37,765 matches
-
identificator. Acest atribut își propune să rezolve problemele accesului neautorizat din afară sau a celui autorizat, dar numai la anumite tipuri de resurse; • controlul accesului. Se oferă posibilitatea unui utilizator privilegiat, cum este administratorul de sistem, să stabilească, întrețină și protejeze informațiile de identificare a utilizatorilor și a condițiilor în care ei pot accesa sistemul, astfel încât să nu poată fi folosite pentru un acces neautorizat. Dintre condițiile de acces, amintim: identificarea utilizatorilor, timpul, locul și metodele de acces. De asemenea, sistemul
[Corola-publishinghouse/Science/2140_a_3465]
-
și metodele de acces. De asemenea, sistemul trebuie să afișeze mesaje de avertizare, despre tentativele de acces neautorizat, către toți utilizatorii care încearcă o astfel de acțiune. Sistemul trebuie să ofere securitatea datelor deținute de fiecare utilizator autorizat. Implicit, sistemul protejează toate informațiile nou create. Mai mult, odată ce o informație a fost ștearsă, ea nu trebuie să mai fie accesibilă altui utilizator. Prin acest atribut se încearcă stoparea intențiilor unui utilizator de a accesa resurse la care nu are dreptul. Sistemul
[Corola-publishinghouse/Science/2140_a_3465]
-
control al accesului la resurse. Utilizarea lui presupune apelarea la privilegii (C); 13. fiecare resursă procurată odată cu sistemul va avea drepturile de acces cele mai restrictive posibile în legătură cu intenția de utilizare a acelei resurse (C); 14. sistemul va trebui să protejeze toate informațiile necesare deciziilor referitoare la controlul accesului resurselor (de exemplu, liste de control al accesului, lista grupurilor, precum și data și timpul sistemului) (C). Resursele aflate în posesia unui utilizator sau a sistemului sunt dezafectate când nu mai sunt necesare
[Corola-publishinghouse/Science/2140_a_3465]
-
exemplu, liste de control al accesului, lista grupurilor, precum și data și timpul sistemului) (C). Resursele aflate în posesia unui utilizator sau a sistemului sunt dezafectate când nu mai sunt necesare, dar datele rămase în resursele dezafectate vor rămâne în continuare protejate împotriva eventualelor dezvăluiri. O astfel de protecție cade sub incidența următoarelor cerințe referitoare la reutilizarea obiectelor: 1. sistemul ne va asigura că utilizatorii care nu posedă un privilegiu corespunzător nu au permis accesul la conținutul unei resurse redată sistemului după
[Corola-publishinghouse/Science/2140_a_3465]
-
linia securității și sunt stocate ca probe ale auditării. Ele pot fi examinate pentru a se stabili ce s-a întâmplat și ce utilizator este responsabil pentru un eveniment important privind securitatea. Datele care constituie probele securității trebuie să fie protejate împotriva accesului neautorizat, a modificării sau distrugerii. În plus, datele respective trebuie să fie oferite într-un format accesibil și la momentul potrivit pentru efectuarea analizelor de rigoare. Cerințele privind înregistrarea datelor și cele privind raportarea lor sunt tratate în
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să fie corelate la nivelul tuturor punctelor de conectare din sistem. Mecanismul care asigură înregistrarea datelor de auditare trebuie să fie adaptat cerințelor fiecărui sistem. Atât datele, cât și mecanismele folosite pentru stabilirea datelor înregistrate cu acest scop sunt protejate prin privilegii. Următoarele cerințe vor asigura o înregistrare performantă a datelor de auditare: 1. sistemul va oferi un mecanism pentru generarea datelor necesare auditării securității, care conțin informațiile necesare ușurării investigării unei fapte anterioare. Sistemul va sprijini o interfață a
[Corola-publishinghouse/Science/2140_a_3465]
-
identificare a utilizatorilor asociate cu orice cerință sau activitate a sistemului vor fi întrebuințate și transmise oricărui alt sistem conectat astfel încât utilizatorul activ să poată fi făcut responsabil pentru întreaga lui perioadă de activitate din sistem (C); 3. sistemul va proteja probele de auditare a securității împotriva accesului neautorizat (C): a) întreținerea și managementul fișierului cu probele auditării securității vor necesita privilegii (C), b) sistemul ar trebui să sprijine posibilitatea păstrării datelor privind probele de audit al securității în format criptat
[Corola-publishinghouse/Science/2140_a_3465]
-
dar și activarea și dezactivarea altor evenimente. Utilizarea mecanismului presupune folosirea privilegiilor (C): a) nu va fi posibilă dezactivarea înregistrării activităților care solicită privilegii (C), b) sistemul va înregistra orice modificare a setului de evenimente auditate (C); 5. sistemul va proteja mecanismele de control al auditării împotriva accesului neautorizat (C); 6. implicit, sistemul va face ca o înregistrare să fie scrisă printre probele auditului securității pentru cel puțin unul dintre următoarele evenimente: a) tentativă eșuată de autentificare a utilizatorului (C), b
