9,635 matches
-
să asigure strângerea impozitelor, Îndeplinirea În mod regulat a serviciilor ce necesită identificarea clară a destinatarului și achitarea taxei pentru scutirea de armată. De asemenea, acest registru va furniza informații exacte cu privire la mișcările populației, astfel că se vor evita migrațiile neautorizate, neplata impozitelor și alte abuzuri”. Claveria se gândea ca, pe baza listelor complete cu cetățenii din colonie, fiecare reprezentant local al statului va putea Întocmi un tabel cu opt coloane În care să se menționeze obligațiile fiscale, prestațiile În muncă
În numele statului. Modele eșuate de îmbunătățire a condiției umane by James C. Scott () [Corola-publishinghouse/Science/2012_a_3337]
-
noastre În materie de percepție, aceste suprafețe din orașul modernist ne apar nu ca spații publice primitoare, ci ca zone goale, nedelimitate, ce trebuie evitate. S-ar putea spune, pe drept cuvânt, că efectul planului a fost eliminarea tuturor locațiilor neautorizate, unde ar putea avea loc Întâlniri neoficiale și unde oamenii s-ar putea aduna spontan. Zonificarea funcțională și dispersarea au făcut ca Întâlnirea unei alte persoane să necesite, efectiv, planificare. Figura 19. Stradă din cartierul de locuințe Barra Funda, Săo
În numele statului. Modele eșuate de îmbunătățire a condiției umane by James C. Scott () [Corola-publishinghouse/Science/2012_a_3337]
-
său de a se integra În structura centralizată a partidului i-a fost fatal. „Trăiți la sat! Este un ordin !” O dată cu acest ordin dat În decembrie 1973, Nyerere a pus capăt unei perioade de strămutare marcată de constrângeri sporadice, dar neautorizate, și a mobilizat Întreaga mașinărie a statului În vederea strămutării forțate universale. Dacă, până atunci, dezavuarea publică a măsurilor coercitive Îl făcuse mai reținut, acum nu mai era cazul. Influența publicului era Înlocuită de voința partidului și a administrației de a
În numele statului. Modele eșuate de îmbunătățire a condiției umane by James C. Scott () [Corola-publishinghouse/Science/2012_a_3337]
-
ce presupune doar combinarea unor cunoștințe privind substanțele nutritive cu o grilă de clasificare a solurilor și care nu ia În calcul specificul parcelei unde se vor aplica Îngrășămintele este o rețetă pentru ineficiență sau chiar dezastru. Istoria unei inovații „neautorizate” Pe majoritatea celor din administrațiile coloniale și pe succesorii lor, credința extrem-modernistă i-a determinat să formuleze ipoteze incorecte cu privire la agricultura indigenă și i-a făcut orbi la dinamismul acesteia. Departe de a fi atemporale, statice și rigide, practicile agricole
În numele statului. Modele eșuate de îmbunătățire a condiției umane by James C. Scott () [Corola-publishinghouse/Science/2012_a_3337]
-
Tarlac și Pangasinan din Filipine. Pe fiecare casă erau trecute cu litere mari, pe frontispiciu, numele și vârsta fiecărui membru al familiei care Înnopta acolo, ceea ce permitea forțelor de securitate ca, În timpul controalelor nocturne, să identifice mai ușor orice vizitator neautorizat. O dată tăiată, trestia de zahăr trebuie zdrobită imediat, pentru a se evita pierderile datorate evaporării și fermentării. Necesitatea de a avea o presă mare (deseori numită „centrală” de zahăr, și asta pe bună dreptate), problemele legate de transportul trestiei și
În numele statului. Modele eșuate de îmbunătățire a condiției umane by James C. Scott () [Corola-publishinghouse/Science/2012_a_3337]
-
să distrugă cuvinte, texte și pagini) pentru a obține aprobarea de tipărire. „Poliția cuvântului”7, despre care vorbește N. Manea, era dublată În epocă de poliția secretă care Își propune să realizeze o preîntâmpinare (și o profilaxie) a scrisului periculos, neautorizat politic. Pe o filă din dosarul de urmărire al scriitorului Stelian Tănase (ale cărui manuscrise erau oricum stopate de filtrele diurne ale cenzurii) un ofițer de contrainformații notează scopul misiunii: „Să prevenim apariția eventualelor lucrări cu conținut necorespunzător”1. Sfâșiate
