8,715 matches
-
impune cu acuitate. Informația necesară identificării este parola. Parolele sunt folosite pentru a permite accesul în sistemele de calcul, la fișierele și bazele de date ale acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de a fi eficiente și ieftine. Parolele trebuie să fie asociate cu utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
unor nume-capcană într-o listă de persoane; 7. creșterea inexplicabilă a gradului de utilizare a sistemului, îndeosebi după program sau în regimul normal de lucru, de către utilizatori sporadici sau de la terminale inactive o lungă perioadă de timp; 8. tentative de accesare sau solicitare a înregistrărilor, fișierelor-capcană sau de folosire a parolelor expirate; 9. pierderea sau folosirea neautorizată a identificatorilor utilizatorilor, a sistemului de control al accesului sau a elementelor de recunoaștere de către sistem; 10. plângeri repetate ale beneficiarilor referitoare la încărcarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
funcționalitate" Prin această secțiune se prezintă cerințele detaliate de funcționare a sistemului care trebuie să fie satisfăcute de un sistem minimal al cerințelor de securitate. În cadrul documentului, termenul utilizator se referă la o persoană fizică sau la un sistem de accesare de la distanță care dorește să pătrundă în sistemul-țintă și căruia i se aplică aceste cerințe. 6.7.3.1.Identificarea și autentificareatc "6.7.3.1. Identificarea și autentificarea" Prin procesul de identificare și autentificare începe interacțiunea utilizatorului cu sistemul-țintă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un mecanism de autentificare multiplă, sistemul va oferi un mecanism separat pentru a specifica mecanismul/mecanismele utilizabile prin identificatori de utilizator sau grupuri speciale. Un astfel de mecanism separat presupune apelarea la privilegii (R); 5. sistemul va solicita privilegiul de accesare a oricăror stocări interne a datelor de autentificare (R): a) datele de autentificare transmise prin rețele publice sau partajate vor fi criptate (R); 6. sistemul va dispune de o interfață a unui program de aplicații cu mecanismul de autentificare (R
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
asociată altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3. sistemul va stoca parolele sub formă criptată într-un singur sens (C): a) sistemul va solicita privilegii pentru accesarea parolelor criptate (C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C); 4. sistemul va suspenda automat afișarea sau va acoperi cu simboluri de protecție parolele redate cu text-clar pe echipamentul de afișare a introducerii (C); 5. sistemul nu va
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
elementele de mai jos și nu le va schimba decât la intervenția utilizatorului: a) data, timpul și mijloacele de acces sau portul de intrare al ultimului acces încununat cu succes al utilizatorului (C), b) numărul tentativelor eșuate, în intenția de accesare a sistemului, de la ultimul acces de succes al identificatorului de utilizator (C). Controlul accesului la resurse. După ce unui utilizator i se permite accesul în sistem, ca un tot, rămâne de controlat modul în care utilizatorul poate accesa resursele. Proprietarul sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fi limitată la proprietarul/proprietarii resursei și la utilizatorii cu privilegii: a) mijloacele de acces sau portul de intrare (R), b) timpul din zi (R), c) ziua din săptămână (R), d) data calendaristică (R), e) un program specificat folosit pentru accesarea resursei (R); 11. sistemul va oferi un mecanism de identificare a tuturor resurselor sale aflate în proprietatea unui identificator de utilizator specificat, a resurselor la care i se permite accesul acelui identificator, precum și specificarea dreptului/drepturilor de acces la fiecare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
control al auditării împotriva accesului neautorizat (C); 6. implicit, sistemul va face ca o înregistrare să fie scrisă printre probele auditului securității pentru cel puțin unul dintre următoarele evenimente: a) tentativă eșuată de autentificare a utilizatorului (C), b) tentativă de accesare a resurselor stopată de mecanismul de control al accesului la resurse (C), c) tentative, încununate sau nu cu succes, de obținere a privilegiilor (C), d) activitățile care solicită privilegii (C), e) acces încununat cu succes la resursele principale ale securității
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un alt aparat cu codul fabricii identic cu al ei. 7.1.4. Securitatea poștei vocale (Voice Mail, V-Mail)tc "7.1.4. Securitatea poștei vocale (Voice Mail, V‑Mail)" Una dintre performanțele deosebite ale poștei vocale constă în posibilitatea accesării de la distanță a acesteia. Nu este necesară deplasarea la birou pentru a-ți consulta poșta vocală. După lansarea apelului telefonic, prin introducerea unei parole, se pot asculta mesajele înregistrate. Din păcate aceeași operațiune poate fi efectuată și de o terță
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
