51,037 matches
-
ne ajută să suportăm confruntarea egoismelor și a orgoliilor noastre. Este minimul care ne ajută să supraviețuim într-o rețea socială foarte încinsă, foarte sensibilă, foarte tensionată, foarte grăbită, foarte suspicioasă, foarte superficială, extrem de iscoditoare (în ceea ce privește viața intimă) și cu intenții denigratoare. Amabilitate nu înseamnă așa cum s-ar putea înțeleage la prima vedere doar amabilitatea convențională, complezentă. Amabilitatea include și o stare sufletească, emoțională mai profundă. Pentru L. Carter (2007), de pildă, amabilitatea este "o trăsătură capitală a unei persoane care
by Gabriel Albu [Corola-publishinghouse/Science/1037_a_2545]
-
se înfurie din când în când. "Oamenii care nu se înfurie niciodată apreciază Osho (2003) - și care își controlează în permanență emoțiile sunt foarte periculoși" (p. 27). Practic, nu știm niciodată cine sunt, ce urmăresc, ce vor, ce așteaptă, ce intenții au... Totodată, tot acest efort de a ne controla în permanență și foarte strict emoțiile (mânia, bunăoară) ne răpește energia, așa încât nu ne mai rămâne decât... moartea. Viața însăși devine un proces amorțit, lipsit de suflu și de atractivitate, fad
by Gabriel Albu [Corola-publishinghouse/Science/1037_a_2545]
-
la alcoolismul propriu-zis, cu toate consecințele sale negative: gastrita alcoolică, congestia ficatului care poate duce la ciroză, miocardită alcoolică, dereglări psihice și scăderea intelectului și a capacității de muncă, psihoze, delirum tremens (nebunia alcoolicului). Dacă "bolnavul" este animat de bune intenții și are suficientă energie și voință, atunci dispune de șansa de a se lecui de asemenea patimă. Tratamente populare Deși un cunoscut proverb spune că beția o vindecă doar sapa și lopata (moartea), În medicina populară există unele remedii de
MIRACULOASE LEACURI POPULARE by Vasile Văsâi () [Corola-publishinghouse/Science/1623_a_2977]
-
notam aici și fondarea secției de drept maritim în 1922), profesorii căutând să aibă din ce in ce mai mult un demers comparatist (drept constituțional comparat, drept administrativ comparat, legislație civilă comparată)39. Mai mult, bilingvismul ridicat la rang de politică de stat, precum și intenția de a avea o însemnată componentă practică în parcursul universitar, au determinat apariția, pe de o parte, a studiilor de drept în limba flamanda (primul curs dată din 1890), iar pe de alta, a practicii profesionale pentru barou (din 1909
[Corola-publishinghouse/Science/84993_a_85778]
-
scandal. Și anume: în urma unor intrigi făcute de acest student în chestiune se repede tam ni șam asupra studentului Victor Eminescu, provocându-l, ca și asupra președintelui societăței. Grație calmului dlui Eminescu și a atitudinei energice a președintelui care pricepuse intenția individului Rudăreanu de a compromite pe studenți prin provocarea unei bătălii în regulă, totul s'a petrecut în liniște, iar tânărul provocator, rău montat, pricepu că era [să] fie victima unui mișel fără scrupul. Văzându-și planul dejucat, Rudăreanu insultă
[Corola-publishinghouse/Science/84993_a_85778]
-
cele alte universități, si care constitue pentru cei întârziați cu etatea, si pentru cei bine pregătiți de înainte, un avantaj considerabil. Trebue însă remarcat că acéstă înlesnire e acordată mai ales streinilor - de unde se poate deduce cât se póte o intenție bine voitóre pentru cei care știu că starea în străinătate costă parale prea multe. În afară de aceste liberalități, seriozitatea examenelor e incontestabila. Lucrul acesta pare a'i surprinde pe cei informați rău din auzite sau din guri intenționat rău voitóre. [...] O
[Corola-publishinghouse/Science/84993_a_85778]
-
