6,128 matches
-
organizații să aibă scrisă o politică de securitate? • Trebuie ca fiecare organizație să aibă un firewall sau alte echipamente de securitate a perimetrului? • Cum se vor realiza comunicațiile (linie închiriată, VPN prin Internet ș.a.)? • Cum se vor formula cererile pentru accesarea resurselor partenerului? Politica managementului parolelor Deseori este inima politicilor de securitate dintr-o organizație. De regulă, ea reglementează problemele expirării parolelor, ale lungimii lor și altor verificări necesare. Iată câteva recomandări de surprins printr-o astfel de politică: • lungimea minimă
[Corola-publishinghouse/Science/2140_a_3465]
-
softul folosit pentru filtrare și blocare, cu scopul protejării organizației, dar și activitățile specifice permise, precum și cine sunt beneficiarii acestor drepturi de acces și cui i se interzic. Ea este bine să se refere și la metodele de autentificare înaintea accesării Internetului în afara organizației/țării pentru a preveni personalul că folosește rețeaua organizației în scopuri ilegale. Protocoalele specifice acoperite printr-o politică de utilizare a Internetului sunt următoarele: • Poșta electronică. Aceasta vizează toate formele de e-mail utilizate de o organizație, definindu
[Corola-publishinghouse/Science/2140_a_3465]
-
electronice. Infrastructura cheilor publice cuprinde certificatele digitale, autoritățile de certificare, autoritățile de înregistrare, politici și proceduri cu chei publice, revocarea certificatelor, nerepudierea, marcarea timpului, certificarea încrucișată, aplicații de securitate, LDAP (Lightweight Directory Access Protocol). LDAP oferă un format standard de accesare a directoarelor certificatelor. Aceste directoare sunt stocate pe serverele LDAP dintr-o rețea, serverele de pe aceste rețele oferind chei publice și certificate X.509 pentru companii. Certificatele cheilor publice pot fi eliberate în regim online sau offline. În sistem offline
[Corola-publishinghouse/Science/2140_a_3465]
-
nu va fi folosită și pentru persoane. Intrarea principală a acestora trebuie să dispună și de o așa-zisă „zonă tampon”, unde să aibă loc procedurile de control și acceptare a intrării în unitate. 3. Cheile, îndeosebi cele ce înlesnesc accesarea mai multor puncte de intrare, trebuie să fie tratate cu același interes ca și lucrurile sau informațiile protejate. Toate cheile se dau numai sub semnătură persoanelor ce le primesc, întocmindu-se, în același timp, și un registru special al posesorilor
[Corola-publishinghouse/Science/2140_a_3465]
-
sticlă, cărora li s-ar putea adăuga măsuri suplimentare (cadre metalice) de protecție. 5. Sălile cu calculatoare nu se recomandă să fie amplasate la demisolul clădirii. Locul ideal de amplasare începe cu parterul, el fiind cel mai lejer mod de accesare din punctul de vedere al personalului, dar și de eventualii intruși, motiv pentru care etajul 1 este cel mai sigur. 6. În interiorul centrului trebuie să se efectueze o judicioasă compartimentare a spațiului, nepermițându-se accesul direct al nici uneia dintre camere
[Corola-publishinghouse/Science/2140_a_3465]
-
lor. Numerele unice de identificare înlesnesc tratarea diferențiată a perifericelor sau a celorlalte componente. De exemplu, terminalele amplasate în diverse locuri din unitate, pentru a veni în sprijinul oricărui utilizator comun al firmei, nu trebuie să aibă și dreptul de accesare a sistemului de operare al calculatorului central sau să restaureze date în scopul manipulării lor. De asemenea, imprimantele din diverse birouri nu pot folosi datele secrete care au un regim sever la tipărire. O măsură suplimentară de control va consta
[Corola-publishinghouse/Science/2140_a_3465]
-
