46,969 matches
-
servicii este necesară contactarea unor firme specializate. Microsoft recomandă Verisign, cu site-ul www.verisign.com, deși există mai multe oferte. Oricum e necesară obținerea unui ID digital. La clicul pe Sign apare semnul sigiliului special pentru semnătură, iar la comanda Send, vi se oferă un meniu prin care puteți începe dialogul pentru obținerea ID-ului digital pentru semnătură, prin clic pe butonul Get Digital ID. Pentru a studia cadrul legal al utilizării semnăturii electronice în România, puteți obține informațiile dorite
[Corola-publishinghouse/Science/2140_a_3465]
-
de către furnizor ș.a; 4. cuantificarea, dacă este posibilă, a efectelor defectării totale a sistemului sau a nefuncționării lui la parametrii promiși. Furnizorii trebuie să ia cunoștință de aceste efecte; 5. se vor consemna toate elementele descrise anterior într-o comandă proformă sau într-o cerere de ofertă, astfel încât furnizorul să știe din timp ce trebuie să ofere sistemul și să facă promisiunea onorării tuturor cerințelor; 6. de asigurat că serviciile garantate prin contract pot fi onorate într-un timp bine
[Corola-publishinghouse/Science/2140_a_3465]
-
prelucrare (erori) a unor operațiuni ce nu pot fi prelucrate pentru efectuarea actualizărilor fișierelor nomenclator; • modificări ale bazelor de date declanșate de la un terminal conversațional; • schimbarea locului adresei utilizatorului după ce s-au încălcat regulile de securitate; • lista de control a comenzilor folosite în timpul execuției unei lucrări. 6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informaticetc "6.5.3.4. Aspecte generale privind controlul și auditarea sistemelor informatice" Responsabilul cu securitatea sistemului trebuie să prevadă și să construiască probe
[Corola-publishinghouse/Science/2140_a_3465]
-
asigura că un utilizator nu va putea să acceseze conținutul anterior al unei resurse care i-a fost alocată acelui utilizator de sistem (C). Privilegiile. Un privilegiu îi va permite unui utilizator să execute o operațiune sau să dea o comandă specială pe linia securității, care, implicit, i-ar fi refuzată. Privilegiile trebuie să fie riguros controlate, iar utilizatorii ce le dețin trebuie să fie răspunzători de acțiunile ce le vor întreprinde sub efectul lor. Sistemul va susține un mecanism al
[Corola-publishinghouse/Science/2140_a_3465]
-
iar utilizatorii ce le dețin trebuie să fie răspunzători de acțiunile ce le vor întreprinde sub efectul lor. Sistemul va susține un mecanism al privilegiilor care să îndeplinească următoarele cerințe: 1. privilegiile separate vor fi asociate grupurilor de operațiuni sau comenzi înrudite pe linia securității (C): a) vor fi asociate privilegii separate și distincte pentru operațiuni importante distincte referitoare la securitate (R), b) privilegiile care permit trecerea sau sunt superioare mecanismelor de control al accesului vor fi separate și distincte de
[Corola-publishinghouse/Science/2140_a_3465]
-
cel puțin, următoarele elemente: a) tentativele utilizatorilor de autentificare încununate cu succes (C), b) crearea și ștergerea resurselor (C), c) acces la fișierul de pe disc (C), d) acces la fișierul de pe bandă magnetică (C), e) execuția programului (C), f) execuția comenzilor online (C), g) evenimente definite de beneficiar (C), h) activitățile unui identificator de utilizator specificat (C); 8. pentru fiecare eveniment ce a avut loc, înregistrarea de audit va identifica, cel puțin, următoarele elemente: a) data și momentul evenimentului (C), b
[Corola-publishinghouse/Science/2140_a_3465]
-
