51,037 matches
-
împotriva tuturor pericolelor descrise are un rol vital în buna funcționare a sistemului. Totuși, trebuie pornit de la faptul că toate componentele sistemelor, la rândul lor, pot dispune de elemente proprii de asigurare a securității. 6.2.1. Asigurarea echipamentelor împotriva intențiilor de modificare a lortc "6.2.1. Asigurarea echipamentelor împotriva intențiilor de modificare a lor" Toate componentele sistemelor de prelucrare automată a datelor trebuie protejate, fie împotriva hoților, fie a vandalilor. Sunt unele elemente care necesită însă o grijă deosebită
[Corola-publishinghouse/Science/2140_a_3465]
-
a sistemului. Totuși, trebuie pornit de la faptul că toate componentele sistemelor, la rândul lor, pot dispune de elemente proprii de asigurare a securității. 6.2.1. Asigurarea echipamentelor împotriva intențiilor de modificare a lortc "6.2.1. Asigurarea echipamentelor împotriva intențiilor de modificare a lor" Toate componentele sistemelor de prelucrare automată a datelor trebuie protejate, fie împotriva hoților, fie a vandalilor. Sunt unele elemente care necesită însă o grijă deosebită. De exemplu, terminalele nu sunt la fel de importante ca și calculatorul central
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie cerut așa-ceva, dacă se cere un soft de birotică, acest lucru trebuie menționat; oricum, nu trebuie să ne așteptăm ca un soft de un anumit tip să ne onoreze toate pretențiile de prelucrare automată a datelor, b) descrierea intențiilor de extindere a sistemului în viitor, îndeosebi dacă se vrea crearea unei rețele de calculatoare, c) detalii privind gradul de încărcare a sistemului în perspectivă, specificându-se numărul utilizatorilor, tipul activităților de executat, cerințele rețelei, importanța ce o va avea
[Corola-publishinghouse/Science/2140_a_3465]
-
mai clar ar fi „proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și să înregistreze tot ce efectuează pentru a avea ulterior forță probantă. 6.3.2. Limitele softului pentru asigurarea securitățiitc "6.3.2. Limitele softului pentru asigurarea securitĂȚii" O lungă perioadă de timp, de problemele securității
[Corola-publishinghouse/Science/2140_a_3465]
-
și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l poată influența; • poate lucra perfect doar „la suprafață”, el conținând aspecte esențiale
[Corola-publishinghouse/Science/2140_a_3465]
-
de operare în folosință; • nu trebuie să se permită crearea copiilor softului sistemului de operare de către personalul care utilizează sistemul, îndeosebi cel ce lucrează la distanță. În acest scop, chiar sistemul de operare trebuie să conțină măsuri de autoprotecție la intențiile de copiere; • orice „fisură” a sistemului de operare trebuie să fie adusă la cunoștință proiectanților sistemului, producătorilor de echipamente, utilizatorilor, iar gradul de expunere la riscuri trebuie să fie adus la cunoștință conducerii firmei; • normele interne trebuie să prevadă ca
[Corola-publishinghouse/Science/2140_a_3465]
-
constituie un semnal de alarmă pe linia securității sistemului. Relevant este și numărul de lucrări abandonate într-o perioadă de timp, ceea ce ar scoate în evidență fie proasta funcționare a sistemului de operare, fie o greșită utilizare a lui în intenția de a avea acces la fișierele secrete ale firmelor. Pentru o ușoară controlabilitate a sistemului se recomandă constituirea unor așa-zise profiluri ale violatorilor sistemului. Ele sunt realizate pe utilizatori, tipuri de utilizatori (ocazionali, moderați, puternici) și lucrările foarte importante
[Corola-publishinghouse/Science/2140_a_3465]
-
1. orice îndepărtare de la regulile prescrise de deschidere a sesiunii de lucru; 2. o a treia tentativă, consecutivă, eșuată, de deschidere a sesiunii; 3. tentativa eșuată de a da răspunsul corect la acțiunea de reautentificare declanșată de sistem; 4. orice intenție a utilizatorilor de a obține accesul neautorizat la fișiere sau de a folosi instrucțiuni sau secvențe de instrucțiuni nepermise. 6.5.3.6. Infractorii tipici ai sistemelor informaticetc "6.5.3.6. Infractorii tipici ai sistemelor informatice" De la început trebuie
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să ofere securitatea datelor deținute de fiecare utilizator autorizat. Implicit, sistemul protejează toate informațiile nou create. Mai mult, odată ce o informație a fost ștearsă, ea nu trebuie să mai fie accesibilă altui utilizator. Prin acest atribut se încearcă stoparea intențiilor unui utilizator de a accesa resurse la care nu are dreptul. Sistemul este astfel conceput încât să permită ca atributele de securitate să fie ușor de instalat, exploatat și întreținut. Din faza de proiectare a sistemelor, se urmărește contracararea amenințărilor
[Corola-publishinghouse/Science/2140_a_3465]
-