Concepte și metode în cercetarea imaginarului. Dezbaterile Phantasma by Corin Braga () [Corola-publishinghouse/Science/1910_a_3235]
-
Acestea au fost acceptate ca un aspect normal al dezbaterilor publice privind activitățile guvernamentale în genere. Deși dezbaterile publice despre evenimentele obișnuite din domeniul culegerii de informații depind în continuare, în mare măsură, de materialul brut privind „scurgerile” autorizate sau neautorizate de informații clasificate, numărul lucrărilor pe această temă a crescut. Odată cu trecerea timpului, amplificată de o mai mare deschidere din partea multor guverne democratice, au fost făcute publice multe din materialele istorice legate de al Doilea Război Mondial și de Războiul
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
sale din domeniul informațiilor) împotriva oricăror amenințări din partea unor servicii de informații ostile. În primul rând, contrainformațiile implică inducerea în eroare a adversarilor. Această protecție este realizată prin programe de securitate (acțiuni întreprinse pentru ca informațiile să nu ajungă la cei neautorizați) și prin contraspionaj (acțiuni întreprinse pentru a reține sau a neutraliza agenții străini, astfel încât să se prevină obținerea și comunicarea de către aceștia a informațiilor secrete). În plus, contrainformațiile pot încerca să ofere protecție împotriva posibilităților adversarului de a culege informații
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
un decret promulgat de președintele Clinton în 1995, care stabilește definiții, reguli și proceduri 5. Importanța informațiilor Sistemul de clasificare din Statele Unite încearcă să clasifice informațiile în funcție de gradul de atingere a securității naționale care ar putea fi adusă prin dezvăluirea neautorizată a acestora. Cu cât informația este mai importantă, cu atât mai atent trebuie protejată, iar persoanele care beneficiază de „acces” trebuie să fie cât mai puține. În cadrul sistemului actual, nivelurile de clasificare sunt următoarele: Secret, Strict Secret și Strict Secret
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
atât mai atent trebuie protejată, iar persoanele care beneficiază de „acces” trebuie să fie cât mai puține. În cadrul sistemului actual, nivelurile de clasificare sunt următoarele: Secret, Strict Secret și Strict Secret de Importanță Deosebită, stabilite în funcție de daunele pe care dezvăluirea neautorizată a acestora l-ar putea aduce securității naționale: • Strict Secret de Importanță Deosebită: „daune foarte grave”; • Strict Secret: „daune grave”; • Secret: „daune”6. În plus, sunt folosite multe alte prevederi pentru a restricționa accesul la informații. În ceea ce privește problemele de securitate
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
acestea se referă la informațiile privind tehnicile și resursele de culegere a informațiilor secrete; ele sunt stabilite de directorul CIA (DCI), în conformitate cu atribuțiile sale, reglementate de Legea securității naționale din 1947, de „protejare a surselor și metodelor secrete împotriva dezvăluirii neautorizate”7. Totuși, odată cu trecerea anilor, aceste clasificări (sau „compartimentări”) speciale s-au înmulțit, deoarece entități atât din interiorul, cât și din exteriorul comunității de informații au încercat să protejeze informațiile considerate de o importanță deosebită. Periodic, se încearcă sistematizarea și
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
mai putea avea și dezavantajul scăderii credibilității sistemului de clasificare, ceea ce ar putea duce la o tendință de ignorare a legilor, la nepăsare și la „scurgeri de informații”14. Dacă vor fi clasificate multe documente inofensive, importanța interdicțiilor privind divulgarea neautorizată a informațiilor clasificate se va diminua. Este greu de spus dacă există o supraclasificare generală în Guvernul american. Deși orice sistem care gestionează milioane de documente în fiecare an poate produce rezultate nesigure, principala sursă de dezacord este reprezentată de
