61,599 matches
-
unei astfel de probleme. Comisia TC111 a fost înființată în 1984. Scopul său este de creștere a siguranței și încrederii în informațiile prelucrate automat, precum și cel de constituire a unui forum al responsabililor cu securitatea și al altor specialiști care activează în domeniul securității sistemelor de prelucrare a informațiilor. Obiectivele urmărite sunt: • stabilirea unui cadru comun de referință pe linia securității, pentru organizații, specialiști și publicul interesat; • promovarea protecției și a securității ca o componentă esențială a sistemelor de prelucrare a
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru auditarea sistemului pentru fiecare incident încadrat în una din următoarele categorii: 1. evidența tuturor vizitelor centrului de prelucrare automată a datelor de către persoane din afara sistemului; 2. istoricul tuturor elementelor privind controlul accesului în sistem; 3. evidența tuturor persoanelor ce activează în centrul de prelucrare automată a datelor, de la angajare până în prezent, cu drepturile avute, retrase ș.a.; 4. cronologia experiențelor deosebite ale personalului în ultimul an, îndeosebi pe linia a ceea ce a putut vedea, mânui sau supraveghea în activitatea de contabilizare
[Corola-publishinghouse/Science/2140_a_3465]
-
interceptorului neautorizat de semnale. O astfel de „muzicuță” va „cânta” doar la comandă, ceea ce ar însemna că, în momentul când pe linie se transmite un anumit semnal, se dă comanda de activare a unor microfoane speciale, ocolindu-se sistemul care activează soneria telefonului. „Muzicuța” poate să dispună și de un comutator de autodecuplare, activat de zgomote speciale, cel mai important fiind cel produs de ridicarea receptorului din furcă, moment în care s-ar putea descoperi ascultările ilegale. Cum o „muzicuță” este
[Corola-publishinghouse/Science/2140_a_3465]
-
ceea ce ar însemna că, în momentul când pe linie se transmite un anumit semnal, se dă comanda de activare a unor microfoane speciale, ocolindu-se sistemul care activează soneria telefonului. „Muzicuța” poate să dispună și de un comutator de autodecuplare, activat de zgomote speciale, cel mai important fiind cel produs de ridicarea receptorului din furcă, moment în care s-ar putea descoperi ascultările ilegale. Cum o „muzicuță” este realizată din mai multe componente electronice, pentru cei avizați este relativ simplu de
[Corola-publishinghouse/Science/2140_a_3465]
-
înțelege slăbiciunile telefoanelor celulare este bine să cunoaștem câteva detalii privind modul lor de funcționare. Ele se bazează pe frecvențe radio aeriene de pe două canale distincte, unul pentru comunicațiile vocale, iar celălalt pentru semnalele de control. Când un celular este activat pentru prima dată, el emite un semnal de control, prin care se identifică față de un „site de celulă”, transmițându-i numărul de identificare al mobilului (Mobile Identification Number, MIN) și numărul de serie electronic (Electronic Serial Number, ESN), cunoscute sub
[Corola-publishinghouse/Science/2140_a_3465]
-
Îndată ce perechea de numere este recunoscută, site-ul celulei emite un semnal de control, prin care îi permite abonatului să facă apeluri. Un astfel de proces, cunoscut sub numele de înregistrare anonimă, se realizează de fiecare dată când telefonul este activat sau este recepționat de un nou site-celulă, aflându-se în raza lui de acțiune. Un telefon celular este, de fapt, un aparat radio cu emisie-recepție. Vocea noastră este transmisă prin aer ca unde radio, acestea nefiind direcționale, ci dispersate în
[Corola-publishinghouse/Science/2140_a_3465]
-
Uneori, persoanele oportuniste cu un astfel de hobby își vând „colecțiile”. Dacă sistemul celular folosește tehnologia analogică, cineva poate programa un număr de telefon sau o listă de numere de telefon supravegheate într-un echipament de monitorizare a celulelor care activează automat un înregistrator de voce, oricând un număr de telefon, aflat pe lista supravegheaților, este în folosință. Urmărirea automată, asistată de calculator, permite monitorizarea unui anumit telefon 24 de ore din 24, după cum ținta se deplasează de la o celulă la
[Corola-publishinghouse/Science/2140_a_3465]
-
control. El captează perechile de numere în momentul în care acestea sunt transmise de la un telefon celular la un site de celulă și memorează informațiile respective în propria-i memorie. Operațiunea este ușor de realizat, deoarece, de fiecare dată când activăm celularul sau intrăm în raza altui site de celulă, de la aparatul nostru se transmite perechea de numere către site-ul celulă, pentru fixarea canalului de voce. Deși afirmația noastră pare cam defetistă, în concluzie, putem spune că nici un abonat nu
[Corola-publishinghouse/Science/2140_a_3465]
-
