2,505 matches
-
cartelă magnetică bazată pe microprocesor, astfel încât să poată stabili cine, cum, când și de unde să o folosească. Doar costul foarte mare nu duce la generalizarea acestui sistem. De ultimă oră sunt produsele care apelează la echipamente ce acționează pe principiul calculatoarelor portabile. Ele sunt sisteme speciale de criptare, care generează valori (parole) de autentificare personală a utilizatorilor și care sunt preluate de la tastatura terminalelor, ca la sistemul clasic, pentru a se compara cu ceea ce generează un echipament similar aflat în calculator
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forța brută pentru a încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109) pași, ceea ce se poate realiza și cu un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40 de biți
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare poate să-i conducă pe criptanaliști la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obține prin paralelismul inerent al mecanicii cuantice. Așa că, în loc să se efectueze sarcinile câte una pe unitate de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obține prin paralelismul inerent al mecanicii cuantice. Așa că, în loc să se efectueze sarcinile câte una pe unitate de timp, cum funcționează sistemele seriale, calculatoarele pe bază de cuante le efectuează simultan. Deocamdată, s-au realizat doar calculatoare mici, dar, când se vor realiza sisteme foarte mari, actualii algoritmi de criptare vor fi într-un real pericol. În același timp, optimiștii văd partea frumoasă a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dintre inventatorii sistemului de criptare RSA, a venit cu ideea folosirii ADN drept calculatoare. Moleculele de ADN pot fi văzute drept calculatoare paralele foarte puternice. Practic, ideea este, deocamdată, greu realizabilă. Dacă vor deveni realitate, discuțiile sunt aceleași ca la calculatoarele cuantice. În practică, sunt multe alte tipuri de atacuri și tehnici de criptanaliză. Se consideră că descrierile anterioare ar fi suficiente pentru proiectanții sistemelor criptografice dacă ar ține cont de ele în totalitate, ceea ce este aproape imposibil. Capitolul VItc "Capitolul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
perdelele. Echipamentele, care prin funcționare produc și impurități, trebuie să fie amplasate cât mai departe de echipamentele foarte sensibile. 6.1.3. Protecția și securitatea mediului de lucru al calculatoarelortc "6.1.3. Protecția și securitatea mediului de lucru al calculatoarelor" Serviciile și utilitățile dintr-un centru de prelucrare automată a datelor joacă un rol foarte important în configurația sistemelor, constituind de multe ori punctele nevralgice ale acestora. Proasta funcționare a lor paralizează și cele mai performante echipamente de prelucrare automată
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilizator a accesat sistemul. Oricum nu este recomandat să se permită angajaților firmei să lucreze peste program, iar când aceasta se impune va fi sub un control riguros. 6.2.2. Controlul integrității echipamentelortc "6.2.2. Controlul integritĂȚii echipamentelor" Calculatoarele pot să-și verifice singure starea în care se află celelalte componente, prin autodiagnoză, astfel încât să poată descoperi ce nu funcționează cum trebuie. Printre activitățile realizate de calculatoare vor fi verificarea modului de lucru, inclusiv urmărirea funcțiilor de realizare a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
componentelor hidraulice, au câteva piese înlocuitoare, astfel încât o catastrofă majoră ar putea să apară numai după ce toate aceste piese de siguranță s-au defectat. Toleranța la cădere a avioanelor este asigurată astfel încât să nu aibă loc prăbușirea lor. În cazul calculatoarelor, aceasta este o calitate foarte importantă, absolut vitală pentru existența sistemelor performante. Toleranța la cădere sau la defecte trebuie să contribuie la prevenirea pierderilor sau denaturării datelor și, pentru aceasta, orice apăsare de tastă trebuie să fie înregistrată undeva, astfel încât
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
5. Contractele" Unul dintre cele mai neplăcute momente referitoare la configurația sistemului îl reprezintă lungile discuții purtate cu cei ce le-au livrat, atunci când sistemul se defectează sau nu funcționează la parametrii așteptați. Sunt cunoscute suficiente mici necazuri din lumea calculatoarelor, numai că producătorii de sisteme n-au nici un interes să le popularizeze, fie din dorința de a nu-și păta reputația, fie mizând pe faptul că ele nu vor fi ușor sesizate. Aproape că a devenit o regulă supraestimarea caracteristicilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
numai că producătorii de sisteme n-au nici un interes să le popularizeze, fie din dorința de a nu-și păta reputația, fie mizând pe faptul că ele nu vor fi ușor sesizate. Aproape că a devenit o regulă supraestimarea caracteristicilor calculatoarelor. Vânzătorii sunt, de cele mai multe ori, nesinceri sau prea încrezători în produsele pe care le comercializează, imboldul venind de la producători, ce își prezintă produsele ca fiind cele mai bune, în raport cu ale concurenților de pe piață. De vină sunt și beneficiarii care, deseori
