2,562 matches
-
a companiei - datele sunt autentificate, reasamblate și rutate către calculatorul din rețea căruia i-au fost destinate. Datele din tunel sunt inaccesibile altor utilizatori din Internet, eliminându-se astfel posibilitatea de interceptare a pachetelor de date. 7.5.3.4. Utilitare Network Intelligencetc "7.5.3.4. Utilitare Network Intelligence" Aceasta este o nouă abordare a securității și integrității informațiilor, complementară tehnologiilor existente. Rezolvând multe dintre limitările acestor tehnologii, un utilitar de tipul Network Intelligence permite protejarea rețelei împotriva unor riscuri
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
rutate către calculatorul din rețea căruia i-au fost destinate. Datele din tunel sunt inaccesibile altor utilizatori din Internet, eliminându-se astfel posibilitatea de interceptare a pachetelor de date. 7.5.3.4. Utilitare Network Intelligencetc "7.5.3.4. Utilitare Network Intelligence" Aceasta este o nouă abordare a securității și integrității informațiilor, complementară tehnologiilor existente. Rezolvând multe dintre limitările acestor tehnologii, un utilitar de tipul Network Intelligence permite protejarea rețelei împotriva unor riscuri ca steganografia, pornografia, DoS-ul, furturile de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de interceptare a pachetelor de date. 7.5.3.4. Utilitare Network Intelligencetc "7.5.3.4. Utilitare Network Intelligence" Aceasta este o nouă abordare a securității și integrității informațiilor, complementară tehnologiilor existente. Rezolvând multe dintre limitările acestor tehnologii, un utilitar de tipul Network Intelligence permite protejarea rețelei împotriva unor riscuri ca steganografia, pornografia, DoS-ul, furturile de software și copyright, infracțiunile cu carduri și crearea de cai troieni, activități ce pot avea loc atât în interiorul, cât și în exteriorul LAN
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
acestora reprezintă un avantaj major pentru securitatea și siguranța rețelei organizațiilor, incluzând în teste majoritatea serviciilor care alcătuiesc funcționalitatea unei rețele complexe: Remote Access (accesul de la distanță), VPN, DMZ, firewall-uri, proxy servere, serviciile de poștă electronică etc. Cel mai folosit utilitar pentru testarea și evaluarea securității de rețea este SATAN (Security Analysis Tool for Auditing Networks) care reprezintă un puternic pachet soft de analiză și control al sistemului de securitate instalat într-o rețea de calculatoare. Datele obținute prin examinarea unor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
calculatoare. Datele obținute prin examinarea unor servicii specifice ca NFS, NIS, finger, ftp, rexd etc. pot dezvălui potențialele deficiențe legate de securitatea sau gradul de vulnerabilitate a sistemului: setări sau servicii de rețea configurate incorect, bug-uri în sistem sau în utilitarele de gestiune și administrare a rețelei. Utilizatorii pot examina și interoga ulterior, cu ajutorul unui browser HTML, această bază de date, care îi va ajuta în luarea unor decizii corecte privind modul de abordare și implementare a nivelului de securitate în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
poate fi considerată o armă cu două tăișuri: pe de o parte tentația de a căuta și testa astfel de aplicații sau, un aspect mai constructiv, informarea persoanelor cu responsabilități pe linie de securitate din diverse organizații. Din categoria aplicațiilor/utilitarelor de tip scanning folosite în atacurile/scanarea rețelelor amintim: • NMAP este un utilitar a cărui proveniență se află în sistemul de operare Unix, folosit pentru scanarea porturilor de comunicație deschise și vulnerabile, pentru rețele mari și foarte mari, lucrează într-
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de a căuta și testa astfel de aplicații sau, un aspect mai constructiv, informarea persoanelor cu responsabilități pe linie de securitate din diverse organizații. Din categoria aplicațiilor/utilitarelor de tip scanning folosite în atacurile/scanarea rețelelor amintim: • NMAP este un utilitar a cărui proveniență se află în sistemul de operare Unix, folosit pentru scanarea porturilor de comunicație deschise și vulnerabile, pentru rețele mari și foarte mari, lucrează într-un mod silențios, fiind greu de descoperit; • 8thw:Frontdoor scanează rețelele de tip
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu serviciul de așteptare a ordinului de execuție al unei aplicații sau comenzi; monitorizarea și urmărirea rezultatelor sunt efectuate de stația-master, lansatorul comenzii. Stațiile-agent lansează simultan sau grupat, în mod controlat și susținut, atacuri către calculatorul victimă. Ca exemplu de utilitar pentru atacul prin sisteme distribuite, amintim TFN2K(Tribe Flood Network 2000), succesor al virusului TFN Trojan. El poate infecta și utiliza resursele serverelor de tip Unix/Solaris/Windows NT. Comunicarea dintre master și agent este criptată, un utilitar obișnuit de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