impune cu acuitate. Informația necesară identificării este parola. Parolele sunt folosite pentru a permite accesul în sistemele de calcul, la fișierele și bazele de date ale acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de a fi eficiente și ieftine. Parolele trebuie să fie asociate cu utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie
[Corola-publishinghouse/Science/2140_a_3465]
-
unor nume-capcană într-o listă de persoane; 7. creșterea inexplicabilă a gradului de utilizare a sistemului, îndeosebi după program sau în regimul normal de lucru, de către utilizatori sporadici sau de la terminale inactive o lungă perioadă de timp; 8. tentative de accesare sau solicitare a înregistrărilor, fișierelor-capcană sau de folosire a parolelor expirate; 9. pierderea sau folosirea neautorizată a identificatorilor utilizatorilor, a sistemului de control al accesului sau a elementelor de recunoaștere de către sistem; 10. plângeri repetate ale beneficiarilor referitoare la încărcarea
[Corola-publishinghouse/Science/2140_a_3465]
-
funcționalitate" Prin această secțiune se prezintă cerințele detaliate de funcționare a sistemului care trebuie să fie satisfăcute de un sistem minimal al cerințelor de securitate. În cadrul documentului, termenul utilizator se referă la o persoană fizică sau la un sistem de accesare de la distanță care dorește să pătrundă în sistemul-țintă și căruia i se aplică aceste cerințe. 6.7.3.1.Identificarea și autentificareatc "6.7.3.1. Identificarea și autentificarea" Prin procesul de identificare și autentificare începe interacțiunea utilizatorului cu sistemul-țintă
[Corola-publishinghouse/Science/2140_a_3465]
-
un mecanism de autentificare multiplă, sistemul va oferi un mecanism separat pentru a specifica mecanismul/mecanismele utilizabile prin identificatori de utilizator sau grupuri speciale. Un astfel de mecanism separat presupune apelarea la privilegii (R); 5. sistemul va solicita privilegiul de accesare a oricăror stocări interne a datelor de autentificare (R): a) datele de autentificare transmise prin rețele publice sau partajate vor fi criptate (R); 6. sistemul va dispune de o interfață a unui program de aplicații cu mecanismul de autentificare (R
[Corola-publishinghouse/Science/2140_a_3465]
-
asociată altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3. sistemul va stoca parolele sub formă criptată într-un singur sens (C): a) sistemul va solicita privilegii pentru accesarea parolelor criptate (C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C); 4. sistemul va suspenda automat afișarea sau va acoperi cu simboluri de protecție parolele redate cu text-clar pe echipamentul de afișare a introducerii (C); 5. sistemul nu va
[Corola-publishinghouse/Science/2140_a_3465]
-
elementele de mai jos și nu le va schimba decât la intervenția utilizatorului: a) data, timpul și mijloacele de acces sau portul de intrare al ultimului acces încununat cu succes al utilizatorului (C), b) numărul tentativelor eșuate, în intenția de accesare a sistemului, de la ultimul acces de succes al identificatorului de utilizator (C). Controlul accesului la resurse. După ce unui utilizator i se permite accesul în sistem, ca un tot, rămâne de controlat modul în care utilizatorul poate accesa resursele. Proprietarul sau
[Corola-publishinghouse/Science/2140_a_3465]
-
fi limitată la proprietarul/proprietarii resursei și la utilizatorii cu privilegii: a) mijloacele de acces sau portul de intrare (R), b) timpul din zi (R), c) ziua din săptămână (R), d) data calendaristică (R), e) un program specificat folosit pentru accesarea resursei (R); 11. sistemul va oferi un mecanism de identificare a tuturor resurselor sale aflate în proprietatea unui identificator de utilizator specificat, a resurselor la care i se permite accesul acelui identificator, precum și specificarea dreptului/drepturilor de acces la fiecare
