4,619 matches
-
comitetului de audit o reprezintă supravegherea procesului de raportare financiară a companiei în numele consiliului de directori și raportarea rezultatelor acestei activități Consiliului de administrație Managementul este responsabil pentru pregătirea declarațiilor financiare ale companiei și auditorii independenți sunt cei responsabili pentru auditarea acestor declarații financiare. În îndeplinirea responsabilităților, comitetul de audit crede că politicile și procedurile sale trebuie să fie flexibile pentru a putea reacționa la circumstanțele și condițiile mereu în schimbare. Comitetul de audit va lua măsuri corespunzătoare pentru a stabili
Guvernanţa corporativă by Marcel GHIŢĂ () [Corola-publishinghouse/Science/229_a_184]
-
de administrație din partea adunării generale a acționarilor. În lipsa unei delegări de atribuții, toți membri consiliului de administrație sunt directori executivi. Delegarea de atribuții este facultativă cu excepția societăților pe acțiuni ale căror situații financiare anuale fac obiectul unei obligații legale de auditare financiară, în cazul cărora delegarea conducerii societății este obligatorie. În privința executării atribuțiilor art. 1441 din L.S.C. prevede că membrii consiliului de administrație își vor exercita mandatul cu loialitate, în interesul societății. Din acest punct de acest punct de vedere, legiuitorul
Dreptul societăţilor comerciale by Maria Dumitru [Corola-publishinghouse/Science/1418_a_2660]
-
prin actul constitutiv sunt numiți mai mulți administratori, asociații pot prevedea ca ei să lucreze împreună sau individual. Dispozițiile privitoare la administrarea societăților pe acțiuni nu sunt aplicabile societăților cu răspundere limitată, indiferent dacă sunt sau nu supuse obligației de auditare. Administratorii societății cu răspundere limitată pot face toate operațiile cerute pentru aducerea la îndeplinire a obiectului societății, afară de restricțiile stabilite prin actul constitutiv. Dreptul de a reprezenta societatea cu răspundere limitată aparține administratorului care a fost desemnat prin actul constitutiv
Dreptul societăţilor comerciale by Maria Dumitru [Corola-publishinghouse/Science/1418_a_2660]
-
informatice 171 6.5.3. Detecția amenințărilor și supravegherea sistemului 172 6.5.3.1. Urmărirea amenințărilor 172 6.5.3.2. Analiza tendințelor 174 6.5.3.3. Investigarea 175 6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informatice 177 6.5.3.5. Acțiunile de răspuns 178 6.5.3.6. Infractorii tipici ai sistemelor informatice 178 6.5.4. Integritatea sistemelor 180 6.5.4.1. Securitatea programelor 180 6.5.4.2. Protecția funcțiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
automată a datelor. Ca efect, în universități se creează diverse grupuri de inițiați în domeniu, cei mai reprezentativi fiind experții sau realizatorii de sisteme expert pentru verificarea securității, analiza riscului și evaluarea potențialelor pagube, sau producătorii de soft specializat în auditarea sistemelor informaționale. Din anul universitar 1999/2000, la Universitatea Georgetown, se predă cursul Războiul informațional și securitatea pentru studenții din diverse domenii, cum ar fi cei de la politici internaționale, de la administrație publică, administrarea afacerilor, comunicare, științe exacte și în toate
[Corola-publishinghouse/Science/2140_a_3465]
-
cu costuri rezonabile, pentru reducerea riscurilor de deteriorare a sistemelor, inclusiv a bazelor de date, la valori minime, asigurându-se obiectivele pentru care au fost realizate sistemele; 6. pregătirea planurilor de reconstituire a datelor pierdute din cauza dezastrelor; 7. controlul și auditarea periodică a eficienței măsurilor de asigurare a securității sistemului. 1.2.3. Forme de manifestare a pericolelor în sistemele informaționaletc "1.2.3. Forme de manifestare a pericolelor în sistemele informaționale" Când se proiectează noi aplicații informatice, grija principală a