reduceți riscurile, respectând următoarele sfaturi: • pentru că mobilul se poate transforma oricând într-un microfon, fără să știm când, nu trebuie să-l purtăm cu noi în locurile în care se discută lucruri sensibile sau se face referire la informații clasificate; • activați-vă telefonul doar în anumite momente, îndeosebi atunci când vreți să apelați pe cineva. În alte condiții, închideți-l; • nu oferiți oricui numărul dumneavoastră de mobil. Este o mare greșeală. Ca atare, nu-l puneți pe cărți de vizită, pe pagina
[Corola-publishinghouse/Science/2140_a_3465]
-
alții, căci aceasta înseamnă activarea lui continuă și, în mod firesc, posibilitatea urmăririi continue a dumneavoastră. În acest scop se recomandă folosirea unui pager pe care să primiți semnalele de la cei cu care trebuie să comunicați. După primirea lor, puteți activa și folosi mobilul pentru o scurtă perioadă de timp; • nu discutați lucruri importante prin telefonul mobil. Când sunați pe cineva, puneți-l în gardă că vorbiți de pe mobil și atenționați-l, dacă e cazul, că mobilul e vulnerabil și că
[Corola-publishinghouse/Science/2140_a_3465]
-
a zidurilor camerei. Detecția radiațiilor. Detecția radiațiilor continuă seria căutărilor în locurile în care s-au constatat unele aspecte ciudate în urma cercetărilor fizice și electrice. Echipamentele de transmisie în spațiul liber sunt folosite de profesioniștii ascultărilor neautorizate și pot fi activate sau dezactivate de la distanță. Detectorul de muzicuțe le va sesiza pe cele ce nu sunt activate, iar detectorul de radiații va afla sursa de radiații. O problemă importantă, în acest caz, se referă la cunoașterea modului în care pot fi
[Corola-publishinghouse/Science/2140_a_3465]
-
constatat unele aspecte ciudate în urma cercetărilor fizice și electrice. Echipamentele de transmisie în spațiul liber sunt folosite de profesioniștii ascultărilor neautorizate și pot fi activate sau dezactivate de la distanță. Detectorul de muzicuțe le va sesiza pe cele ce nu sunt activate, iar detectorul de radiații va afla sursa de radiații. O problemă importantă, în acest caz, se referă la cunoașterea modului în care pot fi activate microfoanele secrete sau emițătoarele. Unele emițătoare ale amatorilor acționează doar atunci când sesizează un zgomot sau
[Corola-publishinghouse/Science/2140_a_3465]
-
sau dezactivate de la distanță. Detectorul de muzicuțe le va sesiza pe cele ce nu sunt activate, iar detectorul de radiații va afla sursa de radiații. O problemă importantă, în acest caz, se referă la cunoașterea modului în care pot fi activate microfoanele secrete sau emițătoarele. Unele emițătoare ale amatorilor acționează doar atunci când sesizează un zgomot sau un ton deosebit emis de sursa supusă urmăririi, ele având nevoie de un detector de emisie pentru a funcționa cu succes. În acțiunea de cercetare
[Corola-publishinghouse/Science/2140_a_3465]
-
o colecție vastă de metode de acces fizic la resursele stației-țintă. Pătrunderea în rețea se realizează printr-un set de parole ale utilizatorilor de drept sau prin utilizarea unor dischete specializate de acces în sistem, care înlocuiesc anumite parole sau activează anumite conturi de acces sau ștergerea tuturor informațiilor de pe discul dur, în scop distructiv sau pentru eliminarea unor „urme”. Atacul „cu discheta” presupune bootarea cu ajutorul său. Contracararea acestei metode se realizează prin schimbarea secvenței de bootare din BIOS (setul de
[Corola-publishinghouse/Science/2140_a_3465]
-
adevărat dar, aparent prietenos, cu funcții benefice pentru utilizatori, dar care, de fapt, are misiuni ascunse asupra sistemului, precum crearea unor copii invizibile ale fișierelor cu date secrete; • Sleepers, un fel de „somnoroși”, sunt părți din programe care vor fi activate la o anumită dată pentru a compromite datele, a le obține cu întârziere sau pentru a provoca pierderea lor; • Trapdoors, considerate niște trape sau uși secrete, sunt mecanisme de soft ascunse care permit înșelarea „vigilenței” programelor cu scop de asigurare
[Corola-publishinghouse/Science/2140_a_3465]
-
caută să infesteze alte fișiere din directorul/folderul curent sau chiar din rădăcina directorului. El se va „autoinjecta” în aceste fișiere; c) virusul execută misiunea pentru care a fost creat; d) virusul cedează controlul programului-gazdă, care va finaliza încărcarea și activează ecranul. Vorbind despre modul de acțiune, se cuvine să spunem că un virus-fișier infectant poate fi descris ca static sau polimorfic. Un virus static nu se schimbă niciodată. Codul său original rămâne intact după toate acțiunile de infestare pe care
[Corola-publishinghouse/Science/2140_a_3465]
-