afișa utilizatorului elementele de mai jos și nu le va schimba decât la intervenția utilizatorului: a) data, timpul și mijloacele de acces sau portul de intrare al ultimului acces încununat cu succes al utilizatorului (C), b) numărul tentativelor eșuate, în intenția de accesare a sistemului, de la ultimul acces de succes al identificatorului de utilizator (C). Controlul accesului la resurse. După ce unui utilizator i se permite accesul în sistem, ca un tot, rămâne de controlat modul în care utilizatorul poate accesa resursele
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru anumite grupuri. Un astfel de mecanism va domina mecanismul standard de control al accesului la resurse. Utilizarea lui presupune apelarea la privilegii (C); 13. fiecare resursă procurată odată cu sistemul va avea drepturile de acces cele mai restrictive posibile în legătură cu intenția de utilizare a acelei resurse (C); 14. sistemul va trebui să protejeze toate informațiile necesare deciziilor referitoare la controlul accesului resurselor (de exemplu, liste de control al accesului, lista grupurilor, precum și data și timpul sistemului) (C). Resursele aflate în posesia
[Corola-publishinghouse/Science/2140_a_3465]
-
astfel de energie putem schimba canalele TV din fotoliu sau deschide ușa garajului, stând în mașină. Să nu credeți că ne-am îndepărtat de subiect, ci, dimpotrivă, ne-am apropiat. Ne propunem să discutăm despre securitatea sistemelor de telecomunicație, dar intenția noastră a fost aceea de a vă convinge că la baza lor, dar și a altor sisteme utilizate zilnic, stă semnalul electromagnetic. Ne bucurăm de el, însă în cele ce urmează încercăm să vă sensibilizăm în a-l trata și
[Corola-publishinghouse/Science/2140_a_3465]
-
Aproape întotdeauna măsurile de apărare luate erau tardive, căci apărea pe piață alt sistem de atac. Ceva similar se întâmplă acum cu Internetul, numai că vitezele actuale sunt mult mai mari. Se desprinde concluzia că majoritatea comunicațiilor sunt vulnerabile în fața intențiilor de interceptare. Facem doar mențiunea că unele interceptări sunt înfăptuite cu multă ușurință, iar altele numai cu instrumente speciale și cu resurse considerabile. Când atacul nu afectează conținutul comunicației, iar persoanele care comunică între ele nu sesizează că sunt ascultate
[Corola-publishinghouse/Science/2140_a_3465]
-
costul total de apartenență) și ROI (Return on Investment - rata de recuperare a investiției). TCO reprezintă un tip de calculație destinat ajutării cumpărătorilor sau managerilor în evaluarea costurilor directe și indirecte, precum și a beneficiilor rezultate în urma achiziționării unei soluții IT. Intenția este de a ajunge în final la o imagine care să reflecte costul efectiv al achiziției, luând în considerare toate costurile și beneficiile achiziției. Analiza TCO a fost implementată de Gartner Group pentru a efectua calcule cu costuri extinse, cunoscută
[Corola-publishinghouse/Science/2140_a_3465]
-
s-au înregistrat astfel de atacuri până acum. Totuși, nu trebuie să fim prea încrezători. Au fost cazuri în care atacatorii organizați au exploatat unele vulnerabilități care ne-au demonstrat că dispun de capacități distructive și mai mari. Incertitudinea, precum și intenția și performanțele tehnice necesare există, după cum au dovedit-o câteva atacuri anterioare. Analizele amenințărilor cibernetice sunt strict necesare pentru identificarea tendințelor pe termen lung ale amenințărilor și vulnerabilităților. Ceea ce se știe este faptul că instrumentele și metodologiile înfăptuirii atacurilor sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
oricum și oriunde. 8.5.4.Reducerea vulnerabilităților în absența cunoașterii amenințărilortc "8.5.4. Reducerea vulnerabilitĂȚilor în absența cunoașterii ameninȚĂrilor" În timp ce infrastructura critică națională trebuie să facă față amenințărilor specifice, pe măsură ce acestea apar, a aștepta să se afle despre intenția declanșării unui atac iminent și apoi să se ia măsurile necesare privind vulnerabilitățile infrastructurii critice reprezintă o strategie riscantă și inacceptabilă. Atacurile cibernetice pot izbucni în rețelele naționale fără nici un avertisment sau cu unele destul de slabe și se pot răspândi
[Corola-publishinghouse/Science/2140_a_3465]
-
fizice; cu toții încearcă să exploateze vulnerabilitățile create odată cu proiectarea sau implementarea software-ului, hardware-ului, rețelelor și protocoalelor pentru a produce efecte ample de natură politică și economică. Cu cât încrederea în spațiul cibernetic crește, cu atât se amplifică și intențiile de distrugere ale celor rău intenționați. Amânarea declanșării acțiunilor corective până când se va afla despre un actor rău intenționat că dorește să exploateze o anumită vulnerabilitate este riscantă. Nu întotdeauna ne sunt puse la dispoziție informații de avertizare, dar, chiar
