1,102 matches
-
cu caracteristici comportamentale. Caracteristicile fiziologice sunt legate în general de trăsăturile corpului. Ca exemple putem aminti: amprenta, geometria mâinii, fața, recunoașterea irisului, A.D.N.-ul etc. Caracteristicile comportamentale țin de comportamentul individului. Ca exemple, putem aminti: mersul, vocea etc. Sisteme biometrice au început să apară în ultima jumătate a secolului XX, în paralel cu ascensiunea sistemelor computerizate. Domeniul biometriei a înregistrat o explozie a activității în anii '90 și a început să pătrundă în aplicațiile de zi cu zi la începutul
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
amprentei de pe degetul persoanei fără a mai fi nevoie de amprentarea clasică prin scanare; * posibilitatea de prelucrare a imaginii (operatorul poate interveni prin măriri, completări etc.). Aplicațiile biometriei Dintre aplicațiile biometriei, cele mai întâlnite sunt în controlul accesului și pașaportul biometric (prezentat pe scurt, în scop informativ). ( Controlul accesului Principala utilizare a biometriei se referă la controlul accesului. Pentru proiectarea dispozitivelor de control acces trebuie avute în vedere răspunsurile la două intrebări: * care sunt elementele biometrice ce trebuie să fie integrate
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
în controlul accesului și pașaportul biometric (prezentat pe scurt, în scop informativ). ( Controlul accesului Principala utilizare a biometriei se referă la controlul accesului. Pentru proiectarea dispozitivelor de control acces trebuie avute în vedere răspunsurile la două intrebări: * care sunt elementele biometrice ce trebuie să fie integrate; * cum pot fi integrate elementele biometrice în dispozitivele de control acces. În general, scopul dispozitivelor de control acces bazate pe elemente biometrice este monitorizarea persoanelor (unde pot intra sau nu unele persoane). Biometria este deci
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
informativ). ( Controlul accesului Principala utilizare a biometriei se referă la controlul accesului. Pentru proiectarea dispozitivelor de control acces trebuie avute în vedere răspunsurile la două intrebări: * care sunt elementele biometrice ce trebuie să fie integrate; * cum pot fi integrate elementele biometrice în dispozitivele de control acces. În general, scopul dispozitivelor de control acces bazate pe elemente biometrice este monitorizarea persoanelor (unde pot intra sau nu unele persoane). Biometria este deci folosită pentru controlul accesului în cadrul firmelor. Dispozitivele biometrice îmbină foarte bine
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
control acces trebuie avute în vedere răspunsurile la două intrebări: * care sunt elementele biometrice ce trebuie să fie integrate; * cum pot fi integrate elementele biometrice în dispozitivele de control acces. În general, scopul dispozitivelor de control acces bazate pe elemente biometrice este monitorizarea persoanelor (unde pot intra sau nu unele persoane). Biometria este deci folosită pentru controlul accesului în cadrul firmelor. Dispozitivele biometrice îmbină foarte bine securitatea cu confortul. Foarte răspândite sunt cititoarele de amprentă pentru controlul accesului. Multe organizații, chiar instituțiile
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
fi integrate elementele biometrice în dispozitivele de control acces. În general, scopul dispozitivelor de control acces bazate pe elemente biometrice este monitorizarea persoanelor (unde pot intra sau nu unele persoane). Biometria este deci folosită pentru controlul accesului în cadrul firmelor. Dispozitivele biometrice îmbină foarte bine securitatea cu confortul. Foarte răspândite sunt cititoarele de amprentă pentru controlul accesului. Multe organizații, chiar instituțiile bancare, spitalele sau închisorile folosesc astfel de dispozitive. ( Pașaportul biometric După atacurile teroriste de la 11 Septembrie 2001, necesitatea introducerii unor documente
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