exemplu de utilitar pentru atacul prin sisteme distribuite, amintim TFN2K(Tribe Flood Network 2000), succesor al virusului TFN Trojan. El poate infecta și utiliza resursele serverelor de tip Unix/Solaris/Windows NT. Comunicarea dintre master și agent este criptată, un utilitar obișnuit de urmărire a traficului nereușind să descifreze comunicația dintre ele. Stațiile-agent trimit pachete către victimă folosind protocoalele TCP/UDP/ICMP/Smurf. Unul dintre virușii cei mai periculoși, care poate transforma un calculator într-un agent (daemon), este Nimbda, infectând
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
explică prin faptul că, pentru a-și desfășura atacul, hackerul trebuie să se interpună în comunicația dintre două sisteme. De asemenea, atacul poate fi desfășurat și de pe unul din cele două sisteme, fără a fi necesară interpunerea între ele. Câteva utilitare folosite în atacurile de tip sniffing: • ASniffer - sniffer pentru Windows cu interfață grafică vizând traficul de intrare și ieșire dintr-un sistem. Identifică pachetele din rețea și poate realiza o analiză completă a traficului pe protocoalele: IP, TCP, UDP, ARP
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fiecare comandă. Unul dintre factorii care au dus la creșterea virușilor de tip script este posibilitatea de a găsi „pe sub mână” programe care pot fi folosite pentru generarea rapidă și ușoară de noi viruși. Cu un astfel de „set de utilitare” pentru crearea unui virus, un vandal aspirant își poate crea propriul virus VBS, fără să aibă cunoștințe vaste despre programarea scripturilor. Cel mai cunoscut dintre aceste programe de creare a virușilor este VBS Worm Generator 2, care a fost folosit
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
acest capitol. Programul Worm Generator poate crea viruși și viermi VBS destul de complecși. Viermii creați cu acest kit pot accesa direct conexiunea Internet a unui utilizator și își pot schimba automat forma în noi variante, pe măsură ce se propagă. Un alt utilitar răspândit pentru crearea virușilor este VBS Love Generator, care este folosit pentru crearea diverselor versiuni ale cunoscutului virus LoveLetter. Așadar, unde putem găsi acești generatori de viruși? Este regretabil să o spunem, dar există foarte multe site-uri subversive, grupuri
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
precum LoveLetter sau Melissa nu vor putea rula pe sistemul calculatorului. Prin dezactivarea acestei funcții este, uneori, posibil ca anumite aplicații să nu fie executate corect. Dacă, totuși, este afectată funcționarea programelor, se poate reinstala din nou WSH, cu ajutorul programului utilitar Add/Remove Programs. Dezactivarea WSH este mai degrabă o măsură radicală și nu se știe cu adevărat cum va afecta acest lucru funcționarea sistemului sau diverse alte aplicații. Din fericire, există măsuri mai puțin extreme care pot fi luate pentru
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o măsură radicală și nu se știe cu adevărat cum va afecta acest lucru funcționarea sistemului sau diverse alte aplicații. Din fericire, există măsuri mai puțin extreme care pot fi luate pentru stoparea scripturilor (de exemplu, Symantec oferă gratis un utilitar pentru activarea/dezactivarea dinamică a WSH, Noscript.exe, care poate fi descărcat de pe site-ul firmei, la www.symantec.com). WSH este instalat automat pe versiunile mai noi de Windows, începând cu Windows 98. Pe versiunile mai vechi, de exemplu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
spații între prima extensie, amăgitoare, și a doua, cea reală, ca, de exemplu: text.txt .com Troienii ușilor din spate, Backdoor Trojans, sunt programe prin care un PC al unei rețele este controlat de la distanță de alt calculator printr-un utilitar de administrare a rețelelor. Din această cauză, programele se mai numesc și troieni pentru acces de la distranță și capcane de acces de la distanță, ambele variante fiind recunoscute prin acronimul RAT (de la Remote Access Trojans/Trapdoors, cuvântul, în afara sensului de șobolan
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
afișa numele .exe, fără să fie precedat de altceva; • de asemenea, se pot face căutări pe hard disk ale fișierelor windll.dll sau boserve.exe; prezența oricăruia dintre ele înseamnă că BackOrifice este instalat în sistem; • eufemistic este referit ca „utilitar de administrare a rețelelor”, fiindcă numele derivă de la aplicația Microsoft de administrare a rețelelor, Back Office. Badtrans: • este un vierme distructiv difuzat prin sistemul calului troian; • se bazează pe curiozitatea utilizatorului, prin faptul că în linia de mesaj apare ceva
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cailor troieni este concretizată, de regulă, prin ștergerea fișierelor din sistem. Programele antivirus le distrug destul de ușor, cu excepția virușilor din dosul ușilor, pentru că trebuie văzut dacă sistemul nostru ascultă de alții din afara lui, aspect care se poate urmări printr-un utilitar DOS, numit Netstat, inclus ca o parte a sistemului de operare Windows. Folosirea Netstat pentru a depista prezența troienilor din dosul ușii, într-un sistem bazat pe Windows XP, presupune parcurgerea următoarelor etape: 1. se închid toate aplicațiile curente aflate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
