3,978 matches
-
echipamentelor, softului sau datelor este blocată și că supraveghetorii sistemului vor fi anunțați imediat. Simpla realizare a funcțiilor de mai sus nu înseamnă neapărat și perfecțiunea sistemului de securitate, dar constituie suficiente măsuri de apărare a sistemului împotriva atacurilor rău intenționate. Există și producători de calculatoare care asigură facilități de diagnoză de la distanță a stării sistemului, ceea ce, în mod normal, se realizează de către echipele de service, pentru a se asigura că totul funcționează corect și că nu se conturează posibilitatea apariției
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
orientate în mai multe casete de joncțiune, amplasate în locuri mai dosnice (subsolul clădirii, holuri necirculate ș.a.), de unde terminațiile firelor disponibile pot fi folosite oricând de compania telefonică, dar, la fel de bine, ele pot fi destul de ușor deschise de cei rău intenționați pentru a fi legate la liniile la care au interes. Când în unitate se impune utilizarea conductorilor multipli, pentru a satisface nevoile funcționale ale unității de prelucrare automată a datelor, se recomandă cablurile cu cel mai mare număr de conductori
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
înaltă, cu atât distanța dintre relee este mai mică. Ca și comunicațiile prin satelit, cele prin microunde terestre sunt foarte ușor de interceptat de către oricine dispune de un echipament adecvat, pentru că ele au un punct slab, exploatat de cei rău intenționați, și anume fasciculul puternic răsfirat între releele participante la transmisie. Cu o antenă parabolică bine focalizată semnalul respectiv poate fi interceptat cu ușurința. 7.1.1.4. Securitatea aparatelor telefonice standardtc "7.1.1.4. Securitatea aparatelor telefonice standard" Pentru
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4. Atacatorii rețelelor de calculatoare" Cei mai mulți atacatori ai rețelelor de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a încercat o clasificare a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
națiunilor și conducând la funcționarea infrastructurilor. Aceste rețele de calculatoare, de asemenea, controlează obiecte fizice, cum sunt transformatoarele electrice, trenurile, stațiile de pompare, containerele chimice, radarele, bursele de valori - toate existând dincolo de spațiul cibernetic. O mare varietate de actori rău intenționați pot declanșa atacuri împotriva structurii informaționale critice. Unii deja au făcut-o. O preocupare majoră trebuie să fie orientată spre atacurile cibernetice organizate, capabile să cauzeze destabilizarea infrastructurii naționale critice, a economiei sau a securității naționale. Complexitatea tehnică solicitată pentru
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
al Americii leagă Statele Unite de restul lumii. O rețea a rețelelor acoperă planeta, permițând actorilor rău intenționați de pe un continent să atace sisteme aflate la mii de mile distanță. Atacurile cibernetice traversează frontierele cu viteza luminii, iar depistarea activităților rău intenționate este dificilă. America trebuie să fie capabilă să-și protejeze și apere sistemele și rețelele critice. Punerea în aplicare a unei astfel de cerințe necesită un sistem de cooperare internațională pentru înlesnirea schimbului de informații, reducerea vulnerabilităților și descurajarea actorilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Programul american de reducere a vulnerabilitĂȚilor și ameninȚĂrilor din spațiul cibernetic" În cadrul Strategiei Naționale de Securizare a Spațiului Cibernetic, prioritatea a doua se referă la un program național de reducere a vulnerabilității și amenințărilor securității spațiului cibernetic 1. Actorii rău intenționați din spațiul cibernetic se individualizează sub diverse forme, inclusiv ca persoane fizice; cu toții încearcă să exploateze vulnerabilitățile create odată cu proiectarea sau implementarea software-ului, hardware-ului, rețelelor și protocoalelor pentru a produce efecte ample de natură politică și economică. Cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
