7,079 matches
-
de un subiect timid, cu o scăzută stimă de sine. El intră într-o zonă a ezitărilor, a evitărilor din care poate ieși singur foarte rar și foarte greu. În această situație, psihologii recomandă: "ignorarea temporară a emoțiilor", căci o blocare a lor poate fi nocivă pentru sănătatea perdantului și pentru stabilitatea/echilibrul relațiilor lui interpersonale. De asemenea, ei mai recomandă: • audierea unei muzici agreabile; • lungi plimbări pe jos într-un peisaj plăcut; • statul la taclale cu prietenii; • vizionarea unei comedii
by Gabriel Albu [Corola-publishinghouse/Science/1037_a_2545]
-
pozitiv asupra acestora. "Oamenii menționează autorul ieșean se simt atrași de cei care le facilitează atingerea scopurilor". Dacă în relațiile de cooperare fiecare individ caută să contribuie la realizarea scopurilor celorlalți, în relațiile concurențiale se urmărește îndeplinirea propriilor interese prin blocarea obiectivelor celorlalți (p. 38). Pare însă că, rămânând pe poziția lor egoistă, pentru un timp, farsorii și speculanții vor profita și de mediul cooperant și de cel competitiv! Cooperarea și competiția nu afectează numai mediul și relațiile interpersonale, dar și
by Gabriel Albu [Corola-publishinghouse/Science/1037_a_2545]
-
impresia că orice putere este derizorie. Saturn - Jupiter Armonios: Permite buna gestionare a unei expansiuni, facilitează integrarea socială, confirmarea unei autorități. Individul Înnoadă și construiește asocieri mai autentice, În care Îi este recunoscută valoarea. Disonant: Sub această influență, sunt frecvente blocarea expansiunii, senzația de limitare. Individul are aici tot interesul să dea un pas Înapoi În raport cu puterea socială. Saturn - Uranus Armonios: Ne vorbește despre acordul Între trecut (Saturn) și viitor (Uranus). Acest tranzit permite să se acționeze Înțelept, Într-o optică
[Corola-publishinghouse/Science/1869_a_3194]
-
o tendință este evidentă, a preocupărilor comune, public-privat, pentru securizarea spațiului cibernetic global, îndeosebi după 11 septembrie 2001. Dependența de informație este tot mai mare, chiar periculoasă. Sunt state care depind total de informațiile oferite de componentele spațiului cibernetic național. Blocarea acestuia timp de câteva ore poate să conducă la instaurarea haosului în țara respectivă, afectând, în bună măsură, și securitatea sistemului informațional global planetar. Prin diferite niveluri de detaliere, cam toate aspectele menționate mai sus își găsesc un tratament adecvat
[Corola-publishinghouse/Science/2140_a_3465]
-
folosite în ordine aleatorie, ceea ce ar însemna câteva mii de cuvinte de opt sau mai puține caractere, care pot fi testate cu ajutorul calculatorului, în doar câteva minute, deci sunt suficient de vulnerabile pentru „profesioniștii” în spargeri de sisteme; 8. pentru blocarea operațiunilor de încercare repetată, de ordinul miilor, calculatoarele trebuie să permită un număr limitat de încercări de introducere a acestora, uzual trei. Dacă limita a fost depășită de către utilizator, intenția trebuie să fie raportată conducătorului sistemului sau responsabilului cu securitatea
[Corola-publishinghouse/Science/2140_a_3465]
-
însoțită de un semnal sonor specific de avertizare. În acest timp trebuie să se blocheze terminalul de la care s-au efectuat prea multe încercări eșuate. Repunerea lui în funcțiune stă la îndemâna conducătorului sistemului. În cazul sistemelor speciale, se recomandă și blocarea sălii sau a locului de unde s-a încercat accesarea prin parole eronate repetate, pentru identificarea persoanei respective; 9. odată ce au pătruns în sistem, utilizatorilor nu trebuie să li se permită să-și schimbe identitatea cu care au efectuat deschiderea sesiunii