[Corola-publishinghouse/Science/2140_a_3465]
-
control al auditării împotriva accesului neautorizat (C); 6. implicit, sistemul va face ca o înregistrare să fie scrisă printre probele auditului securității pentru cel puțin unul dintre următoarele evenimente: a) tentativă eșuată de autentificare a utilizatorului (C), b) tentativă de accesare a resurselor stopată de mecanismul de control al accesului la resurse (C), c) tentative, încununate sau nu cu succes, de obținere a privilegiilor (C), d) activitățile care solicită privilegii (C), e) acces încununat cu succes la resursele principale ale securității
[Corola-publishinghouse/Science/2140_a_3465]
-
un alt aparat cu codul fabricii identic cu al ei. 7.1.4. Securitatea poștei vocale (Voice Mail, V-Mail)tc "7.1.4. Securitatea poștei vocale (Voice Mail, V‑Mail)" Una dintre performanțele deosebite ale poștei vocale constă în posibilitatea accesării de la distanță a acesteia. Nu este necesară deplasarea la birou pentru a-ți consulta poșta vocală. După lansarea apelului telefonic, prin introducerea unei parole, se pot asculta mesajele înregistrate. Din păcate aceeași operațiune poate fi efectuată și de o terță
[Corola-publishinghouse/Science/2140_a_3465]
-
firmă specializată în domeniul firewall-urilor. Câteva exemple de firewall-uri sunt: Network ICE, Zorp, Zone Alarm, Shoreline Firewall, BlackICE Defender, b-wall etc. 7.5.3.2. IDS-urile (Intrusion Detection System)tc "7.5.3.2. IDS‑urile (Intrusion Detection System)" Accesările neautorizate ale rețelei sau ale unui calculator sunt realizate de intruși, care se află în exteriorul sau interiorul rețelei. Aplicațiile de tip Intrusion Detection, care sunt frecvent asociate cu firewall-urile, monitorizează și înregistrează aceste tentative de intruziune. Un firewall configurat
[Corola-publishinghouse/Science/2140_a_3465]
-
informație o poate face, prin protocoalele de comunicație securizate, serviciile de autentificare în rețea, criptarea datelor; • integritatea (integrity) - asigurarea faptului că informația nu este modificată în mod accidental, neintenționat sau intenționat, prin firewall-uri, managementul securității informațiilor, servicii de detectare a accesărilor neautorizate din afara sau interiorul sistemului; • accesibilitatea/disponiblitatea (availability) - asigurarea accesului la informație atunci când este nevoie de ea, prin politici clare cu privire la eventualele erori care pot apărea, crearea permanentă a copiilor de siguranță (backup), urmărirea și înregistrarea activităților în jurnale (loguri
[Corola-publishinghouse/Science/2140_a_3465]
-
de dolari, iar în anul 2002, de 456 milioane de dolari. Analizându-se tipurile de atacuri din 2002, în ordinea descrescătoare a numărului lor, se poate prezenta un top trei, astfel: 1. viruși (85% dintre organizațiile studiate); 2. abuzul de accesare a rețelelor din interiorul organizațiilor (78%); 3. furtul de laptopuri (55%). Atacurile care au provocat și pierderi financiare se pot ierarhiza astfel: 1. viruși (318 cazuri); 2. furtul de laptopuri (222 de cazuri); 3. abuzul de accesare a rețelelor din
[Corola-publishinghouse/Science/2140_a_3465]
-
2. abuzul de accesare a rețelelor din interiorul organizațiilor (78%); 3. furtul de laptopuri (55%). Atacurile care au provocat și pierderi financiare se pot ierarhiza astfel: 1. viruși (318 cazuri); 2. furtul de laptopuri (222 de cazuri); 3. abuzul de accesare a rețelelor din interiorul organizațiilor (189 de cazuri). Valoarea pierderilor financiare din 2002, înregistrate de către firmele studiate, pe tipuri de atacuri, este astfel structurată: 1. furtul datelor cu caracter personal (aproximativ 116 milioane de dolari); 2. fraudă financiară (aproximativ 116