create odată cu proiectarea sau implementarea software-ului, hardware-ului, rețelelor și protocoalelor pentru a produce efecte ample de natură politică și economică. Cu cât încrederea în spațiul cibernetic crește, cu atât se amplifică și intențiile de distrugere ale celor rău intenționați. Amânarea declanșării acțiunilor corective până când se va afla despre un actor rău intenționat că dorește să exploateze o anumită vulnerabilitate este riscantă. Nu întotdeauna ne sunt puse la dispoziție informații de avertizare, dar, chiar și atunci când există, remedierea acelor vulnerabilități
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
evaluarea tehnologiilor în curs de apariție din punct de vedere al vulnerabilității lor. Guvernele nu pot atinge aceste obiective acționând singure, ci doar prin parteneriat cu organismele guvernamentale locale și cu sectorul privat. A. Reducerea amenințărilor și stoparea actorilor rău intenționați 1.Îmbunătățirea performanțelor autorităților legale de prevenire și sancționare a abaterilor Strategia Națională de Securizare a Spațiului Cibernetic este orientată, îndeosebi, spre amenințările care pot provoca daune semnificative economiei sau securității din cauza acțiunilor întreprinse sau împotriva infrastructurii cibernetice. Prin identificarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale softului, iar actorii rău intenționați le exploatează din plin. În prezent, sunt raportate anual câte 3.500 de vulnerabilități. Producătorii încearcă să aducă corecțiile cuvenite. Multe fluxuri cunoscute, pentru care sunt puse la dispoziție diverse soluții, rămân necorectate lungi perioade timp. De exemplu, primele zece
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
la rutine autoexecutabile, în sistemul de operare Windows. Aceste limbaje script sunt mai ușor de învățat decât limbajele de programare tradiționale, așa că nu ar trebui să ne surprindă faptul că autorii de viruși le-au adoptat pentru scopurile lor rău intenționate. Virușii creați cu limbajele script - numiți de tip script - pot fi destul de distructivi. De asemenea, ei se pot răspîndi foarte repede, pe măsură ce codul de script poate fi inserat în paginile web, atașat mesajelor e-mail, sau chiar inclus în mesajele e-mail
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Kournikova, dar, de fapt, este vorba despre un fișier VBS cu numele AnnaKournikova.jpg.vbs; • când este rulat, el încearcă să se răspândească la alte contacte găsite în Address Book. Win95.SK: • este un virus care, printre alte activități rău intenționate, infestează și fișierele Windows Help (HLP); • când este în acțiune, virusul distruge toate fișierele de pe disc la fiecare încercare de a rula un program antivirus. WinREG: • virusul este codificat într-un fișier REG care, atunci când este executat, inserează următoarea cheie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o persoană neautorizată a unor informații care ar putea să afecteze interesele instituțiilor financiare sau ale societăților comerciale care derulează activități interstatale, cu scopul de a produce avantaje altor state. În cadrul legii, o persoană neautorizată este cea care, în mod intenționat, accesează un sistem informatic, fără a avea autoritatea necesară sau depășind limitele accesului permis de sistem. Legea privind confidențialitatea comunicațiilor electronice (Electronic Communications Privacy Act), din 1988, lărgește sfera de cuprindere a comunicațiilor oferită de legea, din 1968, cu privire la legalitatea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
