727 matches
-
multiple, statutul de control al fiecărei funcții este evaluat individual. b. Echipamentele de recepție a emisiunilor radiodifuzate, de recepție a emisiunilor de televiziune transmise prin cablu sau a unor emisiuni similare cu audiență restrânsă - de tip comercial - care nu utilizează criptarea numerică, exceptând aceea utilizată exclusiv pentru trimiterea facturilor sau a informațiilor relative la programe către furnizorii serviciilor de emisie; c. Echipamente la care capabilitatea criptografica nu este accesibilă utilizatorului și care sunt special concepute și limitate pentru a permite oricare
EUR-Lex () [Corola-website/Law/171459_a_172788]
-
monetare' în 5A002 notă d. includ colectarea și reglementarea tarifelor sau a funcțiunilor de credit. e. Radiotelefoanele portabile sau mobile pentru uz civil (de ex. pentru folosirea în sisteme de radiocomunicații celulare civile comerciale) care nu sunt capabile să realizeze criptarea end-to-end; f. Echipamente de telefonie fără fir, fără posibilitatea de criptare terminal - terminal, unde rază de acțiune maximă efectivă a operării fără fir, fără amplificator de antenă (de ex. un salt singular, fără releu de retransmitere între terminal și stația
EUR-Lex () [Corola-website/Law/171459_a_172788]
-
a funcțiunilor de credit. e. Radiotelefoanele portabile sau mobile pentru uz civil (de ex. pentru folosirea în sisteme de radiocomunicații celulare civile comerciale) care nu sunt capabile să realizeze criptarea end-to-end; f. Echipamente de telefonie fără fir, fără posibilitatea de criptare terminal - terminal, unde rază de acțiune maximă efectivă a operării fără fir, fără amplificator de antenă (de ex. un salt singular, fără releu de retransmitere între terminal și stația de bază) este mai mică de 400 metri conform specificației producătorului
EUR-Lex () [Corola-website/Law/171459_a_172788]
-
de date - se face prin facilități pri vind actualizarea structurii de date și modificarea strategiei de acces. Se execută de către administratorul bazei de date; • securitatea datelor - se referă la asigurarea confidențiali tății datelor prin autorizarea și controlul accesului la date, criptarea datelor. 1.5.2. Obiectivele unui SGBD Un SGBD are rolul de a furniza suportul software com plet pentru dezvoltarea de aplicații informatice cu baze de date. El trebuie să asigure: • minimizarea costului de prelucrare a datelor, • reducerea timpului de
BAZE DE DATE ŞI IMPLEMENTAREA LOR ÎN SISTEMUL DE ÎNVĂŢĂMÂNT by Irina ZAMFIRESCU [Corola-publishinghouse/Science/298_a_611]
-
este construită în jurul unor termeni sugestivi precum: desface, deschide, descifra, de-cripta, de-pista, de-construi, dezvălui, dez-vrăji, dezlega etc. În fapt, terminologia folosită demonstrează că întreg registrul de practici poate fi gândit ca un limbaj care se pretează de-criptării și dez-vrăjirii. Prezența frecventă în vocabularul practicilor magice și divinatorii a unor cuvinte ce conțin invariabil prefixul desau desfac trimitere la existența unor legături sau încifrări prealabile. Referindu-se la aceasta, Mircea Eliade subliniază simbolismul stufos și dual al legăturilor
by Cristina Gavriluţă [Corola-publishinghouse/Science/1065_a_2573]
-
realitatea. Visul are astfel o funcție de compensare evidentă. Totuși, nu este vorba de a realiza pur și simplu o dorință și deci de a considera că visul la un nivel inferior al psihicului. Numeroase mecanisme acționează (vezi capitolul III) în vederea criptării conținuturilor inconștiente. Un adult care, în vis, are relații sexuale cu un animal, de exemplu, nu dorește, în realitate, să aibă această experiență. Relațiile sexuale sunt un simbol, iar animalul un altul. Dorința ascunsă ori situația ce se ascunde în spatele