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizării Internetului, referită deseori prin acronimul I-AUP (Internet Acceptable Use Policy), este documentul prin care se detaliază modurile în care utilizatorii unei rețele a organizației trebuie să folosească serviciul public Internet. Politica va descrie softul folosit pentru filtrare și blocare, cu scopul protejării organizației, dar și activitățile specifice permise, precum și cine sunt beneficiarii acestor drepturi de acces și cui i se interzic. Ea este bine să se refere și la metodele de autentificare înaintea accesării Internetului în afara organizației/țării pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemele cu utilizatori multipli a atributelor de securitate se asigură consistența și integritatea informațiilor. Pe o astfel de cale se demonstrează că sistemul funcționează conform așteptărilor; • siguranța serviciului. Se asigură încrederea că sistemul are capacitatea de a detecta încercările de blocare a sa, dar și că se poate reconfigura după unele incidente de acest gen, apelând la unele combinații de tehnici automate și procedurale; • asigurarea produsului. Sistemul cerințelor minime de securitate a fost conceput, implementat și testat pentru a da asigurarea
[Corola-publishinghouse/Science/2140_a_3465]
-
accesul doar pentru acei utilizatori care sunt autorizați să acceseze sistemul (C), b) sistemul va oferi un mecanism de listare a tuturor utilizatorilor care sunt autorizați să acceseze sistemul. Sunt necesare privilegii (C); 3. sistemul va oferi un mecanism de blocare a sesiunilor interactive inițiate de utilizatori (de exemplu, blocarea tastaturii) care constă în: a) solicitarea autentificării utilizatorilor înaintea deblocării sesiunii (C), b) dezactivarea tuturor echipamentelor de introducere/afișare a datelor de la orice altă activitate diferită de sesiunea de deblocare (C
[Corola-publishinghouse/Science/2140_a_3465]
-
acceseze sistemul (C), b) sistemul va oferi un mecanism de listare a tuturor utilizatorilor care sunt autorizați să acceseze sistemul. Sunt necesare privilegii (C); 3. sistemul va oferi un mecanism de blocare a sesiunilor interactive inițiate de utilizatori (de exemplu, blocarea tastaturii) care constă în: a) solicitarea autentificării utilizatorilor înaintea deblocării sesiunii (C), b) dezactivarea tuturor echipamentelor de introducere/afișare a datelor de la orice altă activitate diferită de sesiunea de deblocare (C), c) curățirea sau suprascrierea ecranului pentru a face imposibilă
[Corola-publishinghouse/Science/2140_a_3465]
-
imposibilă citirea conținutului curent (C); 4. pentru sesiunile interactive, sistemul va bloca sesiunea după o perioadă determinată de inactivitate a utilizatorului. Varianta implicită este de 15 minute (C): a) sistemul va oferi un mecanism pentru a marca sfârșitul sesiunii, în locul blocării după o anumită perioadă de inactivitate. Se impun privilegii (C); 5. procedura de activare a sistemului (logon) va genera ieșirea și finalizarea sesiunii, dacă procedura de autentificare a utilizatorului este incorect efectuată după un număr controlat de încercări. Valoarea implicită
[Corola-publishinghouse/Science/2140_a_3465]
-
pot fi specificate vor fi la un nivel minim de „citire”, „scriere” și „doar execuție” (C); 4. vor fi separate ca drepturi de acces „crearea” și „ștergerea” pentru modificarea înregistrărilor din directoare sau cataloage (R); 5. sistemul va ajuta la blocarea explicită a tuturor drepturilor de acces ale identificatorilor de utilizatori sau grup (R): a) drepturile de acces asociate unui identificator de utilizator vor fi oferite înaintea altor drepturi ale identificatorului, ca rezultat al apartenenței la anumite grupuri (C), b) pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