persoane). Biometria este deci folosită pentru controlul accesului în cadrul firmelor. Dispozitivele biometrice îmbină foarte bine securitatea cu confortul. Foarte răspândite sunt cititoarele de amprentă pentru controlul accesului. Multe organizații, chiar instituțiile bancare, spitalele sau închisorile folosesc astfel de dispozitive. ( Pașaportul biometric După atacurile teroriste de la 11 Septembrie 2001, necesitatea introducerii unor documente de călătorie bazate pe elemente biometrice s-a conturat foarte rapid. S-a urmărit eficientizarea și intărirea acțiunilor de combatere a crimei organizate și a imigrației ilegale. Figura 1
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
confortul. Foarte răspândite sunt cititoarele de amprentă pentru controlul accesului. Multe organizații, chiar instituțiile bancare, spitalele sau închisorile folosesc astfel de dispozitive. ( Pașaportul biometric După atacurile teroriste de la 11 Septembrie 2001, necesitatea introducerii unor documente de călătorie bazate pe elemente biometrice s-a conturat foarte rapid. S-a urmărit eficientizarea și intărirea acțiunilor de combatere a crimei organizate și a imigrației ilegale. Figura 1.11. Elemente ale pașaportului biometric Potrivit Art.1 alin. (2) din Regulament la nivel european nr. 2252
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
11 Septembrie 2001, necesitatea introducerii unor documente de călătorie bazate pe elemente biometrice s-a conturat foarte rapid. S-a urmărit eficientizarea și intărirea acțiunilor de combatere a crimei organizate și a imigrației ilegale. Figura 1.11. Elemente ale pașaportului biometric Potrivit Art.1 alin. (2) din Regulament la nivel european nr. 2252/200422, pașapoartele și documentele de călătorie includ un suport de stocare care conține o fotografie facială și amprentele digitale în formate interoperabile. Datele sunt securizate iar suportul de
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
de călătorie includ un suport de stocare care conține o fotografie facială și amprentele digitale în formate interoperabile. Datele sunt securizate iar suportul de stocare trebuie să aibă o capacitate suficientă pentru a garanta integritatea, autenticitatea și confidențialitatea datelor. Elementele biometrice din pașapoarte sunt folosite numai pentru a verifica autenticitatea documentului și identitatea titularului pe baza elementelor comparabile direct. În figura 1.11. sunt prezentate câteva dintre elementele pașaportului biometric. 1.3.3. Mecanisme steganografice Fabien A. P. Petitcolas, Ross J. Anderson
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
capacitate suficientă pentru a garanta integritatea, autenticitatea și confidențialitatea datelor. Elementele biometrice din pașapoarte sunt folosite numai pentru a verifica autenticitatea documentului și identitatea titularului pe baza elementelor comparabile direct. În figura 1.11. sunt prezentate câteva dintre elementele pașaportului biometric. 1.3.3. Mecanisme steganografice Fabien A. P. Petitcolas, Ross J. Anderson și Markus G. Kuhn (1999) văd steganografia ca știința de a ascunde mesaje secrete astfel încât nimeni, în afară de emițător și receptor, să nu poată suspecta existența unui astfel de mesaj
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
scală Likert 4 astfel: * dezacord total; * dezacord; * tendință de acord; * acord; * total acord. Fiecare respondent și-a exprimat opinia cu privire la următorii itemi: * metode pentru asigurarea securității informațiilor în organizații (ca de exemplu folosirea semnăturii digitale, folosirea de către organizație a dispozitivelor biometrice de control acces, tehnici de criptare a informațiilor); * implementarea și certificarea în cadrul organizației a unui Sistem de Management al Securității Informațiilor (S.M.S.I.), în conformitate cu standardul I.S.O. 27001:2006 sau a unui alt sistem de management (de exemplu Sistem de Management
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
și organizații mici în care o asemenea structura nu există (26%). Dacă ne referim la mecanisme de asigurare a securității informațiilor în cadrul organizațiilor din România, acestea folosesc: * semnătura digitală (37% dintre organizații); * criptografia (60% dintre organizațiile participante la studiu). Mecanismele biometrice pentru controlul accesului sunt de asemenea folosite în companiile din România (18%). În figura 2.4. se pot observa mecanismele pentru asigurarea securității informațiilor folosite de companiile participante la studiu. Figura 2.4. Mecanisme pentru asigurarea securității informațiilor folosite de