plecat În străinătate. Casa pe care o cumpăraserăm Împreună Înainte ca el să plece era mare, plăcută. Deodată, lovitură de teatru: soțul meu revine... Hotărâm să divorțăm, lucru care implică vânzarea casei, În timp ce eu nu nutream nici dorința și nici intenția de a mă muta! Cu toate acestea, s-a Întâmplat În octombrie (Marte, În bucla retrogradării, era conjunct cu Uranus). După aceea, am găsit o casă, mai mică, dar confortabilă, și m-am adaptat acestei schimbări. Tranzitele lui Neptun Neptun
[Corola-publishinghouse/Science/1869_a_3194]
-
semnul Întrebării adopția de care vorbeam... Cred că niciodată În viața mea nu mi-a fost așa de frică. În plus, nu Înțelegeam ce se Întâmplă. S-a făcut imediat o anchetă care a stabilit că era vorba de relele intenții ale vecinei, iar Îngrijorările noastre s-au risipit. Dar nu voi uita niciodată momentele acelea!” Saturn-Neptun Conjuncția dintre Saturn și Neptun se produce o dată la 36 de ani. Ultimele au avut loc În 1917, În Leu, În 1953, În Balanță
[Corola-publishinghouse/Science/1869_a_3194]
-
6.1.1. Alegerea amplasamentului centrelor de calcul 147 6.1.2. Proiectarea centrului de calcul 147 6.1.3. Protecția și securitatea mediului de lucru al calculatoarelor 149 6.2. Securitatea echipamentelor 150 6.2.1. Asigurarea echipamentelor împotriva intențiilor de modificare a lor 151 6.2.2. Controlul integrității echipamentelor 152 6.2.3. Proceduri de întreținere a echipamentelor 152 6.2.4. Toleranța la cădere a echipamentelor 154 6.2.5. Contractele 154 6.3. Securitatea software-ului
[Corola-publishinghouse/Science/2140_a_3465]
-
trecere peste protecția fișierelor și a sistemelor de limitare a accesului sau fraudei, mai mult, servind drept element de legitimare a utilizatorilor falși. Echipamentele de memorare sunt vulnerabile în fața tentativelor de copiere a informațiilor aflate pe noile suporturi, precum și la intențiile de măsluire a lor sau de folosire ca instrumente de provocare a defectării softului sau hardului, prin arhicunoscuții... necunoscuți viruși. Facilitățile de comunicație servesc ca mijloc de fraudă pentru alți specialiști, care pot controla semnalele transmise prin noile tehnologii, fie
[Corola-publishinghouse/Science/2140_a_3465]
-
de lucru, chiar dacă sunt o simplă distracție, devin cea mai sigură sursă de „importare” a virușilor. Pe locul al doilea se află softul tentant, de ultimă oră, necumpărat de firmă, dar aflat în posesia unui „prieten”. Deși este „procurat” cu intenții vădit benefice firmei, se transformă în altceva. Pentru evitarea acestor situații, se impun: instruirea personalului, controlarea și supravegherea permanentă a lui, precum și interzicerea utilizării altor materiale decât a celor aflate în posesia legală a unității. 5. Organizațiile subversive și teroriste
[Corola-publishinghouse/Science/2140_a_3465]
-
Din nou, cei mai periculoși sunt angajații unității care aparțin acestor grupuri. Formele lor de manifestare pot fi foarte inteligente, dar și foarte violente. Se pare că virușii cei mai periculoși sunt realizați de astfel de grupări. 6. Ziariștii, în intenția de a realiza articole de senzație, pe principiul „scopul scuză mijloacele”, scurmă în „Berevoieștiul informatic” sau chiar în locurile, aparent, bine tăinuite. 7. Publicul larg, din pură curiozitate informațională sau din dorința de a-și verifica aptitudinile informatice, atentează la
[Corola-publishinghouse/Science/2140_a_3465]
-
Eficiența lui nu trebuie să depindă de prezumții false privind imposibilitatea atacării sistemului. El trebuie să demonstreze completitudine, ceea ce se va concretiza printr-o funcționare normală la orice eventuală amenințare, corectitudine, prin oferirea răspunsurilor anticipate, îndeosebi atunci când s-ar înregistra intenții frauduloase sau s-ar produce erori în utilizare. Mecanismul perfect trebuie să fie cât mai simplu posibil, precum și ușor de întrebuințat și să ofere un număr cât mai mic de erori sau alarme false. Supraviețuirea lui este o altă proprietate