[Corola-publishinghouse/Science/2140_a_3465]
-
despre un sistem de clasificare, trebuie urmăriți niște pași, după o anumită ordine de prioritate, astfel: 1. identificarea administratorului/custodelui; 2. specificarea criteriilor după care vor fi clasificate și etichetate informațiile; 3. clasificarea datelor după proprietar, care devine subiect supus auditării efectuate de un superior; 4. precizarea și documentarea oricăror excepții de la politicile de securitate; 5. precizarea controalelor aplicate fiecărui nivel de clasificare; 6. specificarea procedurilor de declasificare a informațiilor sau pentru transferarea custodiei unei alte entități; 7. crearea unui program
[Corola-publishinghouse/Science/2140_a_3465]
-
cablurilor, separarea atribuțiilor de serviciu, precum și realizarea copiilor de siguranță a fișierelor. Controalele vizează responsabilizarea persoanelor care accesează informații sensibile. Responsabilizarea este înfăptuită prin mecanisme de control al accesului care necesită, la rândul lor, exercitarea funcțiilor de identificare, autentificare și auditare. Controalele trebuie să fie în deplină concordanță cu politica de securitate a organizației, iar procedurile de asigurare au scopul de a demonstra că prin mecanismele de control se implementează corect politicile de securitate pentru întregul ciclu de viață al sistemului
[Corola-publishinghouse/Science/2140_a_3465]
-
materialelor speciale, o supraveghere mai exigentă, instruiri cu scopul conștientizării importanței securității. În plus, cu scop detectiv/administrativ sunt controalele ce vizează rotirea personalului la locurile de muncă, exercitarea în comun a unor responsabilități, precum și revizuirea înregistrărilor cu scop de auditare. e) Controlul detectiv/tehnic Măsurile controlului detectiv/tehnic vizează scoaterea în evidență a violării politicii de securitate folosindu-se mijloace tehnice. Aceste măsuri se referă la sistemele de detectare a intrușilor și la rapoartele privind violările securității, generate automat, pe
[Corola-publishinghouse/Science/2140_a_3465]
-
în evidență a violării politicii de securitate folosindu-se mijloace tehnice. Aceste măsuri se referă la sistemele de detectare a intrușilor și la rapoartele privind violările securității, generate automat, pe baza informațiilor colectate cu scopul de a fi probă în auditare. Rapoartele pot evidenția abaterile de la funcționarea „normală” sau pot detecta semnături cunoscute ale unor episoade de acces neautorizat. Datorită importanței lor, informațiile folosite în auditare trebuie să fie protejate la cel mai înalt nivel posibil din sistem. f) Controlul detectiv
[Corola-publishinghouse/Science/2140_a_3465]
-
violările securității, generate automat, pe baza informațiilor colectate cu scopul de a fi probă în auditare. Rapoartele pot evidenția abaterile de la funcționarea „normală” sau pot detecta semnături cunoscute ale unor episoade de acces neautorizat. Datorită importanței lor, informațiile folosite în auditare trebuie să fie protejate la cel mai înalt nivel posibil din sistem. f) Controlul detectiv/fizic De regulă, aceste controale necesită intervenția omului pentru evaluarea a ceea ce oferă senzorii sau camerele pentru a stabili dacă există un pericol real pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
politici riguroase, programele de securitate vor fi aproape fără suport, ineficiente și nu se vor alinia strategiei și obiectivelor organizației. Politicile, standardele, normele și procedurile constituie fundația programului de securitate al organizației. Politicile eficiente, clar formulate, vor servi proceselor de auditare și eventualelor litigii. Combinând elementele specificate, o entitate poate implementa controale specifice, procese, programe de conștientizare și multe altele, tocmai pentru a-i aduce un plus de liniște. Spune românul: „Paza bună trece primejdia rea”. 4.2.1. Politiciletc "4