altfel putând deveni ineficiente. În literatura de specialitate, se recomandă, de cele mai multe ori, apelarea la persoane sau instituții specializate în astfel de servicii. Firewall-urile pot fi o metodă extrem de eficientă pentru a preveni accesul neautorizat la o rețea, ceea ce înseamnă blocarea unor tipuri de comunicații și filtrarea datelor cărora nu le este permisă trecerea. De exemplu, existența unui server de e-mail poate facilita pătrunderea în cadrul unei organizații sub forma unui fișier atașat. De aceea, este necesară prezența unor sisteme care să
[Corola-publishinghouse/Science/2140_a_3465]
-
pătrundere în spațiul privat, permițând în felul acesta o mai bună monitorizare a traficului și o ușoară detectare a încercărilor de penetrare; • realizează selecția acceselor în spațiul privat, pe baza informaților conținute în pachete. Poate permite sau interzice anumite servicii, blocarea accesului de sau pe anumite stații, accesul anumitor utilizatori; • poate bloca complet traficul într-un anumit sens; • poate izola spațiul privat de cel public și realiza interfața între cele două. Elementele componente ale unui firewall Un firewall nu se prezintă
[Corola-publishinghouse/Science/2140_a_3465]
-
IRC sau Instant Messaging, conștientizând faptul că acestea sunt oportunități excelente pentru cei ce vor să pătrundă în interiorul sistemului și că ar fi cea mai obișnuită cale prin intermediul căreia se lansează atacurile de tip flood, spam sau smurf, recomandându-se blocarea accesului la ele. Una dintre cele mai interesante metode de testare și evaluare a securității unei rețele este metoda A & P (Attack & Penetration - atacă și penetrează) care se bazează pe un scenariu real de atac, incluzând capacitatea de a vizualiza
[Corola-publishinghouse/Science/2140_a_3465]
-
blocuri mari de adrese IP, în vederea descoperirii routerelor de tip cisco, pentru a le accesa. Dacă parola nu a fost schimbată sau a fost omisă, cisco scanner se conectează la un astfel de router cu parola implicită (cisco), putând provoca blocarea completă a rețelei sau realizarea de configurări în scopul accesului ulterior. Denial of Service (DoS) Bombardamentul cu pachete sau blocarea unor servicii au ca destinație serverele dintr-o rețea, având drept rezultat bombardarea acestora cu pachete. Ca urmare, serverul nu
[Corola-publishinghouse/Science/2140_a_3465]
-
schimbată sau a fost omisă, cisco scanner se conectează la un astfel de router cu parola implicită (cisco), putând provoca blocarea completă a rețelei sau realizarea de configurări în scopul accesului ulterior. Denial of Service (DoS) Bombardamentul cu pachete sau blocarea unor servicii au ca destinație serverele dintr-o rețea, având drept rezultat bombardarea acestora cu pachete. Ca urmare, serverul nu mai este capabil, pentru o anumită perioadă de timp, să ofere servicii specializate în rețea. Cu predilecție, ținta atacurilor de
[Corola-publishinghouse/Science/2140_a_3465]
-
pot fi grupate în: • Fragmentation Attack. TCP/IP gestionează mesajele foarte mari, prin fragmentarea lor, pentru a putea fi trimise prin rețea, fiind reasamblate la destinație. Au fost dezvoltate mai multe tehnici care exploatează slăbiciunile sistemelor de calcul, ducând la blocarea acestora. Atacurile pot utiliza ICMP sau UDP, utilizând multe fragmente foarte mici sau fragmente ce simulează un pachet foarte mare, imposibil de asamblat. Un astfel de atac este renumitul „Ping of Death”; • Smurf Attack reprezintă atacul în care se generează
[Corola-publishinghouse/Science/2140_a_3465]
-
rețea și adresa-destinație, reprezentând adresa de broadcast în altă rețea. În cea de-a doua rețea se generează un trafic foarte mare, trimis la toate computerele active, care, la rândul lor, răspund adresei victimei, blocându-o; • SYN Flooding este destinat blocării serverelor ce oferă servicii, cum ar fi cele de Web. Atacatorul simulează deschiderea unei sesiuni TCP, prin trimiterea unui număr foarte mare de pachete SYN (start), fără a mai răspunde la informațiile de confirmare (handshake), paralizând mașina-destinație, aceasta neputând deschide