[Corola-publishinghouse/Science/2140_a_3465]
-
de cazuri). Valoarea pierderilor financiare din 2002, înregistrate de către firmele studiate, pe tipuri de atacuri, este astfel structurată: 1. furtul datelor cu caracter personal (aproximativ 116 milioane de dolari); 2. fraudă financiară (aproximativ 116 milioane de dolari); 3. abuzul de accesare a rețelelor din interior (aproximativ 50 de milioane de dolari). 8.4. Prezentare generală a strategiei americane de securizare a spațiului cibernetictc "8.4. Prezentare generală a strategiei americane de securizare a spațiului cibernetic" Infrastructura critică a SUA1 este compusă
[Corola-publishinghouse/Science/2140_a_3465]
-
investiția într-un program de securizare a spațiului cibernetic, care să-l prevină; • proiectarea de protocoale de securitate riguroase în arhitectura sistemului informațional al unei firme poate reduce costurile exploatării totale, prin înregistrarea de economii, ca, de exemplu sistemele de accesare de la distanță și dialogul interactiv cu lanțul de clienți sau de furnizori. Economiile menționate nu ar putea fi înregistrate în rețelele cu o securitate slabă. Aceste rezultate sugerează că, acordând o mai mare atenție problemelor de securizare, companiile pot beneficia
[Corola-publishinghouse/Science/2140_a_3465]
-
oase încrucișate). 2005 a fost mai degrabă pașnic, din punctul de vedere al virușilor și viermilor. În schimb, au proliferat alte tipuri de amenințări. S-a înregistrat o creștere importantă a numărului programelor de tip troian, folosite mai ales pentru accesarea unor date valoroase ale utilizatorilor, care să le permită atacatorilor preluarea controlului asupra resurselor sistemului sau a conturilor bancare. Site-urile a numeroase bănci din lume au făcut obiectul atacurilor de tip phishing. În acest timp, virușii și viermii au
[Corola-publishinghouse/Science/2140_a_3465]
-
virus de fișier contaminat criptat; • a fost lansat în anii ’90; • infestează fișierele COM, inclusiv command.com; • de fiecare 1 aprilie, când este executat un fișier contaminat, CASPER suprascrie prima pistă a discului unde este stocat fișierul infectant; • la următoarea accesare a unității în care se află suportul infestat apare eroarea Sector not found. Cernobyl: • cunoscut și sub numele W95/CIH; • numele vine de la accidentul înregistrat la centrala nucleară de la Cernobâl; • se propagă pe principiul bombei logice, în aceeași zi și
[Corola-publishinghouse/Science/2140_a_3465]
-
aici. Unii viermi IRC există doar pentru a se transmite dintr-un loc în altul, dar, din păcate, unii au și sarcini distructive, îndeosebi îndeplinind funcțiile cailor troieni intrați pe ușa din dos, de tip BackOrifice și NetBus, oferind posibilitatea accesării de la distanță a sistemului de către răuvoitorii ce caută date personale, cu precădere parole și serii de carduri de credit sau de debit. Cei mai cunoscuți viruși de tip IRC Acoragil: • cunoscut și ca Simpsalapim, Acoragil este unul din primii doi
[Corola-publishinghouse/Science/2140_a_3465]
-
dezvoltarea căilor inovative de a ajuta părinții și persoanele implicate în educarea copiilor poate restricționa materialele pentru minori, prin creșterea protecției din partea părinților și a controlului asupra materialelor care nu sunt restricționate printr-o reglementare națională, pentru evitarea problemelor de accesare de către minori a paginilor web ce au un conținut neadecvat vârstei lor; • interzicerea distribuirii de materiale interzise minorilor, combinată cu apărarea legitimă, reprezintă mijlocul cel mai eficient și mai puțin restrictiv de a satisface nevoile guvernamentale de constrângere în acest
[Corola-publishinghouse/Science/2140_a_3465]