1,919 matches
-
sensibile? • Ce niveluri de informații sensibile pot fi listate pe imprimante publice? • Cum trebuie să fie șterse informațiile sensibile de pe suporturi (tocarea și arderea hârtiilor, curățirea discurilor ș.a.)? Politica gestionării firewall-urilor Politica gestionării firewall-urilor descrie modul în care sunt gestionate hardul și softul și cum sunt formulate și aprobate cererile de schimbare din sistem. O astfel de politică trebuie să ofere răspuns următoarelor întrebări: • Cine are acces la sistemele firewall? • Cine trebuie să primească solicitările de efectuare a schimbărilor în configurația
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cea din dreapta are inclus un text de peste 30 de pagini. Totuși, steganografia nu este la fel de sigură cum este criptarea prin chei, dar ea a fost folosită în multe acte criminale. Ea poate servi și la ascunderea existenței unui fișier pe hard disk pentru toți cei ce nu-i știu numele și parola. a)Înainte de includerea textului b)După includerea textului Figura 5.4.Imagini ale pământului de pe Apolo 17, diferite din punct de vedere al conținutului 5.3.6.2. Filigranareatc
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
unui registru de întreținere, în care să se înregistreze toate detaliile privind o astfel de activitate. Ele se vor referi la data și timpul efectuării lor, numele tehnicienilor, motivul vizitei lor, acțiunile și reparațiile ce au avut loc, inclusiv componentele hard care au fost adăugate, reparate, înlocuite sau reînnoite. Fiecare înregistrare din registru va fi contrasemnată de responsabilul cu securitatea sistemului. Registrul trebuie să fie consultat periodic pentru descoperirea eventualelor nereguli. Ca și în cazul diagnozei de la distanță, în timpul întreținerii sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cele de asigurare a securității sunt deosebit de complexe și, firesc, de scumpe; • de regulă, programele conțin și erori; • testele de verificare a lor nu sunt perfecte; • softul pentru securitate diminuează capacitățile și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de verificare a lor nu sunt perfecte; • softul pentru securitate diminuează capacitățile și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
centrele de prelucrare automată a datelor. 2. Furtul de obiecte. Aici intră sustragerea unor obiecte cum sunt suporturile magnetice, terminalele, calculatoarele personale, îndeosebi laptopurile, semiconductorii, și nu banii. 3. Delapidarea. Angajații „șterpelesc” bani din sistemul informatic. 4. Escrocheria. Furnizorii de hard și soft înșeală printr-o descriere eronată a produselor pe care le comercializează. 5. Abuzul. Angajații, apelând la statutul de utilizatori ai sistemului, folosesc resursele acestuia pentru plăceri personale sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
plăceri personale sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate. 7. Spionajul. Aici se încadrează spionajul industrial sau străin pentru a afla secretele de fabricație, programele sau manualele de utilizare. 8. Violarea legislației privind exportul. Vânzarea componentelor hard și soft deosebit de importante către potențiale țări străine ostile. 9. Hackerii sunt cei care trec frontierele sistemelor electronice, îndeosebi de calcul sau de telecomunicații. 10. Phreakerii (phonecracker) sunt cei ce prin abuz pătrund în sistemele de telefonie, separându-se de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
frauduloasă a calculatoarelor pentru comiterea de crime, păstrarea unor evidențe a materialelor interzise sau pornografice. 16. Violarea copyrightului prin difuzarea ilegală a copiilor programelor. 17. Infracțiuni economice sau legislative, cum sunt violarea legilor antitrust, corupție, mituire de către companiile producătoare de hard, soft, servicii. Dintr-un studiu al cazurilor privind securitatea sistemelor informaționale, efectuat între anii 1975 și 1985, s-a ajuns la următoarele concluzii. Până în anii ’80, mobilul celor mai multe crime informatice îl constituia furtul de bani. Sumele variază de la aproximativ 50
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
supraveghere a sistemului și documentele ajutătoare; • registrele terminalelor sau datele consemnate în documentele întocmite manual pentru o astfel de activitate, confirmate prin semnături; • înregistrările contabile ale modului de utilizare a resurselor sistemului; • date privind funcționalitatea sistemului, inclusiv cele privind defectarea hardului sau softului, precum și măsurile luate sau reparațiile efectuate. În calculele de efectuat, media înseamnă însumarea valorilor observate și împărțirea valorii astfel obținute la numărul valorilor observate. Deviația standard este rădăcina pătrată a sumei diferențelor la pătrat dintre medie și fiecare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de control al accesului sau o împuternicire a exercitării acestei activități; 2. eliberarea și restituirea suporturilor de prelucrare automată a datelor; 3. inițializarea și oprirea sistemului; 4 . prelucrarea informațiilor deosebit de importante; 5. întreținerea echipamentelor și programelor; 6. testarea și acceptarea hardului; 7. modificarea hardului; 8. reconfigurarea permanentă a sistemului; 9. proiectarea și implementarea bazelor de date; 10. proiectarea, implementarea și modificarea sistemului de operare; 11. proiectarea, implementarea și modificarea programelor de aplicații; 12. proiectarea, implementarea și modificarea softului de securitate; 13
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