[Corola-publishinghouse/Science/2140_a_3465]
-
conectare prin cablu sunt vulnerabile în fața atacatorilor care se pot folosi de aceste echipamente fără ca proprietarul lor să-și dea seama. Grupuri de astfel de echipamente „zombie” pot fi folosite de un al treilea actor pentru a lansa atacuri de blocare a serviciilor (DoS) nodurilor-cheie de pe Internet și ale altor firme importante sau infrastructuri critice. Nivelul 2: marile firme Marile organizații (corporații, agenții guvernamentale și universități) sunt ținte obișnuite ale atacurile cibernetice. Multe dintre aceste entități fac parte din infrastructurile critice
[Corola-publishinghouse/Science/2140_a_3465]
-
termen mijlociu (trei-cinci ani) și termen lung (peste cinci ani) a cercetării securității IT, începând cu anul fiscal 2004 și mai departe. Prioritățile actuale includ, printre altele, detecția intrușilor, securitatea infrastructurii Internet (inclusiv a protocoalelor BGP și DNS), securitatea aplicațiilor, blocarea serviciilor, securitatea comunicațiilor (inclusiv sisteme de autentificare și criptare SCSAD - sisteme de control pentru supraveghere și achiziție de date), sisteme de înaltă asigurare și alcătuirea sistemelor securizate. Pentru optimizarea eforturilor de cercetare raportate la cele din sectorul privat, Departamentul Securității
[Corola-publishinghouse/Science/2140_a_3465]
-
informații despre cine și ce poate să facă, care va asigura că utilizatorii pot să facă numai lucrurile pentru care sunt autorizați - aceasta va duce la supravegherea activităților pe linia securității de către manageri, ca obligații de zi cu zi; • nu blocarea atacatorilor, ci lăsarea lor să acționeze pentru a le putea urmări modul de acțiune; • asigurările aproape inexistente în spațiul cibernetic, din cauza complexității noilor rețele ce fac dificilă evaluarea riscurilor; • societățile de asigurare vor impune companiilor tipurile de echipamente pe care
[Corola-publishinghouse/Science/2140_a_3465]
-
Attachments To Be Saved or Opened și se încheie cu OK. Din păcate, Microsoft Outlook nu are astfel de opțiuni de configurare, astfel încât ceea ce rămâne de făcut este permanenta actualizare a acestui program, care include și măsuri sporite de securitate (blocarea descărcării potențialelor fișiere și mesaje infestate). Unul dintre lucrurile care face ca virușii de tip script - VBS, JavaScript și Windows Script - să fie atât de periculoși este faptul că ei pot rula automat în mediile Windows, din cauza funcției Windows Scripting
[Corola-publishinghouse/Science/2140_a_3465]
-
98, Windows Me; • sistemele neafectate de vierme sunt: Windows 3.x, Microsoft IIS, Macintosh, Unix, Linux; • se distribuie cu extensii EXE sau SCR; • efectele virusului sunt: încetinirea vitezei calculatorului, afișarea unei spirale sau a unui cerc negru pe ecran sau blocarea accesului Web la majoritatea site-urilor antivirus. Klez: • era în topul virușilor la sfârșitul lunii august 2002; • apare sub următoarele nume: W32ăKlez@MM, WORM KLEZ.H, W32ăKlez G, I Worm.Kley.h, Klez.h, W32ăKlez.h, WORM KLEZ.I; • e de tip vierme; • afectează
[Corola-publishinghouse/Science/2140_a_3465]
-
din Virus Protection, selectați Restricted sites zone (more secure); 4. efectuați clic pe OK. De asemenea, din Virus Protection, activați opțiunea Warn me when other applications try to send mail as me și astfel viermii nu se pot autoreplica; pentru blocarea primirii fișierelor executabile atașate mesajelor de e-mail, selectați Do not allow attachments to be saved or opened that could potentially be a virus. La final, clic pe OK. După operațiunile anterioare, se pot activa anumite opțiuni și din View>Layout
[Corola-publishinghouse/Science/2140_a_3465]