[Corola-publishinghouse/Science/2140_a_3465]
-
urma oferă mecanismele care să promoveze separarea utilizatorilor, proceselor sistemului și datelor, protecția softului, firmware-ului și hardului împotriva modificărilor neautorizate (indiferent că sunt deliberate sau accidentale), dar și controlul operatorului și menținerea acțiunilor de personal. 1. sistemul va separa și proteja un proces al unui utilizator, cu datele lui interne, de procesele altor utilizatori. Programul intern al sistemului și datele interne vor fi separate și protejate de orice procese ale utilizatorilor (C); 2. mecanismele (de exemplu, modificarea datelor calendaristice, semnătura digitală
[Corola-publishinghouse/Science/2140_a_3465]
-
accidentale), dar și controlul operatorului și menținerea acțiunilor de personal. 1. sistemul va separa și proteja un proces al unui utilizator, cu datele lui interne, de procesele altor utilizatori. Programul intern al sistemului și datele interne vor fi separate și protejate de orice procese ale utilizatorilor (C); 2. mecanismele (de exemplu, modificarea datelor calendaristice, semnătura digitală ș.a.) trebuie să existe pentru a face posibilă verificarea softului curent instalat pentru a depista dacă mai corespunde versiunii de la cumpărare (dacă nu i s-
[Corola-publishinghouse/Science/2140_a_3465]
-
se demonstreze că sistemul nu a fost proiectat cu un mod special de acces care să violeze sau să poată trece peste componentele de bază ale asigurării securității produsului. Una dintre cerințele esențiale este ca mecanismele de securitate să fie protejate împotriva interferențelor externe (cum ar fi amenințările de modificare a codurilor programelor sau structurilor de date). 6.7.4.2.Asigurarea documentației produsuluitc "6.7.4.2. Asigurarea documentației produsului" Sistemul care se conformează unui minim necesar de securitate oferă
[Corola-publishinghouse/Science/2140_a_3465]
-
Personalul va fi instruit să șteargă ecranul după ce nu mai are nevoie de datele afișate și, de asemenea, nu se recomandă listarea de probă de prea multe ori a documentelor ce conțin date secrete. 8. Derutarea. Datele importante pot fi protejate prin crearea unui val de scurgeri de informații nesemnificative, ceea ce se concretizează prin aglomerarea în jurul pieselor de bază ale centrului de prelucrare automată a datelor a unor echipamente care să prelucreze date lipsite de importanță, dar care vor fi interceptate
[Corola-publishinghouse/Science/2140_a_3465]
-
Securitatea tehnică" Securitatea tehnică, ultimul domeniu din studiul securității comunicațiilor, ar fi și mai corect denumită de titulatura „măsuri împotriva supravegherii tehnice”. Oricum, ea tratează modul de apărare împotriva echipamentelor străine plasate deliberat în aparatura care ar trebui să fie protejată. Supravegherea tehnică a fost foarte studiată în ultimii ani, îndeosebi după ce s-au promulgat legi specifice în SUA și Canada. Ea se află în sfera de preocupare a agențiilor naționale de securitate, dar și a unor grupări care se ocupă
[Corola-publishinghouse/Science/2140_a_3465]
-
și să motiveze personalul, să stabilească coduri de conduită, în concordanță cu măsurile de securitate la nivelul organizației. Protecția activităților reprezintă un aspect prioritar în stabilirea unui plan de securitate. Managerii trebuie să identifice activitățile pe care doresc să le protejeze, precum și valoarea acestora. Metoda cea mai bună este aceea a comparării costurilor unui sistem de securitate cu cel al pierderilor pe care le-ar putea genera lipsa acestuia. Decizia de a investi în securitate trebuie să se bazeze pe valoarea
[Corola-publishinghouse/Science/2140_a_3465]
-
4.3. Costul implementării soluțiilor de protecție și securitate" Menționam într-o secțiune anterioară că o evaluare a investițiilor într-un sistem de securitate trebuie să fie în raport direct cu valoarea informațiilor și activităților care se doresc a fi protejate. Cei mai folosiți indicatori pentru evaluarea profitabilității unei investiții în domeniul IT, și implicit în crearea unei strategii de protecție și securitate, sunt TCO (Total Cost of Ownership - costul total de apartenență) și ROI (Return on Investment - rata de recuperare
[Corola-publishinghouse/Science/2140_a_3465]
-
investiție care va returna beneficii pe termen scurt, ci ca pe o metodă de protecție permanentă a organizației. Alegerea unei soluții de securitate trebuie să constituie rodul colaborării unei echipe de specialiști IT cu managementul. Împreună stabilesc valoarea datelor de protejat și vor putea alege în mod eficient soluția. Riscurile de a nu implementa o soluție de securitate sunt semnificative, iar în susținerea acestei afirmații vin și următoarele date, preluate de la Gartner Group: • 41% dintre atacurile reușite în SUA au generat