neplăcută, dar utilă. Tabelul 9.6. Adrese din Netstat pentru caii troieni intrați pe ușa din dos (Backdoor Trojans) În cazul infestării cu caii troieni din spatele ușilor, software-ul obișnuit nu dă cele mai bune rezultate, ci se pot folosi utilitare speciale, cum sunt: • BOClean (www.nsclean.com/boolean.html); • PostPatrol (www.safersite.com); • Tauscan (www.tauscan.com); • The Cleaner (www.moosoft.com); • Trojan Defense Suite (tds.diamondscs.com.au); • Trojan Hunter (www.mischel.dhs.org/trojanhunter.jsp). În concluzie, referindu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
, Ion (19.II.1926, București), poet și prozator. A urmat liceul la Oltenița și, după o întrerupere, la Satu Mare, absolvindu-l în 1948. În timpul războiului (1944-1945) a fost aviator militar. După război lucrează o vreme în aviația civilă utilitară, în calitate de comandant de aerodrom la Satu Mare. Devine cursant al Școlii de Literatură „M. Eminescu” din București, pe care o încheie în 1952. Ulterior a lucrat ca redactor la „Viața militară”, „Aripile patriei”, „Viața românească” și la Radiodifuziunea Română. Debutează cu
PETRACHE. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/288774_a_290103]
-
pentru pacientă în legătură cu faptul că întâlnirea cu acesta în fiecare săptămână constituie deja o sarcină dificil de realizat. Terapeuții îi cer apoi lui Martine să se gândească la activitatea pe care dorește să o reia. In lista sa apar activități utilitare (sarcini menajere), activități agreabile în trecut pentru ea și activități pe care le realizează deja, dar pe care dorește să le efectueze cu mai mare frecvență (cumpărături cu soțul său și cu fiica sa, în special). Impreună cu terapeuții, ea
Ghid clinic de terapie comportamentală și cognitivă by Ovide Fontaine () [Corola-publishinghouse/Science/1994_a_3319]
-
pași strategici ai acestora. Excursul autorului prin literatura de specialitate dedicată chestiunii arată că, pe baza unei asemenea distincții, genocidul poate fi clasificat În câteva tipuri pure, weberiene: de pedepsire a unei populații, instituțional (În cazul cuceririi unui teritoriu) sau utilitar (exterminarea populațiilor băștinașe Înaintea colonizărilor). Cum se inserează cele spuse până aici În discuția despre Holocaust? În carte, după aceste considerații metodologice, Holocaustul apare, În final, definit ca un caz particular de genocid. Sunt Însă redate și opinii potrivit cărora
Sociologie românească () [Corola-publishinghouse/Science/2158_a_3483]
-
felul de a se informa. Avem de-a face cu mai multe categorii de locuitori ai satului, iar diferențele dintre ei se regăsesc și la nivelul atitudinii față de informație. Cei care au un comportament activ, orientat către dezvoltare, se raportează utilitar față de informație. Sunt oameni care știu valoarea acesteia, știu unde să o caute și, mai ales, știu cum să o utilizeze. Ei sunt agenții schimbării, și dintre ei se recrutează liderii locali menționați mai sus. Ei dau tonul în sat
[Corola-publishinghouse/Science/2221_a_3546]
-
apoteoza sfârșelii. Omul recent a încetat să mai creadă în lucrurile care au făcut istorie timp de cinci milenii, fie că acestea înseamnă vigoarea sacrului, cosmologia ritului, chemarea politicului sau imperativul estetic. Singurul lucru moștenit din etica modernității este exercițiul utilitar al libertății, pus în slujba nihilismului. În Occident, tot mai puțini sunt cei care înțeleg principiile metafizice și evenimentele istorice care le-a permis să prospere ca civilizație 1. Un Alzheimer cultural pare să fie boala eternității de tip postmodern
[Corola-publishinghouse/Science/1881_a_3206]
-
RS s-a bazat pe câteva norme și principii de creație; fiecare principiu Înlocuiește și se opune altuia din complexul literar interbelic, considerat nu inadecvat ci nociv ideologiei și practicii artistice, ambele (practică și ideologie) fiind direționate către finalitatea educativă, utilitară a operei: formarea omului nou, a comunistului, atașat cauzei socialismului, „dușman neîmpăcat” al capitalismului și imperialismului. În felul acesta, RS Își accentuează caracterul opozițional, statutul de ripostă, de replică generală, dată formulelor literare anterioare (autohtone și străine) , sau celor contemporane
Literatura în totalitarism. 1949-1951 by Ana Selejan [Corola-publishinghouse/Science/2043_a_3368]
-
se prezintă la organele de poliție. Cu prilejul proceselor sau expertizelor judiciare, mulți subiecți mărturisesc că nu se recunosc în actul criminal, ca și cum ar fi vorba despre o cu totul altă persoană, fapt care depășește cu mult limitele unei deculpabilizări utilitare. În acest cadru ar putea fi evocată și relatarea lui Althusser (1992), care și-a strangulat soția în timpul unui raptus. Exemplul citat de Balier (1988) demonstrează capacitatea de delimitare a pulsiunilor proprie acestui mecanism de apărare care, în cazul de
[Corola-publishinghouse/Science/2070_a_3395]