4,791 matches
-
din meniul -Toolsse alege opțiunea -Assign Resourcespentru a deschide fereastra de dialog -Assign Resources-. 3. Se selectează resursa ce se dorește a fi alocata din lista -Resource Namea ferestrei de dialog -Assign Resources-. 4. Opțional, dacă se lucrează cu Project Server și se dorește folosirea Vrăjitorului de substituție a resurselor (Resource Substitution Wizard), în câmpul R/ D se introduce R - de la Request (Cerere,solicitare) prin care se specifică că orice resursă capabilă să realizeze sarcina poate fi aleasă. Sau, dacă se
APLICAŢII INTEGRATE PENTRU ÎNTREPRINDERI Note de curs - laborator by Culea George, Găbureanu Cătălin () [Corola-publishinghouse/Science/285_a_543]
-
în sectorul privat, datorită utilizării tot mai largi a comunicațiilor electronice în scopuri comerciale. Deși acest lucru aduce beneficii importante din punctul de vedere al securității naționale (de exemplu, comunicațiile criptate pot contracara încercările de furt tehnologic prin pătrunderea în serverele de e-mail sau în alte sisteme de comunicații ale unor companii), a generat îngrijorare cu privire la posibilitatea ca teroriștii, grupările de crimă organizată, de spălare de bani etc. să obțină acces la funcțiile de decriptare, ceea ce va zădărnici eforturile de monitorizare
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
voievod, părintele lor, care a fost spectator la această cruzime și barbarie”. (Nu mai insist. Rostul acestor pagini nu atinge o asemenea discuție și, oricum, istoricii și-au spus cuvântul). Trupurile descăpățânate - expuse „devant la grande porte de la Cour, pour server de spectacle à tout le monde” (capetele, înfipte în sulițe, fuseseră plimbate pe străzile Istanbulului) - aruncate în apă („on les jetta dans la mer”), n-au zăcut multă vreme pe fundul mării. Din inițiativa Patriarhiei Ecumenice, se pare, cadavrele au
Văduvele sau despre istorie la feminin by Dan Horia Mazilu () [Corola-publishinghouse/Science/2282_a_3607]
-
c) IP d) TCP 3. Protocolul prin care se poate aloca fiecărui calculator din rețeaua locală o adresă IP unică, în mod dinamic se numește: a) SMTP b) DHCP c) PPP d) WWW 4. Protocolul folosit pentru transmiterea informațiilor între serverul Web și clientul Web se numește: a) WWW b) URL c) HTTP d) DHCP 5. TCP este un acronim pentru: a) Transmission Control Protocol b) Transfer Comunication Protocol c) Transfer Control Protocol d) Transmission Comunication Protocol 6. Browser-ul este programul
APLICAŢII PENTRU EXAMENUL DE BACALAUREAT EVALUAREA COMPETENŢELOR DIGITALE by PAULA MAXIM () [Corola-publishinghouse/Science/324_a_604]
-
a) mesaj b) e-mail c) attach d) Yahoo!Mail 17. Legătura directă, similară unei convorbiri telefonice, realizată prin intermediul unui sistem conversațional în timp real se numește: a) Messenger b) Skype c) Chat d) MSN 18. Calculatorul cu adresă IP publică (server) care facilitează accesul celorlalte calculatoare din rețeaua locală la Internet se numește: a) provider b) proxy c) host d) post 19. Serviciu complex de informare, prezentare, comunicare și colaborare se numește: a) motor de căutare b) portal c) e-mail d
APLICAŢII PENTRU EXAMENUL DE BACALAUREAT EVALUAREA COMPETENŢELOR DIGITALE by PAULA MAXIM () [Corola-publishinghouse/Science/324_a_604]
-
locală d) PDN 29. Sistemul de securitate care asigură protecția unei rețele private împotriva unui acces neautorizat provenit din rețeaua Internet se numește: a) Proxy b) Firefox c) Firewall d) Spam 30. Protocolul folosit pentru stocarea mesajelor e-mail pe un server dedicat, până când utilizatorul se conectează la server pentru a muta aceste mesaje pe calculatorul propriu se numește: a) POP3 b) PPP c) SMTP d) WINS 31. Care dintre următoarele afirmații este falsă? a) Inbox este cutia poștală unde sunt depuse
APLICAŢII PENTRU EXAMENUL DE BACALAUREAT EVALUAREA COMPETENŢELOR DIGITALE by PAULA MAXIM () [Corola-publishinghouse/Science/324_a_604]
-