[Corola-publishinghouse/Science/2328_a_3653]
-
Vorbim în acest caz de conținutul ascuns. PRIMUL MOMENT PROCESUL DE ELABORARE Conținut Deplasare Conținut Condensare ascuns Simbolizare manifest AL DOILEA MOMENT PROCESUL DE INTERPRETARE Conținut Rememorare Conținut Narațiune ascuns Lectură asociativă manifest Unele procese psihice servesc, prin urmare, la criptarea visului, care apoi va trebui interpretat, adică decriptat pentru a obține conținutul ascuns. Procesul care transformă visul latent în vis manifest se numește elaborarea visului. Procesul invers se numește proces de interpretare (Freud, ???, p. 98). Elaborarea visului se bazează pe
[Corola-publishinghouse/Science/2328_a_3653]
-
reprezentări de imagini (cezi Capitolul I). Prin reprezentări de imagini se înțelege anumite imagini, dar și acțiunile, senzațiile, impresiile, emoțiile. Limbajul visului este așadar limbajul incoștientului. În plus, transformarea în imagini participă la procesul de elaborare a visului, adică la criptarea conținutului ascuns. Caracterul vizual și senzorial al visului îl face, într-o anumită măsură, imposibil de povestit. Cu atât mai mult cu cât nararea se face în stare de veghe, adică sub controlul conștientului, care, la rândul său, provine din
[Corola-publishinghouse/Science/2328_a_3653]
-
de situație. 3. Deplasarea Se exprimă în două moduri: - un element ascuns este înlocuit de un alt element îndepărtat, și deci de o aluzie; accentul psihic este transferat de la un element important asupra unui detaliu. Deplasarea este, de asemenea, destinată criptării viselor, pentru a le face neinteligibile și deci inofensive. Procesul în discuție explică, în mare parte, sentimentul de ciudățenie pe care îl provoacă deseori visele. Este ciudat! Am visat o persoană cu care m-am intersectat o singură dată doar
[Corola-publishinghouse/Science/2328_a_3653]
-
are angoase legate de moarte cu privire la mama sa. Angoasele respective sunt - din fericire - inconștiente. Ele nu pot deci ajunge la sistemul conștient și chiar și în vis aleg o formă simbolică. Visul juxtapune astfel imaginile mamei și ale bunicii. Totuși, criptarea nu este suficientă, iar Marjorie se trezește din cauza visului (este deci un coșmar). De fapt, mama lui Marjorie face adesea gimnastică acasă. Activitatea respectivă o menține în formă și este garanția unei stări bune de sănătate. De asemenea, în vis
[Corola-publishinghouse/Science/2328_a_3653]
-
Cifrul carte 122 5.3.5. Codurile 123 5.3.6. Ascunderea informațiilor 123 5.3.6.1. Steganografia 124 5.3.6.2. Filigranarea 127 5.3.6.3. Securitatea tipăririi hârtiilor de valoare 128 5.4. Sisteme de criptare prin chei secrete (simetrice) 131 5.4.1. Sistemul DES 132 5.4.2. Sistemul AES 132 5.4.3. Cifrul IDEA 133 5.5. Sisteme de criptare prin chei publice (asimetrice) 133 5.5.1. Schimbul de chei DiffieHellman
[Corola-publishinghouse/Science/2140_a_3465]
-
6.3. Securitatea tipăririi hârtiilor de valoare 128 5.4. Sisteme de criptare prin chei secrete (simetrice) 131 5.4.1. Sistemul DES 132 5.4.2. Sistemul AES 132 5.4.3. Cifrul IDEA 133 5.5. Sisteme de criptare prin chei publice (asimetrice) 133 5.5.1. Schimbul de chei DiffieHellman 134 5.5.2. RSA 136 5.5.3. Semnătura digitală 138 5.5.4. Sisteme de certificare a cheilor publice 140 5.5.5. Infrastructura cheilor publice
[Corola-publishinghouse/Science/2140_a_3465]
-
privind Software-ul (General Software Note, GSN), prin care s-a permis exportul de masă al softului criptografiat, inclusiv cel din domeniul public, la nivelul țărilor membre. De asemenea, erau acceptate exporturile criptografice folosite pentru autentificare, inclusiv produsele folosite pentru criptarea parolelor. Toate țările membre au respectat nota, cu excepția SUA, Marii Britanii și Franței. În iulie 1996, 31 de țări au semnat Acordul Wassenaar privind Controlul Exporturilor de Arme Convenționale, Bunuri și Tehnologii cu Dublă Întrebuințare. Acesta a fost semnat și de