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
oricum, nu trebuie să ne așteptăm ca un soft de un anumit tip să ne onoreze toate pretențiile de prelucrare automată a datelor, b) descrierea intențiilor de extindere a sistemului în viitor, îndeosebi dacă se vrea crearea unei rețele de calculatoare, c) detalii privind gradul de încărcare a sistemului în perspectivă, specificându-se numărul utilizatorilor, tipul activităților de executat, cerințele rețelei, importanța ce o va avea sistemul și, de aici, cerințele pe linie de întreținere și reparare a lui; 2. stabilirea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
consemnate în scris la nivel de unitate și prin contractul de angajare. Controlul activității de programare este foarte important pentru viitorul unității; • programele deosebit de importante și documentația aferentă trebuie să fie supuse acelorași reguli de protecție fizică așa cum au și calculatoarele pe care se rulează; • copiile de siguranță ale programelor și datele corespunzătoare, bineînțeles că nu trebuie uitată și documentația, trebuie să fie păstrate în aceleași condiții ca și originalele; • etapele realizării programelor trebuie să fie derulate sub un riguros control
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de persoane producătoare de prejudicii: 1. Violența. De cele mai multe ori se concretizează prin amplasarea bombelor sau provocarea de incendii în centrele de prelucrare automată a datelor. 2. Furtul de obiecte. Aici intră sustragerea unor obiecte cum sunt suporturile magnetice, terminalele, calculatoarele personale, îndeosebi laptopurile, semiconductorii, și nu banii. 3. Delapidarea. Angajații „șterpelesc” bani din sistemul informatic. 4. Escrocheria. Furnizorii de hard și soft înșeală printr-o descriere eronată a produselor pe care le comercializează. 5. Abuzul. Angajații, apelând la statutul de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și fac zgomot despre succesele înregistrate, ceea ce contribuie la prinderea lor cu ușurință. În unele materiale, ei sunt cunoscuți și sub numele de script kiddies. 14. Respingerea constă în indisponibilizarea resurselor sistemului de către angajați, prin sabotaj. 15. Folosirea frauduloasă a calculatoarelor pentru comiterea de crime, păstrarea unor evidențe a materialelor interzise sau pornografice. 16. Violarea copyrightului prin difuzarea ilegală a copiilor programelor. 17. Infracțiuni economice sau legislative, cum sunt violarea legilor antitrust, corupție, mituire de către companiile producătoare de hard, soft, servicii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
embargo, și livrându-se în Europa de Est și URSS. În 1985, încălcarea copyrightului s-a aflat pe primul loc, cu scopul copierii neautorizate și vânzării pe piață a copiilor-pirat. La nivelul anilor 1997-2002, din studiile întreprinse de Institutul de Securitate a Calculatoarelor și FBI, rezultă că s-au produs mutații importante în domeniul atacurilor sau folosirii ilegale a sistemelor de prelucrare automată a datelor, conform situației din tabelul 6.1. Pierderile înregistrate se regăsesc în tabelul 6.2. O situație similară este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de la peste 500 de organizații. Sursa: datele sunt preluate de pe site-ul Computer Security Institute, „2002 CSI/FBI Computer Crime and Security Survey”, volumul VIII, numărul 1, primăvara 2002. La nivelul anului 2007, studiul realizat de Institutul de Securitate a Calculatoarelor arată că: • principala generatoare de pierderi la nivelul celor aproape 500 de companii analizate este frauda financiară, care a surclasat, pentru prima dată după șapte ani, atacurile virușilor; • atacurile prin malware devin din ce în ce mai focalizate, adresându-se unor ținte concrete; • utilizarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
întregului sistem informatic" Un sistem informatic de încredere este format din totalitatea echipamentelor, programelor, componentelor fizice realizate prin soft (firmware) și a mecanismelor procedurale care concură la asigurarea securității prelucrării automate a datelor. În SUA, Centrul de Apărare a Securității Calculatoarelor al Agenției Naționale de Securitate a emis unele recomandări astfel încât să se știe ce înseamnă o bază informatică de încredere. Prin intermediul lor, centrul a stabilit clase de evaluare în care să poată fi încadrate produsele de realizare a securității sistemelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
