727 matches
-
de comunicație ale biroului sau filialei respective. De exemplu, fiecare conectare la Internet prin dial-up implică doar costul unei convorbiri locale (cu ISP-ul local). Prin folosirea unor mecanisme de securitate se asigură confidențialitatea datelor. Se pot utiliza mecanisme de criptare a datelor vehiculate, ceea ce înseamnă că numai expeditorul care posedă cheia de criptare și destinatarul care posedă cheia de decriptare pot avea acces la ele. De asemenea, prin mecanisme de autentificare, se poate asigura ca numai utilizatorii autorizați să aibă
[Corola-publishinghouse/Science/2140_a_3465]
-
prin dial-up implică doar costul unei convorbiri locale (cu ISP-ul local). Prin folosirea unor mecanisme de securitate se asigură confidențialitatea datelor. Se pot utiliza mecanisme de criptare a datelor vehiculate, ceea ce înseamnă că numai expeditorul care posedă cheia de criptare și destinatarul care posedă cheia de decriptare pot avea acces la ele. De asemenea, prin mecanisme de autentificare, se poate asigura ca numai utilizatorii autorizați să aibă acces la informațiile confidențiale ale companiei. VPN creează așa-numitele tuneluri care străbat
[Corola-publishinghouse/Science/2140_a_3465]
-
prin tuneluri sunt criptate. Fiecare utilizator din VPN este verificat și comparat cu baza de date existentă și i se aplică nivelul de securitate specific. Virtual Private Network rezolvă cea mai stringentă problemă a Internet-ului: asigurarea confidențialității datelor prin criptarea și încapsularea datelor în timpul transmiterii. Datele sunt comprimate și apoi încapsulate pentru a ascunde adresa fiecărui pachet. Datele încapsulate sunt transmise printr-un tunel sigur, care este inițializat la fiecare sesiune de transmisie date. Acest tunel se folosește pentru a
[Corola-publishinghouse/Science/2140_a_3465]
-
CIA, dezvoltat de specialiștii de la CISCO, are drept obiective principale asigurarea: • confidențialității (confidentiality) - asigurarea faptului că numai cel ce are dreptul de a accesa o anumită informație o poate face, prin protocoalele de comunicație securizate, serviciile de autentificare în rețea, criptarea datelor; • integritatea (integrity) - asigurarea faptului că informația nu este modificată în mod accidental, neintenționat sau intenționat, prin firewall-uri, managementul securității informațiilor, servicii de detectare a accesărilor neautorizate din afara sau interiorul sistemului; • accesibilitatea/disponiblitatea (availability) - asigurarea accesului la informație atunci când este
[Corola-publishinghouse/Science/2140_a_3465]
-
ani) a cercetării securității IT, începând cu anul fiscal 2004 și mai departe. Prioritățile actuale includ, printre altele, detecția intrușilor, securitatea infrastructurii Internet (inclusiv a protocoalelor BGP și DNS), securitatea aplicațiilor, blocarea serviciilor, securitatea comunicațiilor (inclusiv sisteme de autentificare și criptare SCSAD - sisteme de control pentru supraveghere și achiziție de date), sisteme de înaltă asigurare și alcătuirea sistemelor securizate. Pentru optimizarea eforturilor de cercetare raportate la cele din sectorul privat, Departamentul Securității Naționale va asigura mecanismele adecvate pentru coordonarea cercetării și
[Corola-publishinghouse/Science/2140_a_3465]
-
Antivirus sunt extinse cu monitorizarea rețelelor wireless, protecția antiphising avansată, protecția identității etc. - prețul este, de asemenea, de 80 USD), Norton AntiBot (protecție specializată împotriva atacurilor roboților Web, pentru 30 USD), Norton Confidential (protecție împortiva furtului de identitate și phishing-ului, criptarea parolelor personale, blocarea keylogger-elor și capturilor de ecran - 50 USD), Norton Save&Restore (cu diverse facilități de backup și reasturare a datelor - 50 USD), Symantec Mobile Security 4.0 for Symbian (destinat dispozitvelor mobile cu sistem de operare Symbian, platformele
[Corola-publishinghouse/Science/2140_a_3465]
-
