5,432 matches
-
concordanță cu cele 5 etape ale metodei. Se pot face analize și se pot genera rapoarte. Ebios este gratuit și open-source (accesul la codul sursă este gratuit, etc). 4.4.2.2. Instrumentul "CALLIO" CALLIO este un instrument software cu interfață web și suport de baze de date care ajută utilizatorul să implementeze și să certifice un Sistem de Management al Securității Informației 57. Instrumentul suportă standardele: * I.S.O. 17799; * I.S.O. 27001 (BS 7799-2) și poate produce documentele care sunt
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
probabilitatea și impactul riscurilor de securitate a informațiilor. 5.2.2.1. Arhitectura aplicației Aplicația software a fost proiectată (vezi figura 5.9) după modelul de arhitectură 3N (3 nivele) three-tier (presentation tier, logic tier, data tier); în același timp, interfața cu utilizatorul se bazează pe șablonul event-driven architecture. Componenta presentation tier a aplicației dispune de numeroase interfețe care să servească la urmarea pașilor de bază: * crearea unui proiect nou pentru o organizație dată/deschiderea unui proiect existent; * identificarea, evaluarea și
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
fost proiectată (vezi figura 5.9) după modelul de arhitectură 3N (3 nivele) three-tier (presentation tier, logic tier, data tier); în același timp, interfața cu utilizatorul se bazează pe șablonul event-driven architecture. Componenta presentation tier a aplicației dispune de numeroase interfețe care să servească la urmarea pașilor de bază: * crearea unui proiect nou pentru o organizație dată/deschiderea unui proiect existent; * identificarea, evaluarea și editarea resurselor critice ale organizației, amenințărilor, incidentelor de securitate sau a evenimentelor nedorite și vulnerabilităților; * identificarea analiza
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
reprezintă o aplicație Swing dezvoltată cu ajutorul limbajului de programare Java SE. Componentele aplicației acoperă următoarele restricții de implementare: * baza de date este reprezentată de serverul MySQL; * fișierele cu rapoarte vor fi generate în format PDF. 5.2.2.2. Dezvoltarea interfețelor de gestionare Principalele interfețe utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
dezvoltată cu ajutorul limbajului de programare Java SE. Componentele aplicației acoperă următoarele restricții de implementare: * baza de date este reprezentată de serverul MySQL; * fișierele cu rapoarte vor fi generate în format PDF. 5.2.2.2. Dezvoltarea interfețelor de gestionare Principalele interfețe utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
implementare: * baza de date este reprezentată de serverul MySQL; * fișierele cu rapoarte vor fi generate în format PDF. 5.2.2.2. Dezvoltarea interfețelor de gestionare Principalele interfețe utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
date este reprezentată de serverul MySQL; * fișierele cu rapoarte vor fi generate în format PDF. 5.2.2.2. Dezvoltarea interfețelor de gestionare Principalele interfețe utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
2.2. Dezvoltarea interfețelor de gestionare Principalele interfețe utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
utilizate pentru gestionare corespund celor 5 pași ai modulului. Astfel, aplicația deține interfețele de gestionare: ( Interfața pentru identificarea, editarea și evaluarea resurselor critice este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
este prezentată în figura 5.10: Figura 5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
5.10. Interfața pentru identificarea, editarea și evaluarea resurselor critice ( Interfața pentru identificarea, editarea și evaluarea amenințărilor, incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
incidentelor de securitate sau a evenimentelor nedorite este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
este prezentată în figura 5.11: Figura 5.11. Interfața pentru identificarea, editarea și evaluarea amenințărilor ( Interfața pentru identificarea, evaluarea și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
și editarea și vulnerabilităților este prezentată în figura 5.12: Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
Figura 5.12. Interfața pentru identificarea, editarea și evaluarea vulnerabilităților ( Interfața pentru identificarea, analiza și evaluarea riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
riscurilor de securitate a informațiilor este prezentată în figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața cu istoricul evaluării efectuate într-o anumită perioadă Această interfață permite vizualizarea evaluării efectuate în trecut
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
figura 5.13.: Figura 5.13. Interfața pentru identificarea și evaluarea riscurilor de securitate a informațiilor ( Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața cu istoricul evaluării efectuate într-o anumită perioadă Această interfață permite vizualizarea evaluării efectuate în trecut pentru o organizație. Astfel, va fi posibilă vizualizarea