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Securitatea fizică Securitatea fizică se referă la metodele utilizate pentru a împiedica accesul fizic al agenților străini la informații clasificate. Se referă la securitatea locurilor în care sunt stocate informațiile clasificate și la caracteristicile sistemelor de alarmă pentru detectarea pătrunderilor neautorizate în zonele cu acces restricționat și, mai mult, sisteme sofisticate cu parole pentru protecția informațiilor clasificate stocate în calculatoare 32. În mare parte, condițiile de asigurare a securității fizice sunt cunoscute și diferă foarte puțin sau deloc de măsurile pe
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
problemă în ceea ce privește exercitarea controlului asupra serviciilor de informații de către organismele de supraveghere din afara comunității de informații. Nevoia legitimă de a limita cunoașterea unor detalii ale operațiunilor desfășurate la un cerc cât mai restrâns poate să ducă la camuflarea unor acțiuni neautorizate, împiedicând astfel autoritățile din afara comunității de informații să ia cunoștință de respectivele operațiuni. Într-o societate democratică, confidențialitatea ridică însă și o altă problemă: posibilitatea de a pune sub semnul întrebării legitimitatea politică a unui serviciu de informații, spre deosebire de controlul
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
națiune este liberă să deruleze activități de recunoaștere din spațiul cosmic, ca și în largul mării. La începutul erei spațiale opinia Uniunii Sovietice era că recunoașterea din spațiul cosmic era ilegală, la fel ca și recunoașterea aeriană, care implica survolarea neautorizată a teritoriului altei națiuni. Totuși, din motive obiective, folosirea efectivă a spațiului de către un număr de state, inclusiv fosta Uniune Sovietică, a făcut din problema ilegalității o temă de dezbatere pentru dreptul internațional. 80. Toate țările țin secrete costurile reale
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
internațional, neconfruntat în țara sa cu astfel de probleme. „Spion contra spion: activitatea de contrainformații” reprezintă substanța capitolului 5. Pășind în „groapa cu lei”, spațiul de înfruntare dintre servicii de informații concurente/adversare, Shulsky și Schmitt explicitează importanța prevenirii accesului neautorizat la informațiile de importanță pentru stat. Absolut firesc, măsurile pasive enunțate includ clasificarea informațiilor care trebuie protejate, exemplificând efectele dezvăluirii acestora unor persoane neautorizate, ca și principiul „nevoii de a cunoaște”, fără a eluda însă capcanele supraclasificării. Interesante sunt paginile
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
spațiul de înfruntare dintre servicii de informații concurente/adversare, Shulsky și Schmitt explicitează importanța prevenirii accesului neautorizat la informațiile de importanță pentru stat. Absolut firesc, măsurile pasive enunțate includ clasificarea informațiilor care trebuie protejate, exemplificând efectele dezvăluirii acestora unor persoane neautorizate, ca și principiul „nevoii de a cunoaște”, fără a eluda însă capcanele supraclasificării. Interesante sunt paginile dedicate subclasificării informațiilor, care, fără a se concretiza în propunerea unei definiții cuprinzătoare a securității naționale, o prefigurează, evocând categoriile de informații generate în afara
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
colaboreze între ele (ex: comunicare între parteneri, clienți și furnizori) și care folosește tehnologia WWW se numește: a) Extranet b) Wireless c) Rețea publică locală d) PDN 29. Sistemul de securitate care asigură protecția unei rețele private împotriva unui acces neautorizat provenit din rețeaua Internet se numește: a) Proxy b) Firefox c) Firewall d) Spam 30. Protocolul folosit pentru stocarea mesajelor e-mail pe un server dedicat, până când utilizatorul se conectează la server pentru a muta aceste mesaje pe calculatorul propriu se
APLICAŢII PENTRU EXAMENUL DE BACALAUREAT EVALUAREA COMPETENŢELOR DIGITALE by PAULA MAXIM () [Corola-publishinghouse/Science/324_a_604]