[Corola-publishinghouse/Science/2140_a_3465]
-
5.1. preîntâmpinarea încălcării cadrului juridic, a celui statutar, regulamentar sau a oricărei obligații contractuale, precum și a cerințelor pe linia securității, 5.2. asigurarea maleabilității sistemului la politicile și standardele organizaționale pe linia securității, 5.3. maximizarea eficienței procesului de auditare a sistemului și minimizarea interferențelor cu acesta; 6. securitatea personalului, cu obiectivele: 6.1. diminuarea riscurilor provocate de factorul uman, fraudă sau folosirea ilegală a componentelor sistemului, 6.2. asigurarea că utilizatorii sunt conștienți și preocupați de preîntâmpinarea sau diminuarea
[Corola-publishinghouse/Science/2140_a_3465]
-
și operarea SMSI): - formularea și implementarea planului de management al riscurilor, - implementarea controalelor identificate ca fiind necesare; • Check (monitorizarea și revizia SMSI); - executarea procedurilor de monitorizare, - reevaluarea periodică a eficacității SMSI, - revizuirea nivelurilor acceptabile de risc și a riscului rezidual, - auditarea periodică a SMSI; • Act (întreținerea și îmbunătățirea SMSI); - implementarea măsurilor de îmbunătățire identificate, - formularea acțiunilor corective și preventive, - validarea îmbunătățirilor. Pentru a fi în conformitate cu ISO 27001, o organizație trebuie să aibă implementat și documentat propriul sistem de management al securității
[Corola-publishinghouse/Science/2140_a_3465]
-
activități ale utilizatorilor și să îi trateze după nivelul lor de autorizare la categoriile speciale de date ce urmează a fi prelucrate. Ca atare, și baza de date va fi compartimentată după reguli foarte riguroase pe linia securității sistemului. 3. Auditarea. Poate mai clar ar fi „proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze
[Corola-publishinghouse/Science/2140_a_3465]
-
după nivelul lor de autorizare la categoriile speciale de date ce urmează a fi prelucrate. Ca atare, și baza de date va fi compartimentată după reguli foarte riguroase pe linia securității sistemului. 3. Auditarea. Poate mai clar ar fi „proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și
[Corola-publishinghouse/Science/2140_a_3465]
-
Deși pare nepotrivită, dar nu lipsită de adevăr, afirmația că fraudele din mediile informatizate ar putea fi detectate este destul de riscantă. Ca argumente sunt aduse preocupările de urmărire cu atenție a amenințărilor sistemului, analiza anumitor tendințe, cercetarea incidentelor înregistrate și auditarea. 6.5.3.1. Urmărirea amenințărilortc "6.5.3.1. Urmărirea ameninȚĂrilor" Toate sistemele trebuie să dispună de capacitatea de înregistrare a tentativelor de atac, într-un format intern, să le supună, apoi, unor examinări riguroase și să reconstituie informațiile
[Corola-publishinghouse/Science/2140_a_3465]
-
modificări ale bazelor de date declanșate de la un terminal conversațional; • schimbarea locului adresei utilizatorului după ce s-au încălcat regulile de securitate; • lista de control a comenzilor folosite în timpul execuției unei lucrări. 6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informaticetc "6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informatice" Responsabilul cu securitatea sistemului trebuie să prevadă și să construiască probe pentru auditarea sistemului pentru fiecare incident încadrat în una din următoarele categorii: 1. evidența tuturor
[Corola-publishinghouse/Science/2140_a_3465]
-
adresei utilizatorului după ce s-au încălcat regulile de securitate; • lista de control a comenzilor folosite în timpul execuției unei lucrări. 6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informaticetc "6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informatice" Responsabilul cu securitatea sistemului trebuie să prevadă și să construiască probe pentru auditarea sistemului pentru fiecare incident încadrat în una din următoarele categorii: 1. evidența tuturor vizitelor centrului de prelucrare automată a datelor de către persoane din afara sistemului; 2