ecloziunea spectaculoasă a generației șaizeciste. Considerat un exponent, alături de Mircea Dinescu, Adrian Popescu, Dinu Flămând, Ion Mircea ș.a., T. este poetul reprezentativ prin excelență al unui anumit șaptezecism, caracterizat de reflexivitate austeră, de frecventarea temelor „înalte”, de elaborația intelectualizantă, de criptarea aluzivă, recursul la alegorie și parabolă, la metafora substanțializată, procedări susținute de iscusința tehnică, alimentată de erudiție și de naturalețea referințelor livrești. De fapt, catalogarea rămâne valabilă mai ales pentru prima etapă, în care se înscriu volumele Mic tratat de
Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/290290_a_291619]
-
așa cum rezultă din figura 4.3. Figura 4.3. Opțiunile meniului File Semnificația comenzilor utilizate din meniul File este următoarea: Info afișează informații despre baza de date curentă. Se pot afișa proprietățile ei, are opțiuni de compactare, reparare, precum și de criptare cu parolă. New permite crearea unei baze de date noi. Sunt afișate toate modalitățile de creare, dintre care utilizatorul va selecta varianta dorită. De obicei se selectează Blank Desktop Database. Open deschide o bază de date Access existentă pe disc
Baze de date financiar-contabile by Florin Mihai, Pavel Năstase, Andrei Stanciu, Bogdan Ionescu, Ilie Tamaş () [Corola-publishinghouse/Science/217_a_477]
-
desemnează standarde federale emise de Institutul Național de Standarde și Tehnologie din Statele Unite ale Americii; ... d) IEEE - Institutul de Inginerie Electrică și Electronică; ... e) ITSEC - desemnează standardele și criteriile europene de evaluare a securității sistemelor informatice; ... f) RSA - algoritmul de criptare cu cheie publică, dezvoltat de cercetătorii Rivest, Shamir și Adleman; ... g) DSA - Algoritmul de Semnătură Digitală; ... h) SHA - Algoritm Securizat de Hash-code; ... i) PKI - Infrastructură de chei publice; ... j) RTF - format de document ce permite alinierea texului, introducerea unor caractere
EUR-Lex () [Corola-website/Law/169766_a_171095]
-
împotriva utilizării neautorizate. Fiecare acces la dispozitivul de generare a datelor de creare a semnăturii trebuie monitorizat. Secțiunea a 2-a Sisteme și proceduri utilizate pentru crearea semnăturii electronice Articolul 39 Autoritatea folosește doar funcția hash-code SHA-1 și algoritmul de criptare RSA. Este interzisă utilizarea teoremei chinezești a resturilor. Articolul 40 (1) În vederea obținerii unei semnături electronice extinse se pot utiliza următoarele funcții hash-code; ... a) RIPEMD - 160; ... b) Funcția SHA-1. ... (2) Pot fi folosite numere pseudoaleatorii pentru a mări lungimea amprentei
EUR-Lex () [Corola-website/Law/169766_a_171095]
-
utilizarea teoremei chinezești a resturilor. Articolul 40 (1) În vederea obținerii unei semnături electronice extinse se pot utiliza următoarele funcții hash-code; ... a) RIPEMD - 160; ... b) Funcția SHA-1. ... (2) Pot fi folosite numere pseudoaleatorii pentru a mări lungimea amprentei documentului. Algoritmii de criptare a amprentei, în cazul semnăturii electronice extinse, sunt ... a) RSA; ... b) DSA; ... c) DSA pe curbe eliptice. Algoritmul recunoscut este cel prevăzut în standardul ISO/IEC 14883-3, anexă A.2.2, IEEE standard P1363, secțiunile 5.3.3 și 5
EUR-Lex () [Corola-website/Law/169766_a_171095]
-
a datelor de creare a semnăturii furnizorului; ... f) formatul datelor de creare a semnăturii furnizorului; ... g) procedura de generare a datelor de creare a semnăturii clienților; ... h) formatul datelor de creare a semnăturii clienților; ... i) funcțiile hash și procedurile de criptare folosite; ... j) lista cuprinzând produsele asociate semnăturii electronice folosite și recomandate; ... k) formatul documentelor ce pot fi semnate electronic ... l) formatul și perioada de valabilitate a certificatelor; ... m) standarde tehnice și metode de acces la registru electronic de evidență a
EUR-Lex () [Corola-website/Law/169766_a_171095]
-
de secretizare prin metode, mijloace și echipamente pentru asigurarea integrității, confidențialității și disponibilității acestora. - Utilizarea sistemelor informatice care preiau, prelucrează, stochează și transmit date cu caracter secret de stat se face pe bază de parole și coduri și chei de criptare care se păstrează în plicuri sigilate la dispoziția șefului unității. - Accesul în sistemul/subsistemul informatic destinat preluării, prelucrării, stocării și transmiterii de date și informații clasificate se atribuie, individual și diferențiat, în conformitate cu atribuțiile de serviciu ale fiecărui utilizator pentru pornirea