-
noile resurse fizice ale sistemelor de calcul sunt destul de scumpe, se constată o tendință de centralizare a prelucrărilor de date, din motive de economie, dar, în același timp, sporește grija asigurării securității lor, întrucât riscul pierderii lor sau al consultării neautorizate este și mai mare. Într-un astfel de caz, nu trebuie uitat principiul dominant al prelucrării automate a datelor, GIGI (gunoi la intrare, gunoi la ieșire), conform căruia o eroare strecurată într-un sistem integrat se propagă cu o viteză
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fie că nu pot intui căile prin care datele pot fi accesate pe ascuns, în vederea sustragerii sau modificării lor, fie că nu reușesc să descopere de unde și cine, cu ajutorul unui calculator aflat la distanță de locul păstrării datelor, are acces neautorizat în sistem. Surpriza poate veni tocmai de la persoanele care lucrează cu cea mai mare asiduitate la anumite aplicații. Loialitatea excesivă, în acest caz, poate da de gândit. Prin trecerea la prelucrarea automată a datelor (p.a.d.) s-au schimbat și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau video disc operațiunea este mult mai ușoară. 10. Sistemele de operare ale microcalculatoarelor nu dispun de aceleași performanțe de protecție precum sistemele mari. 11. Slaba securitate, însoțită de facilitățile de lucru în rețea, conduce la sporirea posibilităților de accesare neautorizată a sistemului. 12. Datele pot fi preluate pe un PC fie din rețea, fie din calculatorul mare și tipărite sau transferate pe diverse tipuri de discuri, cu scopul sustragerii lor. 13. Resursele locale ale unui PC pot fi folosite de către
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
orice mediu de lucru, datele trebuie să respecte principiile CIA: • Confidențialitatea se concretizează în oferirea condițiilor de păstrare în conformitate cu restricțiile legale descrise de utilizatori și proiectanți. Numai persoanele autorizate pot accesa datele sistemului, luându-se măsuri de prevenire a accesului neautorizat. • Integritatea înseamnă că ele trebuie să fie păstrate în forma originală. Datele nu trebuie să fie modificate prin consultare sau pe căi ilegale, nici accidental. De asemenea, ele nu trebuie să fie expuse pericolului distrugerii involuntare. Integritatea este o măsură
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
calului troian. Zicala „Doamne, spune-mi dușmanul care mi-e prieten, căci pe celălalt îl știu eu” trebuie să devină un adevărat crez pentru conducerea unităților. 4. Utilizatorii pot să contribuie substanțial la pierderile informatizate, îndeosebi prestând activități nestandardizate și neautorizate. Pe primul loc se află jocurile pe calculator, care, pe lângă faptul că înseamnă folosirea resurselor firmei în scop personal și irosirea timpului de lucru, chiar dacă sunt o simplă distracție, devin cea mai sigură sursă de „importare” a virușilor. Pe locul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
importanță a informațiilor Din totalul pierderilor potențiale, trebuie să ne asigurăm împotriva următoarelor cauze posibile: • 77% generate de întreruperea procesului de prelucrare automată a datelor; • 16% reprezentând tentative de modificare a unor date importante ale firmei; • 4% urmări ale utilizării neautorizate a resurselor sistemului; • numai 3% pot fi furturi. Întâmplările neprevăzute sau cele provocate de incompetența sau neatenția angajaților pot provoca 84% din pierderile sistemului; acțiunile angajaților neloiali firmei pot genera 13% din pierderi, iar acțiunile intrușilor - doar 3%. Schematic, în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de persoane pot fi provocate prin forță, pe ascuns, prin înșelătorie și prin diversiune. Totuși, putem să grupăm amenințările securității, prin prisma tematicii anunțate mai sus, după cum urmează: 1. pierderea echipamentelor și altor componente fizice; 2. respingerea serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]