16,334 matches
-
kinegramele sunt realizate cu calculatorul și oferă imagini diferite în funcție de unghiul din care sunt văzute; • marca digitală a copyrightului variază ca formă de prezentare și este recunoscută de copiatoare, scannere și imprimante, care se opresc la întâlnirea ei, refuzând reproducerile ilegale; • unicitatea, asigurată prin dispunerea aleatorie de fibră magnetică pe hârtie, ceea ce face ca toate exemplarele realizate prin semnături și tipăriri digitale să fie unice, apelând la unele tipuri de coduri bară. Problema protejării nu este atât de simplă, pe cât pare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cunoscuți și sub numele de script kiddies. 14. Respingerea constă în indisponibilizarea resurselor sistemului de către angajați, prin sabotaj. 15. Folosirea frauduloasă a calculatoarelor pentru comiterea de crime, păstrarea unor evidențe a materialelor interzise sau pornografice. 16. Violarea copyrightului prin difuzarea ilegală a copiilor programelor. 17. Infracțiuni economice sau legislative, cum sunt violarea legilor antitrust, corupție, mituire de către companiile producătoare de hard, soft, servicii. Dintr-un studiu al cazurilor privind securitatea sistemelor informaționale, efectuat între anii 1975 și 1985, s-a ajuns
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pe primul loc, cu scopul copierii neautorizate și vânzării pe piață a copiilor-pirat. La nivelul anilor 1997-2002, din studiile întreprinse de Institutul de Securitate a Calculatoarelor și FBI, rezultă că s-au produs mutații importante în domeniul atacurilor sau folosirii ilegale a sistemelor de prelucrare automată a datelor, conform situației din tabelul 6.1. Pierderile înregistrate se regăsesc în tabelul 6.2. O situație similară este prezentată în tabelul 6.3, pentru perioada 2003-2007. Tabelul 6.1. Tipuri de acțiuni frauduloase
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a surclasat, pentru prima dată după șapte ani, atacurile virușilor; • atacurile prin malware devin din ce în ce mai focalizate, adresându-se unor ținte concrete; • utilizarea abuzivă, în interes personal, a rețelelor și sistemelor de e-mail ale organizațiilor de către angajați, pentru pornografie și descărcare ilegală de software, este problema cea mai stringentă. Tabelul 6.3.Totalul pierderilor anuale din frauda informațională, 2003-2007 *Numărul organizațiilor care au răspuns sondajului variază (2003: 251, 2004:269, 2005:639, 2006:313, 2007:194). Sursa: Datele sunt preluate de pe site
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Controlul trebuie să fie la fel de riguros și în zonele unde sunt păstrate datele, chiar dacă unii invocă faptul că fac parte din categoria utilizatorilor acestora. 3. Principiul „celor două persoane” vine să preîntâmpine posibilitatea ca o singură persoană să comită acte ilegale în sistem, îndeosebi prin operațiuni importante. Chiar dacă o persoană răspunde de exercitarea unor atribuții de serviciu, ea va efectua activități speciale numai în prezența unei persoane autorizate. Aceasta nu înseamnă un membru al echipei de pază, ci o persoană cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fi extrase cât mai variate tentative de înșelare a sistemului de securitate, apelându-se la echipe speciale, numite „echipe de tigri”. Oricum și acestea vor fi urmărite îndeaproape, întrucât fără să se simtă supravegheate pot fi tentate să săvârșească acte ilegale. 6.5.3.2. Analiza tendințelortc "6.5.3.2. Analiza tendințelor" A căuta ceva ce nu este într-un loc, deși ar trebui să fie sau ceva ce este și n-ar trebui, presupune folosirea instrumentelor statistice în cazurile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cablului. Oriunde este posibil, o linie de comunicație, care servește un centru de prelucrare automată a datelor, trebuie să fie una directă între acesta și cea mai apropiată centrală telefonică. O astfel de legătură nu va permite amatorilor de interceptări ilegale de semnale să-și atingă scopul. Sunt, totuși, companii telefonice în care se utilizează sistemul deschiderilor multiple, cablurile fiind orientate în mai multe casete de joncțiune, amplasate în locuri mai dosnice (subsolul clădirii, holuri necirculate ș.a.), de unde terminațiile firelor disponibile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ocolindu-se sistemul care activează soneria telefonului. „Muzicuța” poate să dispună și de un comutator de autodecuplare, activat de zgomote speciale, cel mai important fiind cel produs de ridicarea receptorului din furcă, moment în care s-ar putea descoperi ascultările ilegale. Cum o „muzicuță” este realizată din mai multe componente electronice, pentru cei avizați este relativ simplu de sesizat prezența lor în aparatul telefonic, dar pentru marea majoritate a utilizatorilor de telefoane ele rămân piese „veritabile” ale telefonului. Analiștii de linii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sensibile ar fi ele, nu constituie o aparatură de detectare deosebit de puternică. Ca o măsură eficientă, se recomandă înregistrarea pe bandă a zgomotelor din linie, metodă ce duce și la înregistrarea sunetelor foarte fine produse de aparatele ce efectuează înregistrări ilegale, fie și pentru perioade foarte scurte de timp. Înregistrarea pe banda de control se va lansa prin intermediul unui comutator automat, declanșat de zgomotele sesizate în linie. Absența tonului din aparatul telefonic este un semn de ascultare, dar profesioniștii în furturi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de asigurare a securității. O atenție deosebită trebuie să fie acordată sistemului de intrare în regim de comunicație cu calculatorul central și cu terminalele, prin remorcare (piggybacking), intrusul dispunând de un minicalculator cu care să efectueze o astfel de operațiune ilegală, având acces la ceea ce și-a propus să obțină. Tabelul de autentificare. O formă a tabelului de autentificare este cea matriceală, de 26 × 26 elemente, completat cu caractere alfabetice generate aleatoriu. Capetele de tabel și de rânduri sunt litere ale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