EUR-Lex () [Corola-website/Law/158834_a_160163]
-
atribuie, individual și diferențiat, în conformitate cu atribuțiile de serviciu ale fiecărui utilizator pentru pornirea, utilizarea și oprirea sistemului de calcul, introducerea, citirea, modificarea, ștergerea sau transferul de date în/din bazele de date ale sistemului informatic gestionarea și manipularea cheilor de criptare/decriptare. - Consultarea, introducerea, modificarea sau ștergerea informațiilor din baza de date se execută numai cu aprobarea șefului instituției/agentului economic, asigurându-se o evidență strictă, în scopul realizării eventualei examinări ulterioare a activității, a interacțiunii utilizatorilor cu sistemele de calcul
EUR-Lex () [Corola-website/Law/158834_a_160163]
-
de secretizare prin metode, mijloace și echipamente pentru asigurarea integrității, confidențialității și disponibilității acestora. - Utilizarea sistemelor informatice care preiau, prelucrează, stochează și transmit date cu caracter secret de stat se face pe bază de parole și coduri și chei de criptare care se păstrează în plicuri sigilate la dispoziția șefului unității. - Accesul în sistemul/subsistemul informatic destinat preluării, prelucrării, stocării și transmiterii de date și informații clasificate se atribuie, individual și diferențiat, în conformitate cu atribuțiile de serviciu ale fiecărui utilizator pentru pornirea
EUR-Lex () [Corola-website/Law/171762_a_173091]
-
atribuie, individual și diferențiat, în conformitate cu atribuțiile de serviciu ale fiecărui utilizator pentru pornirea, utilizarea și oprirea sistemului de calcul, introducerea, citirea, modificarea, ștergerea sau transferul de date în/din bazele de date ale sistemului informatic gestionarea și manipularea cheilor de criptare/decriptare. - Consultarea, introducerea, modificarea sau ștergerea informațiilor din baza de date se execută numai cu aprobarea șefului instituției/agentului economic, asigurându-se o evidență strictă, în scopul realizării eventualei examinări ulterioare a activității, a interacțiunii utilizatorilor cu sistemele de calcul
EUR-Lex () [Corola-website/Law/171762_a_173091]
-
de secretizare prin metode, mijloace și echipamente pentru asigurarea integrității, confidențialității și disponibilității acestora. - Utilizarea sistemelor informatice care preiau, prelucrează, stochează și transmit date cu caracter secret de stat se face pe bază de parole și coduri și chei de criptare care se păstrează în plicuri sigilate la dispoziția șefului unității. - Accesul în sistemul/subsistemul informatic destinat preluării, prelucrării, stocării și transmiterii de date și informații clasificate se atribuie, individual și diferențiat, în conformitate cu atribuțiile de serviciu ale fiecărui utilizator pentru pornirea
EUR-Lex () [Corola-website/Law/165909_a_167238]
-
atribuie, individual și diferențiat, în conformitate cu atribuțiile de serviciu ale fiecărui utilizator pentru pornirea, utilizarea și oprirea sistemului de calcul, introducerea, citirea, modificarea, ștergerea sau transferul de date în/din bazele de date ale sistemului informatic gestionarea și manipularea cheilor de criptare/decriptare. - Consultarea, introducerea, modificarea sau ștergerea informațiilor din baza de date se execută numai cu aprobarea șefului instituției/agentului economic, asigurându-se o evidență strictă, în scopul realizării eventualei examinări ulterioare a activității, a interacțiunii utilizatorilor cu sistemele de calcul
EUR-Lex () [Corola-website/Law/165909_a_167238]
-
crize: substanțe periculoase, �� agenți chimici și biologici, mine, armament, explozivi, vehicule și dispozitive explozive improvizate; 8. Metode, sisteme și tehnologii pentru asigurarea securității rețelelor de management al datelor și comunicației: sisteme distribuite, GRID, data mining, rețele locale, tehnici de autentificare, criptare 9. Tehnici suport pentru acțiuni și măsuri de combatere a amenințărilor la adresa securității, de combatere a crimei organizate și a traficului ilegal ────────────────────────────────────────────────────���─────────────────────────── 8.5 Sisteme și 1. Realizarea de tehnologii, sisteme și tehnică de infrastructura apărare și securitate interoperabile, în