[Corola-publishinghouse/Science/2140_a_3465]
-
apelându-se la documentele-sursă. Vulnerabilitatea, în acest caz, poate fi diminuată printr-o competență sporită a angajaților și întreprinzătorilor din punct de vedere al moralității lor. Pierderea de informații Pericolul pierderii informațiilor se referă la persoanele care ar putea, fără intenție, să distrugă un fișier de date sau la un angajat sau o altă persoană, care reușește, intenționat sau accidental, să șteargă un fișier, sau un fișier să fie distrus printr-un dezastru natural sau provocat de om. Costul acestor pierderi
[Corola-publishinghouse/Science/2140_a_3465]
-
schimbate tocmai pentru eliminarea neajunsurilor menționate anterior. 2. Determinarea duratei clasificării Guvernele clasifică informațiile și aplică proceduri de securitate specială documentelor și materialelor ce le conțin sau sunt purtătoare ale acelor informații pentru a preîntâmpina obținerea lor de către adversari, cu intenția de a le folosi împotriva deținătorului autorizat. Din păcate, informațiile clasificate nu stopează, în mod automat, accesul adversarilor la ele. Se spune 1 că pentru păstrarea în mare taină a informațiilor trebuie fie să nu spui nimănui acele informații, fie
[Corola-publishinghouse/Science/2140_a_3465]
-
enumerate. Securitatea informațională se apropie mult de războiul informațional defensiv, dar nu se confundă cu acesta, deoarece securitatea informațională vizează, în principal, resursele proprii și măsurile de protecție împotriva erorilor, accidentelor și dezastrelor naturale, dar și a actelor săvârșite cu intenție. Războiul informațional defensiv se adresează resurselor fără proprietar, îndeosebi a celor din domeniul public, și nu se preocupă de acte neintenționate. Atât securitatea informațională, cât și războiul informațional defensiv, deseori, sunt cuprinse în sintagma asigurare informațională. Războaiele informaționale implică nu
[Corola-publishinghouse/Science/2140_a_3465]
-
de vulnerabile pentru „profesioniștii” în spargeri de sisteme; 8. pentru blocarea operațiunilor de încercare repetată, de ordinul miilor, calculatoarele trebuie să permită un număr limitat de încercări de introducere a acestora, uzual trei. Dacă limita a fost depășită de către utilizator, intenția trebuie să fie raportată conducătorului sistemului sau responsabilului cu securitatea, însoțită de un semnal sonor specific de avertizare. În acest timp trebuie să se blocheze terminalul de la care s-au efectuat prea multe încercări eșuate. Repunerea lui în funcțiune stă
[Corola-publishinghouse/Science/2140_a_3465]
-
interesații de aceste politici pot să se afle în interiorul organizației sau printre partenerii ei. După aceste descrieri, putem să facem o scurtă prezentare a elementelor comune tuturor politicilor de securitate, astfel: • domeniul de aplicare: declararea domeniului de aplicare înseamnă prezentarea intenției vizate de politică și ea va scoate în relief și legăturile existente cu întreaga documentație a organizației. Formularea trebuie să fie scurtă și se plasează la începutul documentului; • declararea politicii top managerilor se include la începutul documentului și are dimensiunea
[Corola-publishinghouse/Science/2140_a_3465]
-
o viziune uniformă. De regulă, standardele sunt obligatorii și sunt implementate la nivel de unitate, tocmai pentru asigurarea uniformității. Elementele principale ale unui standard de securitate informațională sunt: • scopul și aria de aplicare, prin care se oferă o descriere a intenției standardului (realizarea unui tip de server pe o anumită platformă); • roluri și responsabilități la nivel de corporație pe linia definirii, execuției și promovării standardului; • standardele cadrului de bază, prin care sunt prezentate declarațiile de pe cel mai înalt nivel, aplicabile platformelor