20. creșterea surprinzătoare a incidentelor produse de defectarea echipamentelor, softului sau de terminarea anormală a lucrărilor, a reluărilor exagerate de execuții de programe, a restaurărilor multiple ș.a. În plus, responsabilul cu securitatea sistemului poate să ceară informații suplimentare de la operatorii calculatoarelor, de genul: • numele fișierelor și subrutinelor accesate de un program dat; • lista numelor de constante și variabile ale programelor; • datele ce ocupă spațiul memoriei primare selectate; • listele utilizatorilor de programe și a fișierelor de date; • exemplarele ce conțin mesaje de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
riguros asupra tuturor activităților de programare. Un caz aparte îl poate constitui protecția programelor și funcțiilor pe linia securității. 6.5.4.1. Securitatea programelortc "6.5.4.1. Securitatea programelor" Controlul în detaliu al conceperii, realizării și implementării programelor calculatoarelor reprezintă problema-cheie a securității sistemului. Conceperea programelor. Activitățile de programare trebuie să se organizeze în jurul echipelor de programare. Într-un astfel de concept, programele sunt scrise de o întreagă echipă, sub coordonarea directă a unui șef, care are rolul de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de descriere a algoritmilor de prelucrare (diagrame, scheme logice, tabele de decizie ș.a.). Înaintea compilării programului trebuie să se verifice dacă există erori de logică, operațiune executată de două persoane foarte pricepute în programare. Se poate apela și la folosirea calculatoarelor pentru efectuarea acestor activități. Realizarea programelor se înfăptuiește prin apelarea la compilatoare adecvate, în ultimul timp folosindu-se compilatoare conversaționale sau inteligente. Pentru adevărații programatori ele nu sunt de un mare ajutor. Datele de test au rolul de a verifica
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
identificarea utilizatorului; 2. procedurile deschiderii sesiunii de lucru; 3. procedurile închiderii sesiunii, cu contabilizarea datelor privind funcționarea sistemului; 4. momentul de lansare în execuție a lucrărilor; 5. momentul opririi execuției lucrărilor; 6. linia-destinație; 7. terminalul-destinație; 8. rutinele de comunicație; 9. calculatoarele și sistemele de operare folosite pentru execuția lucrărilor; 10. programele și subrutinele apelate și condițiile de securitate pe care le solicită; 11. fișierele de date accesate și nivelurile lor de securitate; 12. identificarea unică a lucrărilor din noianul de lucrări
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu întreținerea, și se impune supravegherea activității lor; 6. materialele aruncate, care conțin informații importante, trebuie să fie depozitate într-un loc aflat în siguranță, departe de sala calculatorului. Normele interne au caracter administrativ și se referă la: • interdicția operatorilor calculatoarelor de a lucra și cu alte echipamente de prelucrare automată a datelor; • operatorii nu trebuie să întocmească și nici să modifice programe; • implementarea și păstrarea rezultatelor pe linia securității trebuie să fie activități distincte; • controlul calității și auditarea trebuie să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Național pentru Standarde și Tehnologie, cu o puternică implicare în sectorul privat. Conținutul ei are la bază Criteriile de evaluare a sistemelor informatice de încredere (Trusted Computer System Evaluation Criteria, TCSEC), clasa C2, căreia i se adaugă practicile din industria calculatoarelor și specificațiile tehnice privind cerințele comerciale pe linia securității. Scopul tuturor eforturilor este acela al producerii unui standard federal al prelucrării informațiilor pentru conceperea, descrierea și evaluarea produselor de securitate a tehnologiilor informaționale care să răspundă următoarelor cerințe: • să corespundă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Marea Britanie și Olanda -, precum și cele ale Organizației pentru Standarde Internaționale (ISO). Cerințele vizează trei mari categorii de grupuri interesate: utilizatorii, furnizorii și evaluatorii. Utilizatorii.Cerințele minime de securitate se adresează rezolvării unor interese, pe linia securității, ale utilizatorilor diverși ai calculatoarelor, inclusiv ale realizatorilor de aplicații, utilizatorilor finali, precum și ale administratorilor din sectoarele privat, civil și guvernamental. Se preconizează că acest set minim de cerințe de securitate va forma un nivel de bază al așteptărilor comunității utilizatorilor față de securitatea sistemelor pe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
celor puși pe furt sau distrugeri. Furtul însemna pe atunci să vorbești fără să plătești și astfel a apărut o categorie, a phreak-erilor, definită mult mai târziu de la apariție, într-un mod similar hackerilor, care se ocupă îndeosebi de „hăcuirea” calculatoarelor. O a doua etapă a fost cea declanșată de pungași, în dorința lor de a comunica între ei fără ca poliția să le intercepteze convorbirile. Într-o nouă fază, când piața telecomunicațiilor s-a liberalizat, au început atacurile companiilor împotriva clienților
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]