10.1. Reglementări legislative pe plan internațional privind protecția datelor cu caracter personal și accesul la informațiitc "10.1. Reglementări legislative pe plan internațional privind protecția datelor cu caracter personal și accesul la informații" În majoritatea țărilor avansate, încadrarea acțiunilor ilegale din acest domeniu se realiza, până la începutul anilor ’80, pe baza unor legi care reglementau activitatea bancară, financiară, a instituțiilor publice sau pe baza unor norme prevăzute în codurile penale. În plus, legislația existentă era inadecvată nivelului de dezvoltare a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
tehnologiei informatice. Mai mult, conceptul de informație, obținută ca rezultat al procesului de prelucrare automată a datelor, ca avere cu valoare reală, nu era recunoscut de sistemul legislativ, deci nu putea fi luat în considerare furtul sau orice altă acțiune ilegală care avea drept scop afectarea datelor/informațiilor existente în sistem. În acest context, normele existente cu privire la utilizarea calculatoarelor erau destul de neclare în legătură cu următoarele elemente: • stabilirea unor niveluri obligatorii de securitate a sistemelor de prelucrare automată a datelor; • stabilirea unor sancțiuni
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
înregistrarea prelucrării datelor în sectorul public și privat. O altă lege ce reglementează protecția datelor personale și asigurarea securității sistemelor este Legea privind frauda informatică, din 1988, care stabilește operațiunile din sistemele de prelucrare automată a datelor considerate fraude: • pătrunderea ilegală în sistem; • afectarea derulării normale a operațiunilor sau a autenticității și integrității datelor; • falsificarea unui document obținut în urma prelucrării automate în detrimentul unei persoane; • folosirea unui document falsificat pentru a obține o serie de avantaje. Reglementări juridice în Germania Protecția datelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
categorie de acțiuni configurarea incorectă a programelor, utilizarea incompletă, neautorizată sau incorectă a datelor și alte acțiuni neautorizate efectuate asupra procedurilor din sistemul de prelucrare automată a datelor. Într-un articol distinct, este considerată fraudă orice ștergere, modificare sau transmitere ilegală de date, fiind pedepsite și conducerile care au facilitat afectarea derulării normale a procesului de prelucrare a unor categorii de date, considerate de importanță strategică pentru firmă sau pentru stat, cu scopul obținerii de avantaje pentru întreprinderi din interiorul sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de prelucrare a unor categorii de date, considerate de importanță strategică pentru firmă sau pentru stat, cu scopul obținerii de avantaje pentru întreprinderi din interiorul sau exteriorul țării. Bundesdatenschutzgesetz (BDSG), din 1977, cuprinde regulile de protejare a publicului împotriva utilizării ilegale a datelor referitoare la persoanele fizice. Aceste reguli se aplică tuturor celor care folosesc datele ca obiect al activității pe care o desfășoară. Regulile de protecție împotriva utilizării neautorizate se aplică în timpul procesului de înregistrare, memorare, transfer, modificare sau ștergere
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
-se la diferitele modalități de restricționare a accesului (de exemplu, folosirea parolelor); • personalul care se ocupă cu introducerea datelor trebuie să fie conștientizat de responsabilitatea ce îi revine în legătură cu păstrarea confidențialității datelor. În 1990, a fost aprobată Legea privind folosirea ilegală a calculatoarelor, care a reprezentat prima încercare reușită de definire a accesului neautorizat ca infracțiune. Prin acces neautorizat se înțelege una dintre următoarele fapte: • accesul neautorizat la programe sau date; • acces pentru modificarea neautorizată a programelor sau datelor; • accesul neautorizat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau sunt calificate drept confidențiale, dat fiind interesul în managementul financiar, minutele Consiliului de Stat, plângerile, rapoartele și alte documente care țin de încălcarea legii. Suedia Legea privind protecția datelor, din 1973, stabilește că orice persoană care obține, în mod ilegal, accesul la o înregistrare dintr-o bază de date sau modifică, distruge, introduce o înregistrare dintr-un/într-un fișier, fără a avea autorizarea necesară, va fi condamnată pentru utilizare abuzivă de date. Spania Legea organică LORTAC (Ley Organica de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