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
Interfața pentru tratarea riscurilor și identificarea măsurilor este prezentată în figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața cu istoricul evaluării efectuate într-o anumită perioadă Această interfață permite vizualizarea evaluării efectuate în trecut pentru o organizație. Astfel, va fi posibilă vizualizarea tabelului cu cele patru categorii importante (resurse, amenințări, vulnerabilități și riscuri) și a caracteristicilor riscurilor de
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
figura 5.14: Figura 5.14. Interfața pentru tratarea riscurilor și identificarea de măsuri ( Interfața cu istoricul evaluărilor efectuate în trecut este prezentată în figura 5.15: Figura 5.15. Interfața cu istoricul evaluării efectuate într-o anumită perioadă Această interfață permite vizualizarea evaluării efectuate în trecut pentru o organizație. Astfel, va fi posibilă vizualizarea tabelului cu cele patru categorii importante (resurse, amenințări, vulnerabilități și riscuri) și a caracteristicilor riscurilor de securitate a informațiilor. De asemenea, pentru istoricul analizat se poate
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
o parte, ideea unor extracții generalizate la poziții de legitimare se lovește de aceleași contraargumente ca principiul propus de Laenzlinger și Soare (2004). Un deziderat al gramaticii minimaliste, propus de Chomsky (1995: cap. IV) este eliminarea proiecțiilor fără corelații la interfețe: "keeping to functional categories with intrinsic properties that are manifested at interface levels" (Chomsky 1995: 355), stipulate doar pentru a motiva un aspect sau altul al teoriei ("only for theory-internal reasons"). Proiecțiile funcționale eliminate astfel de Chomsky (1995: 349-355) din
[Corola-publishinghouse/Science/85002_a_85788]
-
for theory-internal reasons"). Proiecțiile funcționale eliminate astfel de Chomsky (1995: 349-355) din structura propoziției sunt cele de Acord (AGRO și AGRS). Proiecțiile "de legitimare" invocate de Koopman și Szabolcsi (2000) reprezintă chiar acest tip de grupuri sintactice fără corelație la interfață, proiectate doar pentru a identifica o poziție de extracție a dependenților interni care să asigure deplasarea verbului în maniera propusă de cele două autoare. Pe de altă parte, datele din română nu corespund cu datele din maghiară și neerlandeză analizate
[Corola-publishinghouse/Science/85002_a_85788]
-
contrar datelor din română. Vom adopta perspectiva propusă pe larg în §III.3.5 (cu referire la limba modernă): inversiunea rezultă din deplasarea verbului în domeniul C; deplasarea are loc în componentul sintactic și se reflectă în linearizarea constituenților la interfața fonologică (conform Ipotezei bazei universale și Axiomei de corespondență lineară propuse de Kayne 1994). 3.2.2.1 Deplasare la FINP Primul aspect pe care trebuie să îl clarificăm este la ce proiecție din domeniul C se deplasează verbul sub
[Corola-publishinghouse/Science/85002_a_85788]
-
47Se poate invoca proiectarea de grupuri funcționale (FP) (à la Cinque 1999, de exemplu) pentru a evita problema specificatorilor multipli; această soluție tehnică nu face însă decât să reformuleze problema. Proiectarea de grupuri sintactice (funcționale) fără corelație la nivelele de interfață este, de altfel, descurajată în gramatica minimalistă (v. discuția în §III.2.3). 48Cel puțin pentru româna modernă / contemporană, este clar că infinitivul nu se ridică în domeniul flexionar în această structură, dovadă fiind incompatibilitatea cu semiadverbul mai (e.g. *Poate
[Corola-publishinghouse/Science/85002_a_85788]
-
ierarhie. În cazul soției sale însă, ruptura e una mentalitară și deci culturală. Ea nu are atributele (de gen) necesare pentru a se implica în jocul politic și toate acțiunile îi sînt practic "intermediate" de Macbeth însuși, devenit astfel o "interfață" de participare (a femeii) la construcția istorică (fie aceasta morală sau nu!). Cultura războinicilor din stirpea lui Macduff și Macbeth nu dezvăluie ramificații de conjuncție cu lumea "fragilă" a Doamnei Macbeth, unde copii și exercițiul domestic reprezintă mizele fundamentale. Nu
[Corola-publishinghouse/Science/1479_a_2777]
-
declanșa un răspuns controlateral la durerea de intensitate mijlocie intermediind pregătirea mișcării membrului afectat nociceptiv, În timp ce creșterea intensității durerii ar Înlesni prin această structură pregătirea mișcării și a celuilalt membru (activare bilaterală). Activarea nucleului lentiform ar face parte astfel din interfața mecanismului de durere legată de comportamentul „de scăpare". Eferențele nucleului lentiform proiectează spre nucleii talamici (ventral lateral, ventral anterior, centro-median și medio-dorsal) care la rândul lor proiectează spre cortexul prefrontal, cortexul premotor, aria motorie secundară, cortexul motor și cortexul anterior
CONTRIBUTII LA OPTIMIZAREA TRATAMENTULUI FIBROMIALGIEI PE PRINCIPII CRONOBIOLOGICE by GABRIELA RAVEICA [Corola-publishinghouse/Science/679_a_1132]