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemului. Remedierea softului poate să afecteze un set complex de sisteme interconectate. Dacă sistemele sunt critice, va fi dificil să fie oprite pentru a instala noile componente. Softul neîntreținut din infrastructurile critice face ca acele infrastructuri să fie vulnerabile în fața intențiilor de penetrare și exploatare. Fluxurile soft sunt exploatate pentru a permite propagarea „viermilor” care vor genera blocaje sau întreruperi ale serviciilor, dar și alte daune. Aceleași fluxuri pot fi folosite pentru obținerea accesului și controlarea unor infrastructuri fizice. Îmbunătățirea vitezei
[Corola-publishinghouse/Science/2140_a_3465]
-
de la Cernobâl; • se propagă pe principiul bombei logice, în aceeași zi și în aceeași lună când s-a produs accidentul - 26 aprilie -, dar face aceleași ravagii în toate zilele de 26, indiferent de lună; • când este îndeplinită condiția, se declanșează intenția de suprascriere a flash BIOS-ului calculatorului-gazdă, iar inițializarea sistemului devine imposibilă; • uneori, virusul face suprascriere pe tot hard diskul cu fișiere-gunoi; • în anii 1998 și 1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive
[Corola-publishinghouse/Science/2140_a_3465]
-
vbs; • sunt și variante care schimbă stilul de a înșela prin apelul la unele informații interesante pentru orice utilizator sau prin falsa „reparare” a efectelor unor viruși distructivi ori prin alte forme de determinare a utilizatorilor să dea curs relelor intenții; • variantele de subiecte din linia LoveLetter includ următoarele forme: - Clinton and Lewinski phone messages; - Cure for CANCER!?!?!?; - Dangerous Virus Warning; - Event Information; - Free Cellular Phone; - FREE SEX SITE PASSWORDS; - FREE SURF; - Fwd:Joke; - Hello Kitty; - I Can’t Belive This
[Corola-publishinghouse/Science/2140_a_3465]
-
telefonic sau prin e-mail despre pericolul din spatele unor viruși inexistenți. Sistemul este construit pe principiul jocului cu ilustrate transmise la un număr mai mare de persoane, operând astfel factorul de multiplicare. Succesul virușilor falși constă în credulitatea, naivitatea și bunele intenții ale celor ce primesc astfel de mesaje. Naivitatea și credulitatea sunt folosite pentru a face verosimilă o poveste inexistentă, iar bunele intenții sunt mijloacele de multiplicare rapidă a zvonului. Pentru a convinge, virușii falși au două lucruri comune: un limbaj
[Corola-publishinghouse/Science/2140_a_3465]
-
mai mare de persoane, operând astfel factorul de multiplicare. Succesul virușilor falși constă în credulitatea, naivitatea și bunele intenții ale celor ce primesc astfel de mesaje. Naivitatea și credulitatea sunt folosite pentru a face verosimilă o poveste inexistentă, iar bunele intenții sunt mijloacele de multiplicare rapidă a zvonului. Pentru a convinge, virușii falși au două lucruri comune: un limbaj tehnic foarte sigur și alte elemente de credibilitate prin asociere. Aspectul tehnic este garantat de titlurile științifice ale emițătorului și de seriozitatea
[Corola-publishinghouse/Science/2140_a_3465]
-
pedepsește potrivit legii. Datele la care se referă legea sunt cele memorate sau transmise pe cale electronică, inclusiv cele care nu sunt, în mod direct, vizibile. De asemenea, este pedepsită orice acțiune care cauzează pierderea datelor obținute din prelucrarea automată cu intenția de a influența rezultatele activității unei firme, incluzând în această categorie de acțiuni configurarea incorectă a programelor, utilizarea incompletă, neautorizată sau incorectă a datelor și alte acțiuni neautorizate efectuate asupra procedurilor din sistemul de prelucrare automată a datelor. Într-un
[Corola-publishinghouse/Science/2140_a_3465]
-
calculatoarelor, care a reprezentat prima încercare reușită de definire a accesului neautorizat ca infracțiune. Prin acces neautorizat se înțelege una dintre următoarele fapte: • accesul neautorizat la programe sau date; • acces pentru modificarea neautorizată a programelor sau datelor; • accesul neautorizat cu intenția de a comite sau de a crea condițiile săvârșirii unei infracțiuni. Norvegia Legea protecției individului (Personvernloven), din 9 iunie 1978, reglementează înregistrarea și prelucrarea datelor privind diferite persoane, instituții, organizații sau fundații, atât în sistemele manuale de prelucrare, cât mai
[Corola-publishinghouse/Science/2140_a_3465]
-
de adaptare mai mare a legislației la noile condiții, la o analiză detaliată se poate constata că, și în aceste condiții, apar multe diferențe în ceea ce privește abordarea fraudelor. De exemplu, în unele țări, accesul neautorizat reprezintă o fraudă numai dacă există intenția, în timp ce în altele, furtul datelor reprezintă o infracțiune numai dacă datele se referă strict la religia sau starea de sănătate a unei persoane, sau dacă există intenția ca această persoană să fie înșelată. Legile tind să abordeze mai mult aspectele
[Corola-publishinghouse/Science/2140_a_3465]