informatice ale instituțiilor publice. Legea privind frauda și abuzul informatic, din 1986, este o extensie a celei anterioare, pentru a se putea acoperi și domeniul înregistrărilor medicale privind examinările, stabilirea de diagnostice și tratamente, și cel al realizării și utilizării ilegale a cheilor de acces pentru pătrunderea neautorizată în sisteme. Legea consideră ilegală obținerea de către o persoană neautorizată a unor informații care ar putea să afecteze interesele instituțiilor financiare sau ale societăților comerciale care derulează activități interstatale, cu scopul de a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este o extensie a celei anterioare, pentru a se putea acoperi și domeniul înregistrărilor medicale privind examinările, stabilirea de diagnostice și tratamente, și cel al realizării și utilizării ilegale a cheilor de acces pentru pătrunderea neautorizată în sisteme. Legea consideră ilegală obținerea de către o persoană neautorizată a unor informații care ar putea să afecteze interesele instituțiilor financiare sau ale societăților comerciale care derulează activități interstatale, cu scopul de a produce avantaje altor state. În cadrul legii, o persoană neautorizată este cea care
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
depăși șase luni. În lege se specifică faptul că mijloacele de obținere a informațiilor necesare siguranței naționale nu trebuie să lezeze, în nici un fel, drepturile sau libertățile cetățenilor, viața particulară, onoarea sau reputația lor, ori să îi supună la îngrădiri ilegale. Inițierea, organizarea sau constituirea pe teritoriul României a unor structuri informative care pot atinge siguranța națională, sprijinirea acestora sau aderarea la ele, deținerea, confecționarea sau folosirea ilegală de mijloace specifice de interceptare a comunicațiilor, precum și culegerea și transmiterea de informații
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cetățenilor, viața particulară, onoarea sau reputația lor, ori să îi supună la îngrădiri ilegale. Inițierea, organizarea sau constituirea pe teritoriul României a unor structuri informative care pot atinge siguranța națională, sprijinirea acestora sau aderarea la ele, deținerea, confecționarea sau folosirea ilegală de mijloace specifice de interceptare a comunicațiilor, precum și culegerea și transmiterea de informații cu caracter secret ori confidențial, prin orice mijloace, în afara cadrului legal, se pedepsesc potrivit prevederilor în vigoare. Informațiile privind viața particulară, onoarea sau reputația persoanelor, cunoscute incidental
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să le prelucreze decât pe baza instrucțiunilor operatorului, cu excepția cazului în care acționează în temeiul unei obligații legale. De asemenea, operatorul este obligat să aplice măsurile tehnice și organizatorice adecvate pentru protejarea datelor cu caracter personal împotriva distrugerii accidentale sau ilegale, pierderii, modificării, dezvăluirii sau accesului neautorizat, în special dacă prelucrarea respectivă comportă transmisii de date în cadrul unei rețele, precum și împotriva oricărei alte forme de prelucrare ilegală. Pe lângă asigurarea confidențialității și securității prelucrărilor, legea stabilește condițiile și categoriile de date cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
tehnice și organizatorice adecvate pentru protejarea datelor cu caracter personal împotriva distrugerii accidentale sau ilegale, pierderii, modificării, dezvăluirii sau accesului neautorizat, în special dacă prelucrarea respectivă comportă transmisii de date în cadrul unei rețele, precum și împotriva oricărei alte forme de prelucrare ilegală. Pe lângă asigurarea confidențialității și securității prelucrărilor, legea stabilește condițiile și categoriile de date cu caracter personal care pot fi transferate peste granițele țării. Legea 682/2001 privind ratificarea Convenției pentru protejarea persoanelor față de prelucrarea automatizată a datelor cu caracter personal
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
național, cât și internațional, precum și prin prevederea unor dispoziții materiale necesare asigurării unei cooperări internaționale rapide și sigure. După definirea principalilor termeni cu care operează, convenția stabilește infracțiunile împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, după cum urmează: • accesarea ilegală; • interceptarea ilegală; • afectarea integrității datelor; • afectarea integrității sistemelor; • abuzurile asupra dispozitivelor. În categoria infracțiunilor informatice, sunt incluse: • falsificarea informatică (introducerea, alterarea, ștergerea sau suprimarea intenționată și fără drept a datelor informatice, din care să rezulte date neautentice, cu intenția ca
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și internațional, precum și prin prevederea unor dispoziții materiale necesare asigurării unei cooperări internaționale rapide și sigure. După definirea principalilor termeni cu care operează, convenția stabilește infracțiunile împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, după cum urmează: • accesarea ilegală; • interceptarea ilegală; • afectarea integrității datelor; • afectarea integrității sistemelor; • abuzurile asupra dispozitivelor. În categoria infracțiunilor informatice, sunt incluse: • falsificarea informatică (introducerea, alterarea, ștergerea sau suprimarea intenționată și fără drept a datelor informatice, din care să rezulte date neautentice, cu intenția ca acestea să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]