1,156 matches
-
sunt în concordanță cu intențiile organizației pe linia protejării valorilor patrimoniale informaționale; • detectare: abilitatea de a detecta intrușii din sistem și de a lansa arsenalul de contramăsuri corespunzătoare; • investigare: capacitatea de a folosi tehnici adecvate pentru obținerea informațiilor despre posibilii intruși din sistem; • continuitate: posibilitatea de a garanta funcționarea neîntreruptă prin existența unui plan de acțiune în cazul dezastrelor, dezvoltat și testat în organizație. În continuare, vom face o descriere succintă a câtorva politici 1. Politica utilizării adecvate O astfel de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
proiectanții sistemelor criptografice dacă ar ține cont de ele în totalitate, ceea ce este aproape imposibil. Capitolul VItc "Capitolul VI" Asigurarea securității sistemelor informaționale publice și privatetc " Asigurarea securitĂȚii sistemelor informaționale publice și private" Securitatea sistemelor are ca obiectiv împiedicarea pătrunderii intrușilor în sistem, transmițându-le mesaje de avertizare. Dacă împiedicarea pătrunderii nu este posibilă, atunci barierele trebuie să o stopeze temporar sau să îi întârzie atacul, situație în care se impune să opereze, în primul rând, detectarea intenției de atac sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
poate vorbi, încă, de un sistem perfect. Eficiența componentelor de bază ale securității fizice, a barierelor, poate fi apreciată pornind de la următoarele criterii: • timpul sau costul necesare atacatorilor să le anuleze; • viteza cu care identifică intenția de atac sau pe intrușii deja existenți în sistem; • precizia cu care este identificat un atacator; • neinterferarea cu alte măsuri de protecție; • transparența față de persoanele autorizate și neafectarea funcționării unității; • timpul necesar repunerii în funcțiune a sistemului după un incident; • impactul asupra stării psihice a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de protecție. 5. Sălile cu calculatoare nu se recomandă să fie amplasate la demisolul clădirii. Locul ideal de amplasare începe cu parterul, el fiind cel mai lejer mod de accesare din punctul de vedere al personalului, dar și de eventualii intruși, motiv pentru care etajul 1 este cel mai sigur. 6. În interiorul centrului trebuie să se efectueze o judicioasă compartimentare a spațiului, nepermițându-se accesul direct al nici uneia dintre camere. Este cazul bibliotecii de suporturi, sălii calculatorului, celei de pregătire a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cele de răspuns în caz de incident, numindu-se comandamente speciale în acest scop. Foarte importantă este descoperirea alarmelor false de incendiu, produse numai cu scopul creării condițiilor de derută în sistem, astfel încât acesta să fie atacat cu ușurință de către intruși. 9. Se impune crearea unui sistem sigur de control al securității transportului unor resurse (suporturi magnetice, rapoarte, documentație ș.a.). Persoana care efectuează transportul trebuie să aibă autorizare specială. 10. Un control special se impune și pentru preîntâmpinarea deplasării neautorizate a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
apariției unor defecțiuni. O astfel de metodă este benefică pentru unitate, întrucât duce la reducerea costurilor și se realizează mult mai rapid decât în varianta apelării la inginerii de întreținere. Totuși, diagnoza de la distanță este destul de periculoasă pentru securitatea sistemului, intrușilor oferindu-li-se o șansă în plus să acceseze orice element din configurație, aceștia având la dispoziție o linie specializată. Așadar, aparentul cost redus poate să însemne pierderi mult mai mari. 6.2.3. Proceduri de întreținere a echipamentelortc "6
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
securitĂȚii prin software" Există trei funcții principale pe care softul trebuie să încerce a le asigura. Ele se referă mai degrabă la confidențialitatea datelor, decât la integritatea sau disponibilitatea lor. 1. Accesul. Softul trebuie să discearnă între utilizatorii autorizați și intruși, iar în ultimul caz să le blocheze accesul. 2. Delimitarea. Softul trebuie să delimiteze diversele activități ale utilizatorilor și să îi trateze după nivelul lor de autorizare la categoriile speciale de date ce urmează a fi prelucrate. Ca atare, și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemului este cea care facilitează multiprogramarea, contribuind la izolarea utilizatorilor față de sistemul de operare și între ei înșiși, asigurându-se prelucrarea datelor secrete pe niveluri de securitate. Izolarea criptografică este folosită, în principal, pentru realizarea izolării prelucrărilor de la distanță de intrușii din afară, atunci când liniile de comunicație depășesc perimetrul de securitate. Ea poate fi folosită, de asemenea, pentru izolarea utilizatorilor din sistem, în special atunci când aceștia au niveluri diferite de responsabilitate pe linia securității. Restricțiile de privilegiu constituie o cale de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