C); 5. sistemul va oferi un mecanism de generare a unui raport al stării, detaliind valorile tuturor parametrilor și semnalele ce vin pe tema afectării securității, funcționării sistemului. Utilizarea acestui mecanism necesită apelarea la privilegii (C); 6. dacă interpretorul de comenzi al sistemului oferă utilizatorilor un mecanism prin care aceștia să controleze ordinea căutării în director sau calea pentru rezolvarea comenzii, atunci: a) comenzile generate de sistem vor fi executate prin valoarea lor implicită (C); b) sistemul îi va permite utilizatorului
[Corola-publishinghouse/Science/2140_a_3465]
-
ce vin pe tema afectării securității, funcționării sistemului. Utilizarea acestui mecanism necesită apelarea la privilegii (C); 6. dacă interpretorul de comenzi al sistemului oferă utilizatorilor un mecanism prin care aceștia să controleze ordinea căutării în director sau calea pentru rezolvarea comenzii, atunci: a) comenzile generate de sistem vor fi executate prin valoarea lor implicită (C); b) sistemul îi va permite utilizatorului care are privilegii să revoce accesul utilizatorului la acest mecanism pe baza simplei specificări a identificatorului de utilizator (R). 6
[Corola-publishinghouse/Science/2140_a_3465]
-
tema afectării securității, funcționării sistemului. Utilizarea acestui mecanism necesită apelarea la privilegii (C); 6. dacă interpretorul de comenzi al sistemului oferă utilizatorilor un mecanism prin care aceștia să controleze ordinea căutării în director sau calea pentru rezolvarea comenzii, atunci: a) comenzile generate de sistem vor fi executate prin valoarea lor implicită (C); b) sistemul îi va permite utilizatorului care are privilegii să revoce accesul utilizatorului la acest mecanism pe baza simplei specificări a identificatorului de utilizator (R). 6.7.3.6
[Corola-publishinghouse/Science/2140_a_3465]
-
forme, care servesc ca aparate de ascultat clandestin, în timp ce aparatul este așezat în furcă, dar operațiunea are loc nu în sistem continuu, ci sub controlul de la distanță al interceptorului neautorizat de semnale. O astfel de „muzicuță” va „cânta” doar la comandă, ceea ce ar însemna că, în momentul când pe linie se transmite un anumit semnal, se dă comanda de activare a unor microfoane speciale, ocolindu-se sistemul care activează soneria telefonului. „Muzicuța” poate să dispună și de un comutator de autodecuplare
[Corola-publishinghouse/Science/2140_a_3465]
-
loc nu în sistem continuu, ci sub controlul de la distanță al interceptorului neautorizat de semnale. O astfel de „muzicuță” va „cânta” doar la comandă, ceea ce ar însemna că, în momentul când pe linie se transmite un anumit semnal, se dă comanda de activare a unor microfoane speciale, ocolindu-se sistemul care activează soneria telefonului. „Muzicuța” poate să dispună și de un comutator de autodecuplare, activat de zgomote speciale, cel mai important fiind cel produs de ridicarea receptorului din furcă, moment în
[Corola-publishinghouse/Science/2140_a_3465]
-
teroriștii nu prea apelează la telefonia celulară. Ei știu că un telefon celular poate fi transformat într-un microfon și emițător cu scopul de a asculta conversațiile din preajma lui. Noua funcție se realizează prin transmiterea către telefonul celular a unei comenzi de întreținere pe canalul de control, operațiune care aduce telefonul mobil în „modul diagnostic”, după care orice conversație din preajma telefonului mobil poate fi monitorizată prin canalul de voce. Interesant este că utilizatorul nu-și să seama că este în modul
[Corola-publishinghouse/Science/2140_a_3465]
-
serviciilor secrete ale președintelui Clinton în timpul vizitei, din 27 aprilie 1997, în Philadelphia. Informațiile le primise de la un hacker, care a dorit să-și mențină anonimatul și care reușise cu multă meticulozitate să înregistreze absolut tot, minut cu minut, inclusiv comenzile date agenților secreți de a face legătura cu Casa Albă, însemnările amoroase, preferințele culinare, scorurile meciurilor de baschet ș.a. Pamela a făcut acest lucru din dorința de a sensibiliza organismele abilitate în legătură cu vulnerabilitatea protecției asigurate președintelui țării și pentru a