[Corola-publishinghouse/Science/2140_a_3465]
-
rețelelor acoperă planeta, permițând actorilor rău intenționați de pe un continent să atace sisteme aflate la mii de mile distanță. Atacurile cibernetice traversează frontierele cu viteza luminii, iar depistarea activităților rău intenționate este dificilă. America trebuie să fie capabilă să-și protejeze și apere sistemele și rețelele critice. Punerea în aplicare a unei astfel de cerințe necesită un sistem de cooperare internațională pentru înlesnirea schimbului de informații, reducerea vulnerabilităților și descurajarea actorilor malițioși. Strategia Națională de Securizare a Spațiului Cibernetic identifică șase
[Corola-publishinghouse/Science/2140_a_3465]
-
destul de slabe și se pot răspândi atât de repede încât multe victime nu au nici măcar șansa să recepteze alarma. Chiar și cu avertisment, este foarte probabil ca utilizatorii vizați să nu aibă timpul, cunoștințele sau mijloacele necesare pentru a se proteja. În unele cazuri, luarea de măsuri de protecție împotriva unor astfel de atacuri ar lua câteva zile. O lecție-cheie care se desprinde din cazurile de atacuri cibernetice este aceea că organizațiile care depind de rețele de calculatoare trebuie să ia
[Corola-publishinghouse/Science/2140_a_3465]
-
dintr-un fișier cu istoricul dimensiunilor anterioare. O altă cale de detectare a virușilor este apelul la programe antivirus. Dacă se constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță
[Corola-publishinghouse/Science/2140_a_3465]
-
de o jumătate de sector din hard disk, iar majoritatea virușilor sunt mai mari decât această dimensiune. Dacă se constată prezența unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. 9.1.3.3. Virușii
[Corola-publishinghouse/Science/2140_a_3465]
-
program antivirus bun, evitarea deschiderii fișierelor atașate la e-mail-uri și neacceptarea fișierelor primite fără să fiți avizați în prealabil de trimiterea lor, în timpul sesiunilor de chat sau mesagerie. În plus, sunt câteva măsuri specifice care pot fi luate pentru a proteja calculatorul de virușii de tip script. În primul rînd, trebuie să setați browserul de web, astfel încât să nu ruleze automat controlorii ActiveX și aplett-urile JavaScript, operațiune care se face diferit, în funcție de programul pe care-l utilizați. De exemplu, în Internet
[Corola-publishinghouse/Science/2140_a_3465]
-
ușor de codat decât mulți dintre virușii tradiționali. De asemenea, numeroși viruși de tip script rulează automat în mediile Windows și pot fi încorporați în pagini web și e-mail-uri HTML. Măsurile standard de protecție împotriva virușilor sunt suficiente pentru a proteja sistemul și de cei de tip script. În plus, browserul web poate fi configurat astfel încât să nu ruleze automat cele mai comune tipuri de scripturi încorporate. Ca o măsură și mai categorică, se poate dezactiva Windows Scripting Host, ceea ce va
[Corola-publishinghouse/Science/2140_a_3465]
-
Sunt destul de dese situațiile când, printre mesajele de e-mail, întâlniți unul care vă pune în gardă despre iminenta infestare cu un virus nou sau când se oferă diverse sfaturi despre modul în care ar trebui să acționați pentru a vă proteja de potențialii viruși. La prima vedere gestul este plin de eleganță, numai că în realitate nu există pericolul respectiv. Concilianții vor reacționa rapid, spunând că aceasta nu este o mare tragedie. Totuși, gândiți-vă că această alarmă falsă este transmisă
[Corola-publishinghouse/Science/2140_a_3465]
-
prețul de circa 70 USD. Command AntiVirus: • versiunea de bază include o scanare simplă, rapidă și corectă; • caracterul simplu al programului oferă o interfață intuitivă, directă, care nu creează confuzii utilizatorilor neexperimentați; • include atât scanarea semnăturilor, cât și cea euristică, protejând împotriva virușilor cunoscuți și necunoscuți; • printr-un sistem de detectare a virușilor bazat pe patru factori, reduce mult numărul alarmelor fals pozitive; • poate fi achiziționat, pentru a fi utilizat acasă, la un preț de aproximativ 40 USD, de la Authentium (http
[Corola-publishinghouse/Science/2140_a_3465]
-
la dispozitivul mobil și se actualizează automat, wireless - 50 USD), Symantec Mobile AntiVirus for Windows Mobile (cu aproximativ aceleași facilități ca și produsul anterior, dar destinat dispozitivelor mobile cu sistem de operare Windows Mobile - 30 USD) etc. Panda Antivirus 2008: • protejează împotriva virușilor, programelor spyware și fraudei online (prin phishing și rootkit-uri); • actualizarea definițiilor de viruși are loc zilnic și se face automat; • suportul tehnic este asigurat 24 de ore din 24; • poate fi achiziționat de la Panda Software (www.panda-security.com
[Corola-publishinghouse/Science/2140_a_3465]