aceeași incapabilitate de a verifica tabelele de securitate ale sistemului; 10. tentativa eșuată de introducere a unui nivel mai mare al stării de exploatare privilegiată. În plus, responsabilul cu securitatea trebuie să încurajeze sistemul de întindere a curselor pentru eventualii intruși, ceea ce ar însemna state de plată false, parole false și altele care să-i tenteze pe atacatori. În același timp, din partea sistemului vor fi extrase cât mai variate tentative de înșelare a sistemului de securitate, apelându-se la echipe speciale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
parole vor fi sortite eșecului. Și în acest caz, dacă se știe cam cât de multe erori s-au înregistrat în perioadele anterioare după schimbarea parolelor, iar acum numărul lor este mult mai mare, s-ar putea trage concluzia că intrușii consideră că acesta ar fi momentul propice să încerce vigilența sistemului. Profilurile lucrărilor vor fi consemnate într-un registru special, în care se vor înregistra: 1. identificatorul utilizatorului: pentru a se putea stabili responsabilitățile; 2. kilocuvintele-secundă esențiale: pentru a se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemului: 1. compromiterea sau suspiciunea de compromitere a informațiilor speciale ale unității; 2. pierderea sau incapacitatea de a evidenția corect orice valoare patrimonială; 3. intervenția inexplicabilă a operatorului în execuția lucrărilor; 4. prezența sau suspiciunea prezenței în sistem a unui intrus; 5. absența inexplicabilă a persoanelor cu drept de acces la informațiile speciale; 6. apariția unor nume-capcană într-o listă de persoane; 7. creșterea inexplicabilă a gradului de utilizare a sistemului, îndeosebi după program sau în regimul normal de lucru, de către
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
autoevaluarea securității locurilor de muncă (C); - recomandări privind cerințele referitoare la parole, restricții privind accesul de la distanță, planuri de acțiune în caz de incidente, planuri de restaurare a sistemului după dezastre ș.a. (C); - secțiune distinctă dedicată tehnicilor de pătrundere a intrușilor în sistem, precum și pentru descrierea altor amenințări, dar și descrierea procedurilor de detectare și prevenire a lor (C). Documentația operatorului 1. Documentația operatorului va conține următoarele elemente: a) procedurile necesare inițializării sistemului (bootării) în condiții de securitate deplină (C); b
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este relativ simplu de sesizat prezența lor în aparatul telefonic, dar pentru marea majoritate a utilizatorilor de telefoane ele rămân piese „veritabile” ale telefonului. Analiștii de linii, la rândul lor, dispun de tehnici speciale de depistare a unor astfel de intruși. Un principiu vital de apărare constă în evitarea instalării telefoanelor în zonele foarte importante ale centrului de prelucrare a datelor. Dacă acest lucru nu este posibil, se va trece la deconectarea aparatului atunci când se consideră că dialogul din camera respectivă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
tot timpul ocupat, deși se știe că în realitate n-a fost așa. O măsură de apărare împotriva ascultătorilor neautorizați, chiar și când telefonul este în furcă, o constituie crearea unor sunete electrice înalte în locurile în care bănuim că intrușii ar fi interesați să asculte. O altă cale, ce duce la diminuarea pericolului ascultării, o constituie folosirea modemurilor sau apelarea la servicii telefonice cu viteze mari, chiar dacă presupun un cost ceva mai ridicat. Și multiplexoarele diminuează șansele intrușilor din liniile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
bănuim că intrușii ar fi interesați să asculte. O altă cale, ce duce la diminuarea pericolului ascultării, o constituie folosirea modemurilor sau apelarea la servicii telefonice cu viteze mari, chiar dacă presupun un cost ceva mai ridicat. Și multiplexoarele diminuează șansele intrușilor din liniile de comunicații. Nu trebuie să încheiem succinta abordare a problemei de față fără să amintim de particularitățile rețelelor de transmisie a datelor și de multitudinea aspectelor specifice transmiterii de date prin radio. 7.1.2. Securitatea celularelortc "7
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de securitate, apelându-se la parole, tabele de autentificare și la celelalte tehnici de asigurare a securității. O atenție deosebită trebuie să fie acordată sistemului de intrare în regim de comunicație cu calculatorul central și cu terminalele, prin remorcare (piggybacking), intrusul dispunând de un minicalculator cu care să efectueze o astfel de operațiune ilegală, având acces la ceea ce și-a propus să obțină. Tabelul de autentificare. O formă a tabelului de autentificare este cea matriceală, de 26 × 26 elemente, completat cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