convenția stabilește infracțiunile împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, după cum urmează: • accesarea ilegală; • interceptarea ilegală; • afectarea integrității datelor; • afectarea integrității sistemelor; • abuzurile asupra dispozitivelor. În categoria infracțiunilor informatice, sunt incluse: • falsificarea informatică (introducerea, alterarea, ștergerea sau suprimarea intenționată și fără drept a datelor informatice, din care să rezulte date neautentice, cu intenția ca acestea să fie luate în considerare sau utilizate în scopuri legale ca și cum ar fi autentice, chiar dacă sunt sau nu sunt în mod direct lizibile și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
datelor informatice, din care să rezulte date neautentice, cu intenția ca acestea să fie luate în considerare sau utilizate în scopuri legale ca și cum ar fi autentice, chiar dacă sunt sau nu sunt în mod direct lizibile și inteligibile); • frauda informatică (fapta intenționată și fără drept de a cauza un prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, ștergere sau suprimare a datelor informatice sau prin orice altă formă care aduce atingere funcționării unui sistem informatic, cu intenția frauduloasă sau delictuală a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
au decernat Premiul „Suplimentului literar-artistic al «Scânteii tineretului»” (1983), Premiul Uniunii Tineretului Comunist (1984), Premiul Filialei Craiova a Uniunii Scriitorilor (1998, 2001), Premiul „Mihai Eminescu” al Fundației Scrisul Românesc (2000). Deși debutul lui P. prefigurează o accentuată preferință pentru banalizarea intenționată a recuzitei poetice tradiționale, pentru acuta autoreflexivitate a eului, sunt căutate sursele de inspirație în cadre și situații dintre cele mai derizorii („în noaptea asta/ vreau să scriu cel mai lung poem/ de dragoste/ e ora zero unu/ sunt schimbul
PREDA. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/289003_a_290332]
-
privință. Unele dintre dansurile populare au fost la origine ritualuri magico-religioase. Treptat, ele și-au pierdut complet funcția originară, dezvoltând ca funcție finală fosta lor funcție secundară, laterală - manifestarea artistică. Distincția funcții finale/laterale nu trebuie confundată cu distincția funcții intenționate/neintenționate. O funcție intenționată, fie ea finală sau laterală, este aceea pe care elementul sau sistemul o cultivă în mod conștient; acesta face un efort sistematic de a o maximiza. Funcția educativ-integrativă a armatei este o funcție intenționată, deși laterală
Spre o paradigmă a gîndirii sociologice by Cătălin Zamfir () [Corola-publishinghouse/Science/2238_a_3563]
-
populare au fost la origine ritualuri magico-religioase. Treptat, ele și-au pierdut complet funcția originară, dezvoltând ca funcție finală fosta lor funcție secundară, laterală - manifestarea artistică. Distincția funcții finale/laterale nu trebuie confundată cu distincția funcții intenționate/neintenționate. O funcție intenționată, fie ea finală sau laterală, este aceea pe care elementul sau sistemul o cultivă în mod conștient; acesta face un efort sistematic de a o maximiza. Funcția educativ-integrativă a armatei este o funcție intenționată, deși laterală, pusă ca una dintre
Spre o paradigmă a gîndirii sociologice by Cătălin Zamfir () [Corola-publishinghouse/Science/2238_a_3563]
-
distincția funcții intenționate/neintenționate. O funcție intenționată, fie ea finală sau laterală, este aceea pe care elementul sau sistemul o cultivă în mod conștient; acesta face un efort sistematic de a o maximiza. Funcția educativ-integrativă a armatei este o funcție intenționată, deși laterală, pusă ca una dintre finalitățile sale. Oferirea unorcondiții bune de muncă, a unor munci complexe, interesante pentru toți membrii unei întreprinderi devine tot mai mult o funcție laterală asumată conștient de către aceasta. Funcțiile neintenționate reprezintă consecințe funcționale (de
Spre o paradigmă a gîndirii sociologice by Cătălin Zamfir () [Corola-publishinghouse/Science/2238_a_3563]
-