[Corola-publishinghouse/Science/2140_a_3465]
-
în timpul execuției unei lucrări. 6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informaticetc "6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informatice" Responsabilul cu securitatea sistemului trebuie să prevadă și să construiască probe pentru auditarea sistemului pentru fiecare incident încadrat în una din următoarele categorii: 1. evidența tuturor vizitelor centrului de prelucrare automată a datelor de către persoane din afara sistemului; 2. istoricul tuturor elementelor privind controlul accesului în sistem; 3. evidența tuturor persoanelor ce activează în
[Corola-publishinghouse/Science/2140_a_3465]
-
interdicția operatorilor calculatoarelor de a lucra și cu alte echipamente de prelucrare automată a datelor; • operatorii nu trebuie să întocmească și nici să modifice programe; • implementarea și păstrarea rezultatelor pe linia securității trebuie să fie activități distincte; • controlul calității și auditarea trebuie să fie funcții separate și distincte de cele de prelucrare propriu-zisă. 6.7. Cerințe minime de securitate a sistemelor informatice cu utilizatori multiplitc "6.7. Cerințe minime de securitate a sistemelor informatice cu utilizatori multipli" Cerințele minime de securitate
[Corola-publishinghouse/Science/2140_a_3465]
-
7.3.3.Auditultc "6.7.3.3. Auditul" Auditul va contribui la responsabilizări, prin oferirea „urmelor” lăsate de acțiunile utilizatorilor. Acțiunile sunt asociate cu utilizatorii individuali pentru toate evenimentele importante pe linia securității și sunt stocate ca probe ale auditării. Ele pot fi examinate pentru a se stabili ce s-a întâmplat și ce utilizator este responsabil pentru un eveniment important privind securitatea. Datele care constituie probele securității trebuie să fie protejate împotriva accesului neautorizat, a modificării sau distrugerii. În
[Corola-publishinghouse/Science/2140_a_3465]
-
auditului sunt înregistrate din câteva surse (cum ar fi sistemul de operare gazdă pentru deschiderea sesiunii de conectare, prin logare sau de la distanță) pentru a se oferi o imagine completă a acțiunilor utilizatorilor în legătură cu securitatea sistemului. Din această cauză, datele auditării trebuie să fie corelate la nivelul tuturor punctelor de conectare din sistem. Mecanismul care asigură înregistrarea datelor de auditare trebuie să fie adaptat cerințelor fiecărui sistem. Atât datele, cât și mecanismele folosite pentru stabilirea datelor înregistrate cu acest scop sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
logare sau de la distanță) pentru a se oferi o imagine completă a acțiunilor utilizatorilor în legătură cu securitatea sistemului. Din această cauză, datele auditării trebuie să fie corelate la nivelul tuturor punctelor de conectare din sistem. Mecanismul care asigură înregistrarea datelor de auditare trebuie să fie adaptat cerințelor fiecărui sistem. Atât datele, cât și mecanismele folosite pentru stabilirea datelor înregistrate cu acest scop sunt protejate prin privilegii. Următoarele cerințe vor asigura o înregistrare performantă a datelor de auditare: 1. sistemul va oferi un
[Corola-publishinghouse/Science/2140_a_3465]
-
care asigură înregistrarea datelor de auditare trebuie să fie adaptat cerințelor fiecărui sistem. Atât datele, cât și mecanismele folosite pentru stabilirea datelor înregistrate cu acest scop sunt protejate prin privilegii. Următoarele cerințe vor asigura o înregistrare performantă a datelor de auditare: 1. sistemul va oferi un mecanism pentru generarea datelor necesare auditării securității, care conțin informațiile necesare ușurării investigării unei fapte anterioare. Sistemul va sprijini o interfață a unui program de aplicații (API) care să permită unei aplicații ce are privilegii
[Corola-publishinghouse/Science/2140_a_3465]