firmă specializată în domeniul firewall-urilor. Câteva exemple de firewall-uri sunt: Network ICE, Zorp, Zone Alarm, Shoreline Firewall, BlackICE Defender, b-wall etc. 7.5.3.2. IDS-urile (Intrusion Detection System)tc "7.5.3.2. IDS‑urile (Intrusion Detection System)" Accesările neautorizate ale rețelei sau ale unui calculator sunt realizate de intruși, care se află în exteriorul sau interiorul rețelei. Aplicațiile de tip Intrusion Detection, care sunt frecvent asociate cu firewall-urile, monitorizează și înregistrează aceste tentative de intruziune. Un firewall configurat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
informație o poate face, prin protocoalele de comunicație securizate, serviciile de autentificare în rețea, criptarea datelor; • integritatea (integrity) - asigurarea faptului că informația nu este modificată în mod accidental, neintenționat sau intenționat, prin firewall-uri, managementul securității informațiilor, servicii de detectare a accesărilor neautorizate din afara sau interiorul sistemului; • accesibilitatea/disponiblitatea (availability) - asigurarea accesului la informație atunci când este nevoie de ea, prin politici clare cu privire la eventualele erori care pot apărea, crearea permanentă a copiilor de siguranță (backup), urmărirea și înregistrarea activităților în jurnale (loguri
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de dolari, iar în anul 2002, de 456 milioane de dolari. Analizându-se tipurile de atacuri din 2002, în ordinea descrescătoare a numărului lor, se poate prezenta un top trei, astfel: 1. viruși (85% dintre organizațiile studiate); 2. abuzul de accesare a rețelelor din interiorul organizațiilor (78%); 3. furtul de laptopuri (55%). Atacurile care au provocat și pierderi financiare se pot ierarhiza astfel: 1. viruși (318 cazuri); 2. furtul de laptopuri (222 de cazuri); 3. abuzul de accesare a rețelelor din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
2. abuzul de accesare a rețelelor din interiorul organizațiilor (78%); 3. furtul de laptopuri (55%). Atacurile care au provocat și pierderi financiare se pot ierarhiza astfel: 1. viruși (318 cazuri); 2. furtul de laptopuri (222 de cazuri); 3. abuzul de accesare a rețelelor din interiorul organizațiilor (189 de cazuri). Valoarea pierderilor financiare din 2002, înregistrate de către firmele studiate, pe tipuri de atacuri, este astfel structurată: 1. furtul datelor cu caracter personal (aproximativ 116 milioane de dolari); 2. fraudă financiară (aproximativ 116
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de cazuri). Valoarea pierderilor financiare din 2002, înregistrate de către firmele studiate, pe tipuri de atacuri, este astfel structurată: 1. furtul datelor cu caracter personal (aproximativ 116 milioane de dolari); 2. fraudă financiară (aproximativ 116 milioane de dolari); 3. abuzul de accesare a rețelelor din interior (aproximativ 50 de milioane de dolari). 8.4. Prezentare generală a strategiei americane de securizare a spațiului cibernetictc "8.4. Prezentare generală a strategiei americane de securizare a spațiului cibernetic" Infrastructura critică a SUA1 este compusă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
investiția într-un program de securizare a spațiului cibernetic, care să-l prevină; • proiectarea de protocoale de securitate riguroase în arhitectura sistemului informațional al unei firme poate reduce costurile exploatării totale, prin înregistrarea de economii, ca, de exemplu sistemele de accesare de la distanță și dialogul interactiv cu lanțul de clienți sau de furnizori. Economiile menționate nu ar putea fi înregistrate în rețelele cu o securitate slabă. Aceste rezultate sugerează că, acordând o mai mare atenție problemelor de securizare, companiile pot beneficia
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
oase încrucișate). 2005 a fost mai degrabă pașnic, din punctul de vedere al virușilor și viermilor. În schimb, au proliferat alte tipuri de amenințări. S-a înregistrat o creștere importantă a numărului programelor de tip troian, folosite mai ales pentru accesarea unor date valoroase ale utilizatorilor, care să le permită atacatorilor preluarea controlului asupra resurselor sistemului sau a conturilor bancare. Site-urile a numeroase bănci din lume au făcut obiectul atacurilor de tip phishing. În acest timp, virușii și viermii au
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
virus de fișier contaminat criptat; • a fost lansat în anii ’90; • infestează fișierele COM, inclusiv command.com; • de fiecare 1 aprilie, când este executat un fișier contaminat, CASPER suprascrie prima pistă a discului unde este stocat fișierul infectant; • la următoarea accesare a unității în care se află suportul infestat apare eroarea Sector not found. Cernobyl: • cunoscut și sub numele W95/CIH; • numele vine de la accidentul înregistrat la centrala nucleară de la Cernobâl; • se propagă pe principiul bombei logice, în aceeași zi și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