[Corola-publishinghouse/Science/2140_a_3465]
-
calculatorul central. Ea ar consta în controlul preventiv al erorilor la intrare, al încadrării datelor în limitele unor intervale prestabilite, precum și controlul biților de paritate. Cel mai important lucru realizat prin funcția de intermediere constă în acceptarea doar a anumitor comenzi ce pot fi transmise calculatorului central. Autentificarea. Rolul ei este de a ne asigura, în avans, că fiecare comandă sau secvență de comenzi are un răspuns sau un efect prestabilit, ceea ce ar însemna că ea nu afectează programul aplicațiilor, nici
[Corola-publishinghouse/Science/2140_a_3465]
-
prestabilite, precum și controlul biților de paritate. Cel mai important lucru realizat prin funcția de intermediere constă în acceptarea doar a anumitor comenzi ce pot fi transmise calculatorului central. Autentificarea. Rolul ei este de a ne asigura, în avans, că fiecare comandă sau secvență de comenzi are un răspuns sau un efect prestabilit, ceea ce ar însemna că ea nu afectează programul aplicațiilor, nici sistemul de operare și nici datele cu regim special. Accesul solicită autentificarea la anumite puncte din aplicații, în caz
[Corola-publishinghouse/Science/2140_a_3465]
-
de paritate. Cel mai important lucru realizat prin funcția de intermediere constă în acceptarea doar a anumitor comenzi ce pot fi transmise calculatorului central. Autentificarea. Rolul ei este de a ne asigura, în avans, că fiecare comandă sau secvență de comenzi are un răspuns sau un efect prestabilit, ceea ce ar însemna că ea nu afectează programul aplicațiilor, nici sistemul de operare și nici datele cu regim special. Accesul solicită autentificarea la anumite puncte din aplicații, în caz contrar utilizatorul fiind dezafectat
[Corola-publishinghouse/Science/2140_a_3465]
-
distanță. Scopul final al analizei A & P este de a identifica vulnerabilitățile sistemului de securitate și de a le corecta înainte de a fi utilizate în scopuri neautorizate, utilizând concluziile rezultate în urma atacului simulat. Aceste tipuri de teste se realizează la comandă, piața serviciilor de acest gen fiind una dintre cele mai profitabile, și se desfășoară în mai multe etape: • identificarea topologiei rețelei, a căilor de acces în rețea și a drepturilor de acces specificate și implementate în routere sau firewall-uri; • identificarea
[Corola-publishinghouse/Science/2140_a_3465]
-
breșe de securitate, paralizează unul dintre sistemele informatice dintr-o anumită zonă geografică. Scanning (scanarea) De cele mai multe ori, hackerii nu cunosc structura și topologia unei rețele pe care doresc s-o compromită sau să o atace. Utilizând o serie de comenzi specifice protocolului TCP/IP, ping, traceroute, netstat, pathping, arp, net view, atacatorii studiază topologia rețelei-țintă. Informațiile obținute îi pot ajuta să-și dea seama de rolul stațiilor în rețeaua-țintă, sistemul de operare utilizat, numele de netbios al stațiilor etc., informații
[Corola-publishinghouse/Science/2140_a_3465]
-
cu informații despre ultimii viruși apăruți. Poate fi un instrument foarte bun pentru responsabilii cu securitatea, în vederea analizei vulnerabilităților din propriul sistem; • Cerberus’ Internet Scanner (CIS) înglobează cele mai moderne metode de scanare a porturilor, având capacitatea de a executa comenzi ascunse pe calculatorul destinație. Modulele de scanare includ descoperirea vulnerabilităților în servicii de tip WWW, SQL, FTP, SMTP, POP3, DNS, finger și multe altele; • cisco scanner 1.0.2 scanează blocuri mari de adrese IP, în vederea descoperirii routerelor de tip