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
domeniul securității informațiilor există în 62% dintre organizații, acestea fiind comunicate adecvat către toți angajații, dar doar în 51% dintre organizații acestea sunt revizuite anual. După cum și studiul arată, în organizațiile din România semnătura digitală nu este folosită frecvent. Mecanismele biometrice pentru controlul accesului sunt însă folosite. Sunt și companii în România care nu folosesc mecanisme pentru asigurarea securității informațiilor (30%). Un alt aspect de punctat este acela că: * 51% dintre organizații își fac o analiză periodică (anuală de obicei) a
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
să includă și cerințe de securitate; * procesarea corectă a datelor în cadrul aplicațiilor (validarea datelor de intrare, asigurarea integrității mesajelor, validarea datelor de ieșire); * măsuri criptografice (politica de utilizare a măsurilor criptografice, managementul cheilor pentru criptografie, asigurarea de metode criptografice, steganografice, biometrice pentru securitatea informației); * managementul vulnerabilităților tehnice presupune măsuri specifice pentru detectarea vulnerabilităților tehnice privind securitatea informațiilor. * zone de securitate a informațiilor. Organizația trebuie să prevină accesul fizic neautorizat, distrugerile și pătrunderea în interiorul organizației precum și accesul la informații. Ca măsuri de
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
securitatea informațiilor. * zone de securitate a informațiilor. Organizația trebuie să prevină accesul fizic neautorizat, distrugerile și pătrunderea în interiorul organizației precum și accesul la informații. Ca măsuri de securitate: perimetru fizic de securitate, controlul accesului fizic pe bază de cartele de acces biometrice, securizarea încăperilor, a birourilor și a sistemelor informaționale; * copii de siguranță. Organizația trebuie să mențină integritatea și disponibilitatea informației și a sistemelor de procesare a acesteia; * manipularea mediilor de stocare a informațiilor. Organizația trebuie să prevină divulgarea neautorizată, modificarea sau
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
ADMSI) + Cost (SA) + Cost (SEMSI) (5.18) unde: * Cost (IACRI) = costuri pentru inventarierea, arhivarea, clasificarea resurselor informaționale; * Cost (ADMSI) = costuri pentru achiziționarea, dezvoltarea și mentenanța sistemelor informaționale pentru o securitate asigurată; * Cost (SA) = costuri pentru securizarea accesului (cartele de acces biometrice etc), a birourilor sau a sistemelor informaționale; * Cost (SEMSI) = costuri pentru securitatea echipamentelor sau a mediilor de stocare a informațiilor. * Cost (CAI) = costul pentru controlul accesului la informație: Cost (CAI) = Cost (CCR) + Cost (PDFEM) (5.19) unde: * Cost (CCR) = costuri
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
sistem de inventariere și arhivare a informațiilor cu care organizația lucrează; * Menținerea disponibilității informațiilor cu care organizația lucrează prin copii de siguranță; * Existența în organizație, a unui sistem de acces modern bazat pe cartela de acces și verificarea unui element biometric (amprentă); * Sprijinul total al top managementului organizației pentru care securitatea informațiilor reprezintă o prioritate având în vedere tipurile de servicii oferite de companie; * Existența unui responsabil privind securitatea echipamentelor din organizație; * Un bun management al privilegiilor și parolelor privind accesul
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
și al parolelor; * revizuirea drepturilor de acces ale utilizatorilor; * identificarea echipamentelor în rețea; * protecția porturilor; * coordonarea, împreună cu managerul de IT& C, a sistemului informatic pentru supravegherea video; * controlul conectării la rețea; * monitorizarea sistemului de acces în organizație, bazat pe elemente biometrice (amprentă digitală) și cartelă de acces; * izolarea sistemelor critice; * restricții de acces la informații; * menținerea integrității și disponibilității informației și a sistemelor de procesare a acesteia (copii de siguranță); * manipularea mediilor de stocare (previnirea divulgării neautorizate, modificării sau distrugerii resurselor
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