accesului sau o împuternicire a exercitării acestei activități; 2. eliberarea și restituirea suporturilor de prelucrare automată a datelor; 3. inițializarea și oprirea sistemului; 4 . prelucrarea informațiilor deosebit de importante; 5. întreținerea echipamentelor și programelor; 6. testarea și acceptarea hardului; 7. modificarea hardului; 8. reconfigurarea permanentă a sistemului; 9. proiectarea și implementarea bazelor de date; 10. proiectarea, implementarea și modificarea sistemului de operare; 11. proiectarea, implementarea și modificarea programelor de aplicații; 12. proiectarea, implementarea și modificarea softului de securitate; 13. modificarea documentației; 14
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
informatice fără să interfereze unul cu altul și fără să-și producă reciproc pagube. Un astfel de concept se numește integritate. Cerințele ce vor urma oferă mecanismele care să promoveze separarea utilizatorilor, proceselor sistemului și datelor, protecția softului, firmware-ului și hardului împotriva modificărilor neautorizate (indiferent că sunt deliberate sau accidentale), dar și controlul operatorului și menținerea acțiunilor de personal. 1. sistemul va separa și proteja un proces al unui utilizator, cu datele lui interne, de procesele altor utilizatori. Programul intern al
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de întreținere a sistemului și de reparare a softului implică utilizarea privilegiilor (C); 7. sistemul va oferi mecanisme utilizabile pentru validarea corectei funcționări a sistemului. Mecanismele se vor referi la: a) monitorizarea resurselor sistemului (C), b) buna funcționare a elementelor hard și firmware (C), c) preîntâmpinarea acțiunilor de corupere a informațiilor de control al accesului (C), d) detectarea erorilor de comunicații peste pragul specificat de beneficiar a fi admisibil (C). 6.7.3.5.Integritatea datelortc "6.7.3.5. Integritatea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
site-uri SCD/SCSAD, dar și pentru realizarea unui plan de priorități ale îmbunătățirilor de adus pe termen scurt securității spațiului cibernetic din acele site-uri. Pentru operatorii sistemelor SCD/SCSAD, aceste eforturi trebuie să cuprindă instruirea și certificarea securității hard și soft a SCD/SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
accidentul - 26 aprilie -, dar face aceleași ravagii în toate zilele de 26, indiferent de lună; • când este îndeplinită condiția, se declanșează intenția de suprascriere a flash BIOS-ului calculatorului-gazdă, iar inițializarea sistemului devine imposibilă; • uneori, virusul face suprascriere pe tot hard diskul cu fișiere-gunoi; • în anii 1998 și 1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive a firmelor ce produc antiviruși, în august 2002 a revenit pe locul trei în topul primilor zece viruși din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
lună; • șterge toate programele lansate în execuție de utilizator. Junkie: • cunoscut și ca Junkie-Boot, este un virus în partizi multiple, care infestează fișierele COM și EXE, corupe fișierele COM și infectează sectoarele de boot de pe floppy disk și MBR de pe hard disk. Magistr: • virus polimorfic rezident în memorie; • are încorporate în el mai multe componente de apărare, ceea ce face să fie greu de analizat; • face parte din categoria struțo-cămilă, fiind virus, pe de o parte, și vierme, pe de alta - prin
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
header-e de subiecte, conținuturi de mesaje și atașamente în cazul mail-urilor sale, luând aleatoriu șiruri de text din fișierele de tip DOC și TXT ale calculatorului-gazdă pentru a crea subiectul și conținutul mesajului; • sarcina virusului este de a distruge controllerul hard diskului primar, de a suprascrie memoria CMOS și de a șterge memoria flash (BIOS); unele versiuni ale virușilor șterg sau suprascriu fișierele de sistem-cheie din Windows; • pentru că se autodistribuie și este capabil să se schimbe în timp, este unul dintre
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
din lume, ca procent de apariție. Natas: • citit invers înseamnă Satan, este un virus polimorfic în partizi multiple care urmărește fișierele COM, EXE și OVL, dar și sectoarele de boot și MBR-urile; • poate cauza mari distrugeri ale informațiilor de pe hard disk. Nimda: • citit invers înseamnă Admin; • este o combinație de virus și vierme Internet, capabil să se transmită foarte rapid; • de regulă, este transmis prin e-mail, ca fișier atașat; • Nimda creează un fișier nou load.exe și suprascie fișierul riched
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și poate contamina serverele rețelei; • încă este foarte activ și periculos. OneHalf: • este un virus polimorfic în partizi multiple; • afectează fișierele COM și EXE, dar și sectoarele de boot și MBR-urile; la fiecare bootare distruge câte doi cilindri ai hard diskului, începând cu sfârșitul primei partiții. Când prima jumătate a unității de discuri a fost distrusă se afișează următorul mesaj: Dis is one half. Press any key to continue... . Plagiarist: • cunoscut și ca 2014; • este un virus în partizi multiple
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
se constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor de boot sau a datelor de pe hard disk. Din fericire, în prezent sunt destul de rar întâlniți în formă pură, ei apărând în combinație cu virușii de fișiere, caii troieni sau viermii. Mod de lucru Înțelegerea modului în care lucrează virușii de boot depinde de cunoașterea procesului de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Întreaga rutină înseamnă parcurgerea următorilor pași: 1. BIOS-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează și citește informațiile din memoria CMOS; 3. BIOS-ul examinează primul sector al discului, în cazul Master Boot Record (MBR) al hard diskului, sau Boot Record (BR) al floppy diskului; 4. BIOS-ul transferă controlul codului din MBR pentru încărcătorul de partiție; 5. încărcătorul de partiție examinează tabela de partiție; 6. procesul de inițializare este transferat fișierelor-sistem; 7. se încarcă driverele și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]