EUR-Lex () [Corola-website/Law/188126_a_189455]
-
294 din 29 aprilie 2015. (6) Datele necodificate, cu caracter confidențial, specifice pacientului (numele și prenumele), nu vor fi transmise. Datele codificate, cu caracter confidențial, specifice pacientului (codul numeric personal), vor fi transmise în formă criptată, utilizându-se mecanismul de criptare folosit în sistemul informatic unic integrat (SIUI) pentru generarea CID-lui (Cod de identificare al pacientului). Datele codificate, cu caracter confidențial, specifice personalului medical (codul de parafă al medicului curant, codul de parafă al medicului operator), vor fi transmise în formă
EUR-Lex () [Corola-website/Law/184209_a_185538]
-
integrat (SIUI) pentru generarea CID-lui (Cod de identificare al pacientului). Datele codificate, cu caracter confidențial, specifice personalului medical (codul de parafă al medicului curant, codul de parafă al medicului operator), vor fi transmise în formă criptată, utilizându-se mecanismul de criptare furnizat de Școala Națională de Sănătate Publică, Management și Perfecționare în Domeniul Sanitar București. ---------- Alin. (6) al art. 9 a fost modificat de pct. 3 al art. I din ORDINUL nr. 1.503 din 11 decembrie 2013 , publicat în MONITORUL
EUR-Lex () [Corola-website/Law/184209_a_185538]
-
294 din 29 aprilie 2015. (6) Datele necodificate, cu caracter confidențial, specifice pacientului (numele și prenumele), nu vor fi transmise. Datele codificate, cu caracter confidențial, specifice pacientului (codul numeric personal), vor fi transmise în formă criptată, utilizându-se mecanismul de criptare folosit în sistemul informatic unic integrat (SIUI) pentru generarea CID-lui (Cod de identificare al pacientului). Datele codificate, cu caracter confidențial, specifice personalului medical (codul de parafă al medicului curant, codul de parafă al medicului operator), vor fi transmise în formă
EUR-Lex () [Corola-website/Law/184210_a_185539]
-
integrat (SIUI) pentru generarea CID-lui (Cod de identificare al pacientului). Datele codificate, cu caracter confidențial, specifice personalului medical (codul de parafă al medicului curant, codul de parafă al medicului operator), vor fi transmise în formă criptată, utilizându-se mecanismul de criptare furnizat de Școala Națională de Sănătate Publică, Management și Perfecționare în Domeniul Sanitar București. ------------ Alin. (6) al art. 9 a fost modificat de pct. 3 al art. I din ORDINUL nr. 1.009 din 10 decembrie 2013 publicat în MONITORUL
EUR-Lex () [Corola-website/Law/184210_a_185539]
-
utilități, magazine). d. Sistemele electronice de realizare a întâlnirilor facilitează întâlnirea virtuală a membrilor unei comunități sau unei echipe cu diferite prilejuri: conferințe, luarea unei decizii, simple discuții video etc. Această tehnologie constă în digitizarea secvențelor audio și video, compresia, criptarea, transmiterea, decriptarea, decompresia și vizualizarea acestora cu o viteză foarte mare, folosind infrastructura de bază - internetul. e. Tehnologia groupware și gestiunea electronică a documentelor Groupware reprezintă un model organizațional apărut în anii ’90, care are în vedere trei dimensiuni ale
Managementul cunoașterii în societatea informațională by Radu S. Cureteanu () [Corola-publishinghouse/Science/232_a_475]
-
de contact unic pentru remedierea deranjamentelor este NOC OJTS, urmând ca în funcție de domeniul în care se încadrează deranjamentul sesizat, acesta să fie eventual escaladat către NOC STS București, respectiv MAI. STS configurează echipamentele aflate în fiecare locație a beneficiarului pentru criptarea capăt-la-capăt a canalului de transport folosind tehnologia IPSec cu algoritmi de schimbare chei și de criptare avansați. În acest mod se asigură transportul securizat al informațiilor ce tranzitează rețeaua de comunicații de date fixă și se garantează decriptarea informațiilor doar
EUR-Lex () [Corola-website/Law/233656_a_234985]