care asigură protecția unei rețele private împotriva unui acces neautorizat provenit din rețeaua Internet se numește: a) Proxy b) Firefox c) Firewall d) Spam 30. Protocolul folosit pentru stocarea mesajelor e-mail pe un server dedicat, până când utilizatorul se conectează la server pentru a muta aceste mesaje pe calculatorul propriu se numește: a) POP3 b) PPP c) SMTP d) WINS 31. Care dintre următoarele afirmații este falsă? a) Inbox este cutia poștală unde sunt depuse mesajele primite. b) Drafts este folder-ul în
APLICAŢII PENTRU EXAMENUL DE BACALAUREAT EVALUAREA COMPETENŢELOR DIGITALE by PAULA MAXIM () [Corola-publishinghouse/Science/324_a_604]
-
Din această categorie fac parte sistemele de criptare, cardurile inteligente, listele de control al accesului și protocoalele de transmisie. Controalele fizice încorporează, în general, gărzile de protecție și pază, securitatea clădirilor, precum: sistemele de încuiere a ușilor, securizarea camerelor cu servere și laptop-uri, protecția cablurilor, separarea atribuțiilor de serviciu, precum și realizarea copiilor de siguranță a fișierelor. Controalele vizează responsabilizarea persoanelor care accesează informații sensibile. Responsabilizarea este înfăptuită prin mecanisme de control al accesului care necesită, la rândul lor, exercitarea funcțiilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt obligatorii și sunt implementate la nivel de unitate, tocmai pentru asigurarea uniformității. Elementele principale ale unui standard de securitate informațională sunt: • scopul și aria de aplicare, prin care se oferă o descriere a intenției standardului (realizarea unui tip de server pe o anumită platformă); • roluri și responsabilități la nivel de corporație pe linia definirii, execuției și promovării standardului; • standardele cadrului de bază, prin care sunt prezentate declarațiile de pe cel mai înalt nivel, aplicabile platformelor și aplicațiilor; • standardele tehnologiei conțin declarațiile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de site-uri Web care sunt strict interzise, de genul celor porno, jocurilor de noroc ș.a.; • FTP. Permițând utilizatorilor accesul la FTP (File Transfer Protocol), se deschide calea descărcării cu ușurință în sistemul organizației a virușilor, dar și transmiterea pe serverele din afara orgnizației a unor informații confidențiale. Pentru specialiștii organizației trebuie să se asigure un nivel de acces FTP pentru efectuarea unor descărcări de fișiere în vederea actualizării softului existent, dar politica de față trebuie să stabilească autorizările de utilizare FTP; • Chat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
-ul (Internet Relay Chat) este mai puțin folosit în mediul organizațional față de alte programe de chat (dialoguri Internet), cum sunt Yahoo!, ICQ și AOL Instant Messenger (AIM). Astfel de programe sunt foarte riscante pentru organizație, deoarece informațiile sunt transmise unor servere externe fără o protecție corespunzătoare. Politica de față trebuie să stabilească în ce măsură produsele de tip chat servesc intereselor organizației. În general, prin politica Internet se face referire la următoarele aspecte: • acceptarea folosirii și condițiile de accept pentru: - descărcările de fișiere
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
certificare, autoritățile de înregistrare, politici și proceduri cu chei publice, revocarea certificatelor, nerepudierea, marcarea timpului, certificarea încrucișată, aplicații de securitate, LDAP (Lightweight Directory Access Protocol). LDAP oferă un format standard de accesare a directoarelor certificatelor. Aceste directoare sunt stocate pe serverele LDAP dintr-o rețea, serverele de pe aceste rețele oferind chei publice și certificate X.509 pentru companii. Certificatele cheilor publice pot fi eliberate în regim online sau offline. În sistem offline, o persoană trebuie să se legitimeze cu carnetul de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și proceduri