[Corola-publishinghouse/Science/2140_a_3465]
-
sunt cunoscute sub denumirea de daemon (Disk And Execution MONitor). Un daemon este o stație de lucru sau terminal, în general din clasa sistemelor de operare Unix, configurată cu serviciul de așteptare a ordinului de execuție al unei aplicații sau comenzi; monitorizarea și urmărirea rezultatelor sunt efectuate de stația-master, lansatorul comenzii. Stațiile-agent lansează simultan sau grupat, în mod controlat și susținut, atacuri către calculatorul victimă. Ca exemplu de utilitar pentru atacul prin sisteme distribuite, amintim TFN2K(Tribe Flood Network 2000), succesor
[Corola-publishinghouse/Science/2140_a_3465]
-
Un daemon este o stație de lucru sau terminal, în general din clasa sistemelor de operare Unix, configurată cu serviciul de așteptare a ordinului de execuție al unei aplicații sau comenzi; monitorizarea și urmărirea rezultatelor sunt efectuate de stația-master, lansatorul comenzii. Stațiile-agent lansează simultan sau grupat, în mod controlat și susținut, atacuri către calculatorul victimă. Ca exemplu de utilitar pentru atacul prin sisteme distribuite, amintim TFN2K(Tribe Flood Network 2000), succesor al virusului TFN Trojan. El poate infecta și utiliza resursele
[Corola-publishinghouse/Science/2140_a_3465]
-
își copie codul într-un fișier complet nou, în speranța că un utilizator neatent îl va pune la treabă. Numele lor sunt semifamiliare fiind tentat la prima vedere, de genul install.exe sau run.bat. Viermii, de asemenea, pot insera comenzi de execuție a fișierelor infestate din fișiere BAT sau din folderul Startup din Windows. Facem mențiunea că acest tip de viermi, numiți și viermi-fișiere, sunt diferiți de viermii rețelelor, care folosesc protocoale de rețea sau Internet pentru a prolifera. 6
[Corola-publishinghouse/Science/2140_a_3465]
-
următoarele semne de infecție: • imposibilitatea convertirii unui document Word într-un alt format; • fișierele DOC au fost schimbate în formatul DOT; • pictogramele unui document normal apar ca pictograme template; • imposibilitatea salvării documentelor Word într-un alt folder sau disc cu comanda Save As; • solicitarea de a introduce o parolă pentru un document care anterior nu a fost parolat; • la deschiderea unui fișier document, apar casete de dialog neașteptate; • la lansarea comenzilor File>Properties pentru un anumit document, acestea sunt distorsionat prezentate
[Corola-publishinghouse/Science/2140_a_3465]
-
salvării documentelor Word într-un alt folder sau disc cu comanda Save As; • solicitarea de a introduce o parolă pentru un document care anterior nu a fost parolat; • la deschiderea unui fișier document, apar casete de dialog neașteptate; • la lansarea comenzilor File>Properties pentru un anumit document, acestea sunt distorsionat prezentate; • apar fișiere ciudate în directorul Startup din Word și Excel; • lucrul în Excel conduce la apariția unor foi de calcul-surpriză pentru utilizator. Modalitatea destul de simplă de depistare a acestor viruși
[Corola-publishinghouse/Science/2140_a_3465]
-
cele mai multe aplicații - și, în special, cele din gama Microsoft Office -, limbajul de programare a macro-urilor este, de fapt, un fel de limbaj de tip script. Asta înseamnă că, de fapt, codul este un script, unde fiecare linie execută o comandă specifică, totul derulându-se după scenariul (scriptul) definit de programator. Există o mare diversitate a limbajelor de tip script folosite pentru a crea orice, de la pagini web la rutine autoexecutabile, în sistemul de operare Windows. Aceste limbaje script sunt mai
[Corola-publishinghouse/Science/2140_a_3465]