[Corola-publishinghouse/Science/2140_a_3465]
-
sistem și se va concretiza sub diverse moduri: de la împrejmuiri ale amplasamentelor și uși, la lacăte și sisteme de alarmă, inclusiv crearea cadrului de intervenție în cazuri de urgență. 2. Securitatea personalului presupune selecția, urmărirea, autorizarea și supravegherea angajaților. 3. Criptarea informațiilor importante înseamnă protejarea datelor comunicate la distanță, făcându-le neinteligibile pentru orice alte persoane decât cele autorizate a le recepționa. 4. Studierea tehnicilor specializate ale intrușilor astfel încât echipamentele acestora să nu poată pătrunde în configurația sistemului. 5. Suprimarea radiațiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
de informații restrictive. În structura neierarhizată sunt două categorii: compartimentate și cu obiecții sau ascunse vederii unor categorii de persoane. Compartimentările pot avea nume scurte, suficient de sugestive, care să scoată în relief aspecte cum sunt: SECOM (securitatea comunicației), CRIPTA (criptare), COMSEC (comunicații secrete), HUMINT (Human INTeligence), SIGINT (SIGnal INTeligence), IMINT (IMage INTeligence) ș.a. Categoria „cu obiecții” privește îndeosebi naționalitatea potențialilor cititori și autori ai obiectelor. În SUA, contestațiile (obiecțiile) sunt: NOFOR (no foreign, inaccesibile străinilor), US/UK EYES ONLY (vizibile
[Corola-publishinghouse/Science/2140_a_3465]
-
Repartizarea informațiilor pe tipuri va consta într-o grupare ierarhică plus suma compartimentărilor în care se regăsește informația (de exemplu, o informație poate fi clasată pe principiul ierarhic în categoria strict secretă și, în același timp, să figureze în compartimentările criptare și comunicare secretă). Autorizarea unei persoane sau prelucrări (când executant va fi calculatorul) presupune stabilirea sferei de exercitare a funcției și ea constă din autorizarea pe criteriul ierarhic al persoanei plus suma autorizărilor compartimentărilor persoanelor din subordinea sa. Principiul securității
[Corola-publishinghouse/Science/2140_a_3465]
-
conștientizare, verificări generale, verificări la locurile de muncă, verificarea pe timpul concediilor și o supraveghere exigentă. Controalele logice sau tehnice cuprind restricțiile de accesare a sistemului și măsurile prin care se asigură protecția informațiilor. Din această categorie fac parte sistemele de criptare, cardurile inteligente, listele de control al accesului și protocoalele de transmisie. Controalele fizice încorporează, în general, gărzile de protecție și pază, securitatea clădirilor, precum: sistemele de încuiere a ușilor, securizarea camerelor cu servere și laptop-uri, protecția cablurilor, separarea atribuțiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
tehnologiilor pentru consolidarea politicilor de control al accesului. Controlul tehnic se mai numește și control logic și poate fi realizat prin sistemele de operare, prin aplicații sau printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor împotriva
[Corola-publishinghouse/Science/2140_a_3465]
-
printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor împotriva eventualelor deconspirări. Biometria apelează la tehnologii cum sunt amprenta digitală, a retinei, irisului pentru autentificarea solicitanților de drepturi de acces la resursele sistemului. Pachetele software pentru realizarea
[Corola-publishinghouse/Science/2140_a_3465]