cu chei publice, revocarea certificatelor, nerepudierea, marcarea timpului, certificarea încrucișată, aplicații de securitate, LDAP (Lightweight Directory Access Protocol). LDAP oferă un format standard de accesare a directoarelor certificatelor. Aceste directoare sunt stocate pe serverele LDAP dintr-o rețea, serverele de pe aceste rețele oferind chei publice și certificate X.509 pentru companii. Certificatele cheilor publice pot fi eliberate în regim online sau offline. În sistem offline, o persoană trebuie să se legitimeze cu carnetul de șofer sau alt act de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de calcul. Oricât de entuziaști ar fi proiectanții, îndeosebi arhitecții, uneori, în afara gustului lor deosebit pentru estetic, trebuie rugați să respecte și alte elemente, precum: 1. Clădirea trebuie să fie una solidă, realizată din materiale neinflamabile. Sala calculatorului central (a serverelor) se recomandă să nu aibă ferestre și pe absolut toate părțile să fie înconjurată de alte săli ale centrului de prelucrare respectiv. 2. Numărul intrărilor și ieșirilor din clădire trebuie să fie minim, respectându-se, totuși, normele pe linia de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
gazul se stinge cu apă. 4. Instalarea în toată clădirea a detectoarelor de fum și de temperaturi foarte ridicate. Ele au rol de semnalizare și depistare a momentului în care să se declanșeze sistemul de luptă împotriva incendiilor (în sala serverului este cunoscut sistemul de stingere bazat pe gaz halogen, cu rol de protejare a echipamentelor de prelucrare automată a datelor). Se recomandă și stingătoarele cu apă, dar numai atunci când incendiul ia proporții și nu mai contează dacă echipamentele vor fi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ia proporții și nu mai contează dacă echipamentele vor fi afectate mai mult sau mai puțin. 5. Orientarea preocupărilor și spre celelalte zone importante ale centrului, nu numai asupra sălii calculatorului. Uneori, sursele de incendii sunt mai numeroase în afara sălii serverului/laboratoarelor. 6.2. Securitatea echipamentelortc "6.2. Securitatea echipamentelor" Datorită importanței lor deosebite, componentele sistemelor electronice de calcul trebuie să beneficieze de un tratament aparte. Se știe că o cale sigură de compromitere a securității unui sistem electronic de calcul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
modificare a lor" Toate componentele sistemelor de prelucrare automată a datelor trebuie protejate, fie împotriva hoților, fie a vandalilor. Sunt unele elemente care necesită însă o grijă deosebită. De exemplu, terminalele nu sunt la fel de importante ca și calculatorul central sau serverele sistemului. Echipamentele pot fi protejate împotriva modificării lor astfel: • Birourile ce conțin hardware trebuie să fie încuiate, sigilate cu benzi de hârtie sau cu plumb. Sigiliile vor fi verificate periodic pentru depistarea accesului neautorizat. Cele mai moderne sigilii sunt cele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
apelat de alt proces (cel apelat de un utilizator), procesul apelat va avea identificatorul utilizatorului procesului apelant ș.a.m.d. (C), b) fiecare proces care este executat „autonom” (cu alte cuvinte, fără să fie declanșat de un utilizator), cum sunt serverele sistemelor de gestiune a bazelor de date, sistemele de urmărire a prelucrării tranzacțiilor, va avea asociat un cod de identificare, indicând proprietarul sistemului sau un cod unic de identificare a procesului (C); 4. sistemul va furniza un mecanism pentru dezactivarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