aici. Unii viermi IRC există doar pentru a se transmite dintr-un loc în altul, dar, din păcate, unii au și sarcini distructive, îndeosebi îndeplinind funcțiile cailor troieni intrați pe ușa din dos, de tip BackOrifice și NetBus, oferind posibilitatea accesării de la distanță a sistemului de către răuvoitorii ce caută date personale, cu precădere parole și serii de carduri de credit sau de debit. Cei mai cunoscuți viruși de tip IRC Acoragil: • cunoscut și ca Simpsalapim, Acoragil este unul din primii doi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dezvoltarea căilor inovative de a ajuta părinții și persoanele implicate în educarea copiilor poate restricționa materialele pentru minori, prin creșterea protecției din partea părinților și a controlului asupra materialelor care nu sunt restricționate printr-o reglementare națională, pentru evitarea problemelor de accesare de către minori a paginilor web ce au un conținut neadecvat vârstei lor; • interzicerea distribuirii de materiale interzise minorilor, combinată cu apărarea legitimă, reprezintă mijlocul cel mai eficient și mai puțin restrictiv de a satisface nevoile guvernamentale de constrângere în acest
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
precum și al persoanelor apatride la informații clasificate și în locurile în care se desfășoară activități, se expun obiecte sau se execută lucrări din această categorie; • exercitarea controlului asupra măsurilor de protecție. În Hotărâre sunt prezentate regulile de marcare, utilizare și accesare a informațiilor secrete de serviciu, după cum urmează: • pentru identificarea documentelor cu caracter secret de serviciu numărul de înregistrare al acestora va fi precedat de litera S, iar pe fiecare pagină se va înscrie „secret de serviciu”; • informațiile secrete de serviciu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nivel național, cât și internațional, precum și prin prevederea unor dispoziții materiale necesare asigurării unei cooperări internaționale rapide și sigure. După definirea principalilor termeni cu care operează, convenția stabilește infracțiunile împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, după cum urmează: • accesarea ilegală; • interceptarea ilegală; • afectarea integrității datelor; • afectarea integrității sistemelor; • abuzurile asupra dispozitivelor. În categoria infracțiunilor informatice, sunt incluse: • falsificarea informatică (introducerea, alterarea, ștergerea sau suprimarea intenționată și fără drept a datelor informatice, din care să rezulte date neautentice, cu intenția
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
înregistrări ale mărcilor temporale emise pe o perioadă de zece ani; • să păstreze documentația aferentă algoritmilor și procedurilor de generare a mărcilor temporale emise; • să asigure posibilitatea obținerii și verificării online a mărcilor temporale (verificarea se face gratuit); • să asigure accesarea permanentă a bazei de timp. Furnizorul de servicii de marcare temporală răspunde pentru prejudiciul adus oricărei persoane care își întemeiază conduita pe efectele juridice ale respectivelor mărci temporale. Legea 589/2004 privind regimul juridic al activității electronice notariale Legea stabilește
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ar fi rigiditatea, capacitatea de acces și interferența schemei asupra travaliului terapeutic în sine. Caracteristicile pacienților „slab respondenți” cu o mare probabilitate de a prezenta recăderi ca urmare a unei terapii cognitive standard: - dificultate în a realiza sarcinile, - dificultate în accesarea cognițiilor și emoțiilor, - rezistență la intervențiile clasice, - rigiditate psihologică, - dificultate de a forma o alianță terapeutică, - lamentații polimorfe, vagi. Schemele precoce ale dezvoltării Terapia cognitivă, pornind de la schemele depresogene, evoluează deci spre un model mai general al tulburărilor de personalitate
Ghid clinic de terapie comportamentală și cognitivă by Ovide Fontaine () [Corola-publishinghouse/Science/1994_a_3319]
-
adevăratelor metode” cu care vor să „reinventeze” sociologia ca disciplină de studiu, instituție și profesie. Pluralismul social din România este sincron cu un pluralism teoretic În care se „simte” nostalgia relansării empirismului (sub diferitele sale nuanțe) ca singură cale de accesare a stării de fapt „a României”, eliberată de tirania ideologică a bolșevismului, ce nu putea accepta că există și disfuncționalități. Totuși, frenezia de a „spune adevărul cu orice preț” a generat o formă de „cercetători” Însetați de o gesticulație publică
Sociologie românească () [Corola-publishinghouse/Science/2158_a_3483]
-
de proporționalitate directă. Resursele culturale bogate și accesul la „coduri elaborate” de limbaj (B. Bernstein) facilitează prospectarea imaginativă a unor moduri alternative de prezentare și reprezentare ale sinelui, tot așa cum resursele economice mai bogate oferă șanse și posibilități efective de accesare a noilor oportunități și de procurare/folosire a noilor bunuri și servicii. În alternativa opusă, cea a precarității resurselor, proiectele de viață sunt puternic diminuate sau sunt transferate în „ficțiuni compensatorii” sau în explorarea unor alternative aleatoare cu un grad
Sociologie și modernitate. Tranziții spre modernitatea reflexivă by Lazăr Vlăsceanu () [Corola-publishinghouse/Science/2357_a_3682]