-
de acces ș.a. Toate informațiile menționate pot fi codificate prin coduri de bare, peliculă magnetică, microprocesoare. Unele dintre carduri conțin și o fotografie a proprietarului, realizată, prin noile tehnologii, direct pe card. Există și carduri inteligente care se utilizează pentru criptarea și decriptarea datelor, semnarea mesajelor și introducerea sistemelor de plăți electronice. Se pot folosi carduri care să aibă fotografia deținătorului și două microprocesoare folosite în scopuri diferite. Primul, pentru sisteme de plată, prin implementarea Master, Euro sau Visa Cash, și
[Corola-publishinghouse/Science/2140_a_3465]
-
poată stabili cine, cum, când și de unde să o folosească. Doar costul foarte mare nu duce la generalizarea acestui sistem. De ultimă oră sunt produsele care apelează la echipamente ce acționează pe principiul calculatoarelor portabile. Ele sunt sisteme speciale de criptare, care generează valori (parole) de autentificare personală a utilizatorilor și care sunt preluate de la tastatura terminalelor, ca la sistemul clasic, pentru a se compara cu ceea ce generează un echipament similar aflat în calculator. Pe o astfel de cale nu mai
[Corola-publishinghouse/Science/2140_a_3465]
-
necesare unei persoane neautorizate să decripteze mesajul criptat. 5.1. Concepte de bazătc "5.1. Concepte de bază" Algoritmul criptografic este o procedură pas cu pas utilizată pentru cifrarea unui text clar și descifrarea textelor cifrate. Cheia sau variabila de criptare este o informație sau o secvență prin care se controlează cifrarea și descifrarea mesajului. Cifrarea este o transformare criptografică a unor caractere sau biți. Criptograma sau textul cifrat reprezintă un mesaj neinteligibil. Cifrul bloc se obține prin separarea textului inițial
[Corola-publishinghouse/Science/2140_a_3465]
-
sunt concatenate pentru a forma textul criptat. Codurile sunt o transformare care operează la nivelul cuvintelor sau frazelor. Criptanaliza este actul obținerii textului clar sau a cheii din textul cifrat, care este folosit pentru obținerea informațiilor utile necesare acestui scop. Criptarea înseamnă realizarea formei neinteligibile a unui mesaj pentru a nu fi utilizat de persoanele neautorizate să-l acceseze. Criptarea end-to-end (de la un capăt la altul). Informațiile criptate sunt transmise din punctul de origine la destinația finală. În varianta criptării prin
[Corola-publishinghouse/Science/2140_a_3465]
-
este actul obținerii textului clar sau a cheii din textul cifrat, care este folosit pentru obținerea informațiilor utile necesare acestui scop. Criptarea înseamnă realizarea formei neinteligibile a unui mesaj pentru a nu fi utilizat de persoanele neautorizate să-l acceseze. Criptarea end-to-end (de la un capăt la altul). Informațiile criptate sunt transmise din punctul de origine la destinația finală. În varianta criptării prin chei simetrice, atât expeditorul, cât și destinatarul folosesc aceeași cheie de criptare. Cheile asimetrice conduc la utilizarea unor valori
[Corola-publishinghouse/Science/2140_a_3465]
-
scop. Criptarea înseamnă realizarea formei neinteligibile a unui mesaj pentru a nu fi utilizat de persoanele neautorizate să-l acceseze. Criptarea end-to-end (de la un capăt la altul). Informațiile criptate sunt transmise din punctul de origine la destinația finală. În varianta criptării prin chei simetrice, atât expeditorul, cât și destinatarul folosesc aceeași cheie de criptare. Cheile asimetrice conduc la utilizarea unor valori diferite la cele două capete, expeditor și destinatar sau emițător și receptor. Criptarea înlănțuită. Fiecare entitate are chei comune cu
[Corola-publishinghouse/Science/2140_a_3465]