mult o funcție laterală asumată conștient de către aceasta. Funcțiile neintenționate reprezintă consecințe funcționale (de cele mai multe ori negative, dar posibil și pozitive) de care sistemul nu este conștient sau pe care, deși conștient, nu le dorește, nu le poate evita. Caracteristica intenționat/neintenționat nu se referă la faptul de a fi conștientizată, ci la orientarea finalistă a sistemului: putem identifica în respectivul sistem sau element o tendință practică de organizare în așa fel încât respectiva funcție să fie maximizată? În ceea ce privește consecințele funcționale
Spre o paradigmă a gîndirii sociologice by Cătălin Zamfir () [Corola-publishinghouse/Science/2238_a_3563]
-
Pentru element, finalitatea reprezintă asimilarea unei cerințe funcționale ca orientare a sa. Conceptul de funcție are o semnificație mai largă. El se referă la consecințele efective pe care respectivul element le are pentru sistem, indiferent dacă acestea sunt sau nu intenționate, puse deci sau nu ca finalități: calitatea efectivă a produselor, beneficiile reale obținute, impactul activității întreprinderii asupra mediului natural, asupra mediului social, asupra oamenilor care lucrează în cadrul ei. După cum se poate observa, conceptul de finalitate se referă atât la o
Spre o paradigmă a gîndirii sociologice by Cătălin Zamfir () [Corola-publishinghouse/Science/2238_a_3563]
-
generale, se declanșează mecanisme defensive la fiecare membru al organizației care, pentru a se apăra de control (d), se conformează cu normele și regulile generale (e), fapt ce duce la reducerea dificultăților în relațiile cu clienții (f). Pe lângă acest circuit intenționat, se declanșează însă și un circuit neintenționat, cu rezultate contrare: mecanismele defensive declanșate de sporirea controlului și ainsistenței asupra conformării (c-d) nu duc numai la creșterea corectitudinii (circuitul intenționat), ci și la sporirea rigidității comportamentului (normele generale se aplică
Spre o paradigmă a gîndirii sociologice by Cătălin Zamfir () [Corola-publishinghouse/Science/2238_a_3563]
-
reducerea dificultăților în relațiile cu clienții (f). Pe lângă acest circuit intenționat, se declanșează însă și un circuit neintenționat, cu rezultate contrare: mecanismele defensive declanșate de sporirea controlului și ainsistenței asupra conformării (c-d) nu duc numai la creșterea corectitudinii (circuitul intenționat), ci și la sporirea rigidității comportamentului (normele generale se aplică rigid, fără a se ține seama de condițiile particulare), reacție susținută de accentuarea „spiritului de corp” (g) (în fața controlului accentuat, membrii organizației se susțin reciproc, se acoperă, se justifică). Rigiditatea
Spre o paradigmă a gîndirii sociologice by Cătălin Zamfir () [Corola-publishinghouse/Science/2238_a_3563]
-
care ia forma unui comportament și mai rigid, birocratic, orientat exclusiv spre conformarea la norme și reguli, indiferent la necesitățile specificate ale clienților. Figura 6.2. Dinamica unei organizații în fața dificultăților cu clienții (apud March și Simon, 1964) unde: — = circuite intenționate și ---= circuite neintenționate Corecție. Sistemul poate însă dezvolta și un circuit amortizor, care îl împiedică să evolueze spre o stare de rigiditate completă. Se dezvoltă o insatisfacție specifică a clienților față de comportamentul rigid, birocratic, care exercită presiuni asupra organizației să
Spre o paradigmă a gîndirii sociologice by Cătălin Zamfir () [Corola-publishinghouse/Science/2238_a_3563]
-
de proprii săi părinți... Terapeutul împreună cu pacientul efectuează o analiză funcțională speculativă a tatălui, care permite restructurarea viziunii pe care pacientul o are despre acesta. Xavier este determinat în mod progresiv să-l compătimească, conform raționamentului următor: părinții sunt bine intenționați și fac tot posibilul să fie bine, chiar dacă uneori fac rău comportându-se în mod nepotrivit. Terapeutul și pacientul revăd coping-ul și evidențiază avantajele pe termen scurt (evitarea schemei) și inconvenientele pe termen lung (menținerea schemei conduitelor de eșec repetitive
Ghid clinic de terapie comportamentală și cognitivă by Ovide Fontaine () [Corola-publishinghouse/Science/1994_a_3319]