[Corola-publishinghouse/Science/2140_a_3465]
-
și iau în considerare naturile diverse ale sistemelor informaționale. Ele specifică modalitățile de dezvoltare a standardelor sau garantează aderența la principiile generale ale securității. Elementele principale ale unei norme de securitate informațională sunt: • scopul și aria de aplicare, descriindu-se intenția urmărită prin regula respectivă; • roluri și responsabilități pe linia definirii, execuției și promovării normei; • declarații de orientare: este un proces pas cu pas de promovare a tehnologiilor respective; • declarații de exploatare: se definesc obligațiile zilnice, săptămânale sau lunare pentru o
[Corola-publishinghouse/Science/2140_a_3465]
-
se vor emite sunt componente esențiale ale programului și ele trebuie să răspundă la cinci obiective majore: • prevenire: abilitatea de prevenire a accesului neautorizat la valorile patrimoniale ale organizației; • asigurare: asigurarea că politicile, standardele și normele sunt în concordanță cu intențiile organizației pe linia protejării valorilor patrimoniale informaționale; • detectare: abilitatea de a detecta intrușii din sistem și de a lansa arsenalul de contramăsuri corespunzătoare; • investigare: capacitatea de a folosi tehnici adecvate pentru obținerea informațiilor despre posibilii intruși din sistem; • continuitate: posibilitatea
[Corola-publishinghouse/Science/2140_a_3465]
-
continuare, vom face o descriere succintă a câtorva politici 1. Politica utilizării adecvate O astfel de politică trebuie să analizeze și să definească utilizarea corespunzătoare a resurselor informatice din organizație. Utilizatorii trebuie să o citească și semneze atunci când își exprimă intenția de deschidere a unui cont de utilizator. Responsabilitățile utilizatorului pentru protejarea informațiilor, memorate în conturile lor, trebuie să fie formulate explicit, ca și nivelurile de utilizare a Internetului și e-mail-ului. Politica, de asemenea, trebuie să răspundă următoarelor întrebări: • Trebuie ca
[Corola-publishinghouse/Science/2140_a_3465]
-
bazat pe chei publice poate fi compromis de o persoană (A) care transmite o cheie publică altei persoane (B) către un alt partener (C). În acest caz, (C) va folosi cheia publică a lui (B) pentru a cripta mesajul, cu intenția de a ajunge înapoi la (B), numai că (A), folosindu-și propria cheie privată, va face ca receptorul să fie el, reușind astfel să decripteze mesajul care îi era adresat lui (B). Pentru a se evita o astfel de ciudățenie
[Corola-publishinghouse/Science/2140_a_3465]
-
obiectiv împiedicarea pătrunderii intrușilor în sistem, transmițându-le mesaje de avertizare. Dacă împiedicarea pătrunderii nu este posibilă, atunci barierele trebuie să o stopeze temporar sau să îi întârzie atacul, situație în care se impune să opereze, în primul rând, detectarea intenției de atac sau a atacului propriu-zis. În ultimul timp s-a lansat o nouă teorie, și anume, că este mai bine să fie supravegheați cei ce încearcă să atace un sistem, fără să fie avertizați, pentru a afla metodele prin
[Corola-publishinghouse/Science/2140_a_3465]
-
accesului, și totuși nu se poate vorbi, încă, de un sistem perfect. Eficiența componentelor de bază ale securității fizice, a barierelor, poate fi apreciată pornind de la următoarele criterii: • timpul sau costul necesare atacatorilor să le anuleze; • viteza cu care identifică intenția de atac sau pe intrușii deja existenți în sistem; • precizia cu care este identificat un atacator; • neinterferarea cu alte măsuri de protecție; • transparența față de persoanele autorizate și neafectarea funcționării unității; • timpul necesar repunerii în funcțiune a sistemului după un incident
[Corola-publishinghouse/Science/2140_a_3465]