA ca să protejeze informații sensibile, dar neclasificate. Se speră că el va fi adoptat și de alte organizații publice sau private, atât din SUA, cât și de pe alte continente. Algoritmul Rijndael a fost conceput să îndeplinească următoarele proprietăți: • rezistență împotriva tuturor atacurilor cunoscute
[Corola-publishinghouse/Science/2140_a_3465]
-
existenți în sistem; • precizia cu care este identificat un atacator; • neinterferarea cu alte măsuri de protecție; • transparența față de persoanele autorizate și neafectarea funcționării unității; • timpul necesar repunerii în funcțiune a sistemului după un incident; • impactul asupra stării psihice a salariaților „protejați” de astfel de sisteme. Pentru a fi eficient, un sistem de securitate trebuie să fie proiectat odată cu sistemul pe care e grefat, și nu ulterior. Costul și eficiența sunt mult diferite. Cunoscută fiind importanța securității fizice, vor fi tratate mai
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemelor de prelucrare automată a datelor trebuie protejate, fie împotriva hoților, fie a vandalilor. Sunt unele elemente care necesită însă o grijă deosebită. De exemplu, terminalele nu sunt la fel de importante ca și calculatorul central sau serverele sistemului. Echipamentele pot fi protejate împotriva modificării lor astfel: • Birourile ce conțin hardware trebuie să fie încuiate, sigilate cu benzi de hârtie sau cu plumb. Sigiliile vor fi verificate periodic pentru depistarea accesului neautorizat. Cele mai moderne sigilii sunt cele holografice care conțin imagini unice
[Corola-publishinghouse/Science/2140_a_3465]
-
de date, dacă s-ar defecta capetele de citire-scriere ale unuia. Echipamentele folosite în condiții dificile, cum sunt cele mobile din domeniul militar, sunt amplasate în containere speciale, deosebit de rezistente la șocuri, apă și praf. Sistemul de cablare va fi protejat prin țevi metalice, iar căderile de energie vor fi suplinite de un sistem energetic propriu. Toate măsurile luate pentru eventualele căderi trebuie să fie în deplină concordanță și cu importanța întregului sistem de prelucrare automată a datelor. 6.2.5
[Corola-publishinghouse/Science/2140_a_3465]
-
al celorlalți utilizatori ai programului sau de a prelua controlul asupra datelor altora, ca o excepție de la regulile normale de acces. Pentru realizarea acestor obiective, fiecare adresă de program al utilizatorului, numele programatorului, conținutul registrelor, datele utilizatorilor trebuie să fie protejate împotriva folosirilor neautorizate, în sensul neasigurării transparenței lor atunci când altui utilizator i se va aloca același spațiu de lucru. Pentru ca un sistem informatic să fie considerat asigurat din punctul de vedere al izolării lui, trebuie să fie îndeplinite două condiții
[Corola-publishinghouse/Science/2140_a_3465]
-
iar ele vor fi stabilite de responsabilii de drept, și nu de utilizator. 2. Expunerea minimă. Din momentul în care un utilizator are acces la informații speciale sau la alte materiale cu regim similar, acesta are responsabilitatea de a le proteja. Nici o altă persoană, în timpul sesiunii de lucru, nu va trebui să ia cunoștință de ceea ce se prelucrează, se memorează sau se transmite în altă parte. Mai mult chiar, o atenție deosebită se va acorda restricțiilor referitoare la măsurile de securitate
[Corola-publishinghouse/Science/2140_a_3465]
-
securitatea sistemului trebuie să fie înregistrate, inclusiv intrările în sesiunile de lucru, solicitările de fișiere și tranzacțiile de la terminale. Când operațiunile principale referitoare la securitatea sistemului sunt înregistrate automat de sistemele de prelucrare automată a datelor, registrul trebuie să fie protejat împotriva intervenției neautorizate a utilizatorilor sau operatorilor. Aceasta se poate realiza prin înregistrarea datelor speciale pe discuri optice de tip WORM (imposibil de modificat) sau pe benzi magnetice pe care se poate scrie, fără posibilitatea derulării benzii înapoi, sau prin
[Corola-publishinghouse/Science/2140_a_3465]
-
în majoritatea lor, ineficiența controlului exercitat de sistem, ineficiența controlului propriului personal și un control managerial slab. 6.5.4. Integritatea sistemelortc "6.5.4. Integritatea sistemelor" Integritatea sistemelor se referă, de fapt, la programe și date. Integritatea datelor este protejată prin controlul erorilor, iar a programelor, printr-un control riguros asupra tuturor activităților de programare. Un caz aparte îl poate constitui protecția programelor și funcțiilor pe linia securității. 6.5.4.1. Securitatea programelortc "6.5.4.1. Securitatea programelor
[Corola-publishinghouse/Science/2140_a_3465]
-
mediilor informatice deschise distribuite ale anilor ’90 și din cel de-al treilea mileniu. Cerințele minime de securitate (CMS) descriu mecanismele de protejare a sistemelor informatice, în fazele de concepere, utilizare și gestionare a lor. Măsurile vin în slujba administratorilor, protejându-i împotriva folosirii neautorizate a sistemului de către utilizatorii proprii sau de către „spărgătorii” de sisteme. Recunoscându-se faptul că furnizorii de produse din domeniul IT operează pe piețe internaționale, s-au formulat cerințe minime care să corespundă acestui mediu, inclusiv celor
[Corola-publishinghouse/Science/2140_a_3465]
-
să realizeze controlul accesului la informații situate pe mai multe niveluri, prin autorizări speciale ale utilizatorilor. Ipotezele mediului de lucru specifică următoarele profiluri ale protecției: a) echipamentele de bază (de exemplu, unitatea centrală de prelucrare, imprimantele, terminalele ș.a.) vor fi protejate împotriva accesului fizic neautorizat; b) va exista cel puțin o persoană desemnată să gestioneze sistemul, inclusiv informațiile din acesta; c) dacă există o interfață a rețelei, rețelele atașate vor oferi posibilitățile conformării individuale a identității mașinilor ce solicită accesul de la
[Corola-publishinghouse/Science/2140_a_3465]