Astfel avem: * Costuri pentru upgrade-area, în scopul îmbunătățirii, a infrastructurii pentru o securitate crescută = 7.000 lei (cheltuirea, în totalitate, a acestei sume nu este obligatorie, ci depinde de upgrade-urile necesare în organizație); * Costuri pentru securizarea accesului (cartele de acces biometrice etc), a birourilor sau a sistemelor informaționale = 1.500 lei; * Costuri pentru inventarierea, arhivarea, clasificarea resurselor informaționale = 1.500 lei; * Costuri pentru securitatea fizică a echipamentelor sau a mediilor de stocare a informațiilor = 500 lei; * Cost Firewall = 579 lei; * Cost
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
ulterioare. Principalele contribuții, raportate la obiectivele specifice ale lucrării vizează: * O1: Identificarea stadiului actual și a perspectivelor privind asigurarea securității informațiilor în cadrul organizațiilor: 1) Studiu bibliografic privind cele mai importante mecanisme de asigurare a securității informațiilor (mecanisme criptografice, steganografice și biometrice) precum și a celor mai noi concepte folosite în domeniu: certificatul digital, semnătura electronică, controlul acces pe bază de amprentă digitală etc; 2) Realizarea unei cercetări bazată pe chestionar privind domeniul securității informațiilor în cadrul organizațiilor din România situația existentă și perspective
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
securitate/protecția informațiilor, procedurile, standardele și liniile directoare sunt revizuite anual (eventual pe baza analizei de riscuri) 6. Ce mecanisme sunt folosite în companie pentru asigurarea securității informațiilor (inclusiv pentru control acces) (puteți bifa mai multe răspunsuri). Semnătura digitală Mecanisme biometrice pentru control acces Criptarea informațiilor Altele (de exemplu mecanisme steganografice) / Nu sunt folosite astfel de mecanisme .......................................... .......................................... .......................................... Vă mulțumim! Anexa 5 Fragmente de cod din aplicații SPU (hash SIMD) //calculam rezultatele (hash-ul) float medie; float medie hash=0; int it=0; int i
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
tipurile de stațiuni. În fiecare fitocenoză se vor alege și delimita suprafețele de probă, după care se vor completa fișele cu datele privind localizarea, data calendaristică, relief, sol, modul de utilizare a terenului, intensitatea presiunii antropo-zoogene etc. Se fac aprecieri biometrice asupra caracteristicilor fitocenozei și ale componenților ei, înregistrându-se înălțimea și diametrul fitoindivizilor, stratificarea existentă în fitocenoză, acoperirea generală și acoperirea fiecărui strat în parte, grosimea litierei etc. Se trece apoi la consemnarea tuturor speciilor prezente în suprafața de probă
Flora vasculară și vegetația pădurii Vorona din județul Botoșani by Covașă Dumitru Alin () [Corola-publishinghouse/Science/1173_a_1949]
-
unor asociații vegetale diferite. Pentru a se putea lucra eficient, un tabel brut nu trebuie să cuprindă mai mult de 50 60 de relevee. Se alcătuiește tabelul în funcție de tipul de vegetație analizat. În cazul vegetației lemnoase există rubrici cu date biometrice (înălțimea și diametrul arborilor); pentru vegetația acvatică este necesar să se consemneze adâncimea apei etc. Tabelul prezintă 2 intrări: pe verticală se înscriu speciile, iar pe orizontală se trec valorile cantitative, exprimate prin notele de AD (eventual și frecvența locală
Flora vasculară și vegetația pădurii Vorona din județul Botoșani by Covașă Dumitru Alin () [Corola-publishinghouse/Science/1173_a_1949]
-
IBM. "Închipuiți-vă că veți putea merge la un bancomat de la care veți putea retrage bani doar spunându-vă numele sau privind un senzor care va identifica tiparele unice prezente în retina dumneavoastră", speculează specialiștii de la IBM. Așadar, prelucrarea datelor biometrice, precum identificarea chipului, a retinei sau a vocii vor fi folosite pentru identificare, fiind mult mai sigure decât parolele tradiționale. O altă inovație care va deveni răspândită în 2017 este capacitatea de a genera electricitate din toate tipurile de mișcare
Cele 5 tehnologii care vor transforma omenirea în 2017 - VIDEO () [Corola-journal/Journalistic/67729_a_69054]