extensia fișierelor sunt prețioase, cu condiția ca ea să fie văzută, cu atât mai mult cu cât una dintre opțiunile cele mai populare ale recentelor versiuni ale Windows-ului este cea de ascundere a tipului cunoscut al fișierelor. Când ea este activată, putem vedea doar numele fișierului, fără extensie, și putem cădea în păcatul de a crede că un fișier numit virusulmeu conține un virus și nu o bucată muzicală inocentă, cu extensia MID. Mare atenție trebuie acordată fișierelor cu dublu-punct sau
[Corola-publishinghouse/Science/2140_a_3465]
-
a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea mondială a virusului a avut loc odată cu lansarea lui, în 1992; • se activează la inițializarea sistemului, în fiecare an, la 6 martie, ștergând toate fișierele sistemului infectat; • deși se spunea că va produce pagube în milioane de calculatoare, în realitate nu au fost decât mii. PARITY: • efectul este similar virușilor anteriori, adică infectarea
[Corola-publishinghouse/Science/2140_a_3465]
-
află printre obiectivele de îndeplinit ale macro-urilor din aplicații. Dacă există fișiere infectate, se vor ivi ciudățenii în lista de macro-uri. De exemplu, în Word 2003 se va proceda astfel: 1. se selectează Tools > Macro > Macros, pentru a activa caseta de dialog Macros; 2. selectarea macro-urilor de șters din lista MacroName; 3. se apasă pe Delete. O astfel de procedură manuală nu este foarte sigură. Atunci când se știe că s-a deschis un fișier care este virusat, procedura
[Corola-publishinghouse/Science/2140_a_3465]
-
limbaj script. Am discutat virușii de tip macro separat, deoarece metoda lor de răspândire (prin fișiere de tip document) este diferită de modul în care se răspândesc alți viruși de tip script. Alte tipuri de viruși de tip script se activează de fiecare dată când documentul codat este deschis sau vizualizat. De exemplu, virușii de tip HTML se activează automat atunci când o pagină HTML infestată este vizualizată cu un browser web sau când e-mail-urile HTML sunt citite dintr-un program de
[Corola-publishinghouse/Science/2140_a_3465]
-
document) este diferită de modul în care se răspândesc alți viruși de tip script. Alte tipuri de viruși de tip script se activează de fiecare dată când documentul codat este deschis sau vizualizat. De exemplu, virușii de tip HTML se activează automat atunci când o pagină HTML infestată este vizualizată cu un browser web sau când e-mail-urile HTML sunt citite dintr-un program de e-mail. Virușii de tip VBS și JavaScript se activează atunci când fișierele VBS sau JS sunt activate. Virușii de
[Corola-publishinghouse/Science/2140_a_3465]
-
sau vizualizat. De exemplu, virușii de tip HTML se activează automat atunci când o pagină HTML infestată este vizualizată cu un browser web sau când e-mail-urile HTML sunt citite dintr-un program de e-mail. Virușii de tip VBS și JavaScript se activează atunci când fișierele VBS sau JS sunt activate. Virușii de tip script se pot propaga prin intermediul documentelor infestate (caz în care ei cad în categoria virușilor de tip macro), al paginilor web, mesajelor e-mail sau fișierelor atașate la mesaje și prin
[Corola-publishinghouse/Science/2140_a_3465]
-
HTML se activează automat atunci când o pagină HTML infestată este vizualizată cu un browser web sau când e-mail-urile HTML sunt citite dintr-un program de e-mail. Virușii de tip VBS și JavaScript se activează atunci când fișierele VBS sau JS sunt activate. Virușii de tip script se pot propaga prin intermediul documentelor infestate (caz în care ei cad în categoria virușilor de tip macro), al paginilor web, mesajelor e-mail sau fișierelor atașate la mesaje și prin sesiunile Internet Relay Chat (IRC). Cel mai
[Corola-publishinghouse/Science/2140_a_3465]
-
din Windows. ActiveX: • este o tehnologie a Microsoft-ului care permite paginilor web să descarce și să deruleze programe încapsulate; • controalele ActiveX pot include butoane, contoare, zone animate sau alte părți „active” ale unei pagini. Orice control ActiveX încapsulat se activează când acea pagină web este încărcată în browser; • aceste controale sunt create folosind limbajul de tip script ActiveX și pot fi programate să creeze, să modifice și să șteargă fișiere în mod automat, fără intervenția utilizatorului. Din cauza capacității lor distructive
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorii versiunilor mai vechi sunt încă expuși riscului. PHP: • limbajul de tip script Hypertext Preprocessor (PHP) este unul destinat serverelor pentru generarea de pagini web dinamice. Scripturile PHP pot fi folosite pentru a lansa diferite operațiuni ale sistemului atunci când sunt activate de un browser web. Windows Help: • fișierele Windows Help (HLP) pot conține nu numai text, ci și legături hypertext și scripturi; • instrucțiunile codate într-un astfel de script pot fi folosite pentru a activa operațiuni variate ale sistemului. Când un
[Corola-publishinghouse/Science/2140_a_3465]