comun a fișierelor și directoarelor; • poștă electronică - posibilitatea de trimitere și primire de mesaje electronice, în interiorul sau exteriorul unei rețele; • servicii de tipărire/listare/printare - punerea în comun a imprimantelor și folosirea lor de către toți utilizatorii unei rețele; • servicii client/server - instalarea de aplicații sau componente de aplicații pe calculatoare cu resurse hardware sporite și apelarea lor de pe stațiile-client din rețea; • servicii de tip DNS (Domain Name System) - unul din cele mai importante servicii într-o rețea, care realizează legătura de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pentru vizualizarea paginilor web (browser); • browserul este entitatea aplicație care va „negocia” pentru noi obținerea paginii; • nivelul aplicație va identifica existența resursei cerute de client (clientul este browserul, care-l reprezintă pe utilizator în această „tranzacție”) și a posesorului acesteia (serverul - înțeles ca entitatea ce oferă resursa cerută, nu calculatorul central al unei rețele; în cazul nostru, avem de-a face cu un server de web). Se realizează autentificarea serverului (se verifică dacă partenerul este într-adevăr cine pretinde că este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de client (clientul este browserul, care-l reprezintă pe utilizator în această „tranzacție”) și a posesorului acesteia (serverul - înțeles ca entitatea ce oferă resursa cerută, nu calculatorul central al unei rețele; în cazul nostru, avem de-a face cu un server de web). Se realizează autentificarea serverului (se verifică dacă partenerul este într-adevăr cine pretinde că este și se stabilește dacă acesta este disponibil); • nivelul sesiune va stabili o conexiune între procesul client și procesul server; • nivelul transport se va
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
-l reprezintă pe utilizator în această „tranzacție”) și a posesorului acesteia (serverul - înțeles ca entitatea ce oferă resursa cerută, nu calculatorul central al unei rețele; în cazul nostru, avem de-a face cu un server de web). Se realizează autentificarea serverului (se verifică dacă partenerul este într-adevăr cine pretinde că este și se stabilește dacă acesta este disponibil); • nivelul sesiune va stabili o conexiune între procesul client și procesul server; • nivelul transport se va ocupa de întreținerea conexiunii și de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a face cu un server de web). Se realizează autentificarea serverului (se verifică dacă partenerul este într-adevăr cine pretinde că este și se stabilește dacă acesta este disponibil); • nivelul sesiune va stabili o conexiune între procesul client și procesul server; • nivelul transport se va ocupa de întreținerea conexiunii și de corectarea erorilor netratate la nivelul rețea; • nivelul rețea va asigura transferul datelor în secvențe (pachete), stabilind drumul acestora între server și client. Lucrurile sunt ceva mai complicate decât cele prezentate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sesiune va stabili o conexiune între procesul client și procesul server; • nivelul transport se va ocupa de întreținerea conexiunii și de corectarea erorilor netratate la nivelul rețea; • nivelul rețea va asigura transferul datelor în secvențe (pachete), stabilind drumul acestora între server și client. Lucrurile sunt ceva mai complicate decât cele prezentate mai sus. Datele sosesc prin intermediul mediului de comunicație ca un flux de biți. La nivelul legăturii de date, biții sunt transformați în cadre, iar la nivelul rețea în pachete (vom
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
rețea către următorul dispozitiv. Se folosesc pentru a mări suprafața pe care o ocupă o rețea. Nu folosesc procese inteligente de filtrare a pachetelor sau schimbarea informațiilor conținute în aceste pachete; • hub-ul, folosit pentru conectarea mai multor dispozitive de rețea (servere, stații de lucru, imprimante) fără a efectua operațiuni de filtrare sau o analiză a destinației pachetelor. Hub-urile și repetoarele operează la nivelul fizic al modelului OSI; • punțile (bridges) amplifică semnalul de date și-l transmit într-un mod controlat către
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]