continua cu fotografierea camerelor din diverse unghiuri. Examinarea fizică a zonei constă în repetarea activităților anterioare și compararea lor. Vor fi urmărite îndeosebi locurile ascunse: cărțile, dosul draperiilor, ramele tablourilor, birourile, stilourile, zona de dedesubt a meselor, scaunelor, deși imaginația intrușilor poate fi mult mai bogată. La o ambasadă vestică dintr-o țară a fostului bloc comunist s-au descoperit „corpuri străine” sub parchetul sălii. Cercetările electrice. Partea electrică din acțiunea de cercetare se va concentra, în primul rând, asupra echipamentelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
secrete prin fluierături, astfel încât prezența lor să fie sesizată. Echipele însărcinate cu o astfel de misiune trebuie să lucreze în liniște, fără ca ascultătorii neautorizați să-și dea seama că s-a făcut simțită prezența microfonului secret. Dimpotrivă, după localizarea microfonului intrus se pot întinde curse sau emite informații false. Înregistrarea pe bandă a discuțiilor de afaceri poate fi declanșată tot prin elemente străine, care să stabilească momentul în care să înceapă să funcționeze. În afara microfoanelor/emițătoarelor străine introduse în aparatura din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
instituțiile și locurile care se știu urmărite cu orice preț, nu apelează la ele, ci la altele mult mai performante, cum este cazul detectoarelor cu diode de cristal. 7.4.2. Tipuri de dispozitive-intrustc "7.4.2. Tipuri de dispozitive‑intrus" Mecanice. Cel mai vechi dispozitiv mecanic intrus de captare acustică dintr-o cameră vecină l-a constituit paharul, plasat cu deschiderea sa pe zid, pe țevi sau pe conducte, pe care se lipește urechea pentru a asculta discuțiile. Șarpele este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu orice preț, nu apelează la ele, ci la altele mult mai performante, cum este cazul detectoarelor cu diode de cristal. 7.4.2. Tipuri de dispozitive-intrustc "7.4.2. Tipuri de dispozitive‑intrus" Mecanice. Cel mai vechi dispozitiv mecanic intrus de captare acustică dintr-o cameră vecină l-a constituit paharul, plasat cu deschiderea sa pe zid, pe țevi sau pe conducte, pe care se lipește urechea pentru a asculta discuțiile. Șarpele este un tub gol în interior, plasat alături de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pentru a asculta discuțiile. Șarpele este un tub gol în interior, plasat alături de țevile instalațiilor electrice care face legătura între camera ascultată și locul de ascultare. Țeapa este o vergea lungă ce asigură cuplarea acustică între camera ascultată și microfonul intrus. Literatura citează cazul țepei de bambus la capătul căreia se află microfonul intrus, însă, datorită preluării a tot felul de sunete din clădire, care nu prezintă interes pentru ascultător, metoda nu prea mai este folosită. Urechea mărită este o antenă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
țevile instalațiilor electrice care face legătura între camera ascultată și locul de ascultare. Țeapa este o vergea lungă ce asigură cuplarea acustică între camera ascultată și microfonul intrus. Literatura citează cazul țepei de bambus la capătul căreia se află microfonul intrus, însă, datorită preluării a tot felul de sunete din clădire, care nu prezintă interes pentru ascultător, metoda nu prea mai este folosită. Urechea mărită este o antenă parabolică folosită pentru captarea sunetelor; antena obișnuită de captare a sunetelor poate fi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
atunci când persoana este prinsă nu se pot cunoaște și cele mai recente date captate. Emițătorul funcționează pe bază de cristale și operează în frecvența de 30-50 megahertzi. Sunt și excepții de la regulă. Uneori numai aceste dispozitive asigură succesul sigur al intrușilor, celelalte fiind ușor detectabile. Intrușii echipamentelor. În timp, cele mai multe tentative de implantare a dispozitivelor străine în echipamentele celor spionați s-au orientat spre dispozitivele de criptare. Într-un caz, dispozitivul de criptare s-a aflat în bobina de inducție și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
se pot cunoaște și cele mai recente date captate. Emițătorul funcționează pe bază de cristale și operează în frecvența de 30-50 megahertzi. Sunt și excepții de la regulă. Uneori numai aceste dispozitive asigură succesul sigur al intrușilor, celelalte fiind ușor detectabile. Intrușii echipamentelor. În timp, cele mai multe tentative de implantare a dispozitivelor străine în echipamentele celor spionați s-au orientat spre dispozitivele de criptare. Într-un caz, dispozitivul de criptare s-a aflat în bobina de inducție și avea rolul de a stabili
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
acțiuni de implantare a dispozitivelor străine cu rol de spionaj. Datele transmise de la diverse controllere spre unitatea centrală de prelucrare circulă paralel, ceea ce incumbă utilizarea a nouă (8 biți + 1 bit de paritate) emițătoare, făcându-le dificil de utilizat de către intruși. În afara elementelor descrise până acum mai există și altele care au un pronunțat caracter tehnic, ele depășind cadrul materialului de față sau fiind prezentate, indirect, în capitolele anterioare. 7.5.Protecția și securitatea rețelelor de calculatoare 1tc "7.5. Protecția
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]