9,518 matches
-
de acces, locurile special amenajate pentru depozitarea suporturilor de informații. d) Controlul detectiv/administrativ Câteva dintre controalele detectiv/administrative se suprapun controalelor preventiv/administrative, pentru că ele pot fi exercitate cu scopul prevenirii posibilelor violări ale politicilor de securitate sau pentru detectarea celor în curs. Din această categorie fac parte procedurile și politicile de securitate, verificările de fond, planificarea plecărilor în concediu, marcarea sau etichetarea materialelor speciale, o supraveghere mai exigentă, instruiri cu scopul conștientizării importanței securității. În plus, cu scop detectiv
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în comun a unor responsabilități, precum și revizuirea înregistrărilor cu scop de auditare. e) Controlul detectiv/tehnic Măsurile controlului detectiv/tehnic vizează scoaterea în evidență a violării politicii de securitate folosindu-se mijloace tehnice. Aceste măsuri se referă la sistemele de detectare a intrușilor și la rapoartele privind violările securității, generate automat, pe baza informațiilor colectate cu scopul de a fi probă în auditare. Rapoartele pot evidenția abaterile de la funcționarea „normală” sau pot detecta semnături cunoscute ale unor episoade de acces neautorizat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau dezastre; 2. controlul accesului în sistem, cu obiectivele: 2.1. controlul accesului la informații, 2.2. prevenirea accesului neautorizat în sistemul informațional, 2.3. asigurarea protecției serviciilor prestate în rețea, 2.4. prevenirea accesului neautorizat la calculatoare, 2.5. detectarea activităților neautorizate, 2.6. asigurarea securității informațiilor când se folosesc comunicațiile mobile și teleactivitățile; 3. dezvoltarea și întreținerea sistemului, cu obiectivele: 3.1. asigurarea securității prin sistemul operațional, 3.2. prevenirea pierderilor, modificărilor sau folosirii inadecvate a datelor din aplicațiile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și ele trebuie să răspundă la cinci obiective majore: • prevenire: abilitatea de prevenire a accesului neautorizat la valorile patrimoniale ale organizației; • asigurare: asigurarea că politicile, standardele și normele sunt în concordanță cu intențiile organizației pe linia protejării valorilor patrimoniale informaționale; • detectare: abilitatea de a detecta intrușii din sistem și de a lansa arsenalul de contramăsuri corespunzătoare; • investigare: capacitatea de a folosi tehnici adecvate pentru obținerea informațiilor despre posibilii intruși din sistem; • continuitate: posibilitatea de a garanta funcționarea neîntreruptă prin existența unui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a întări încrederea posesorilor că se află în fața banilor originali și nu a unora contrafăcuți, scopul fiind de securizare împotriva unor tentative de falsificare. Un filigran poate fi invizibil cu ochiul liber sau insesizabil de ureche, dar sunt mijloace de detectare și extragere a lui pentru a se verifica autenticitatea datelor sau a se afla sursa lor. Datele filigranate sunt o funcție a unui identificator și/sau cheie care este unic(ă) pentru autor. Aceste valori sunt necesare pentru detectarea sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de detectare și extragere a lui pentru a se verifica autenticitatea datelor sau a se afla sursa lor. Datele filigranate sunt o funcție a unui identificator și/sau cheie care este unic(ă) pentru autor. Aceste valori sunt necesare pentru detectarea sau extragerea filigranului. Dacă mai multe copii ale datelor-sursă au fost filigranate separat, fiecare dintre ele va fi prelucrată cu o cheie proprie, ceea ce conduce la concluzia că fiecare copie are „amprenta” ei. Prin ținerea evidenței fiecărei chei folosite pentru
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ca obiectiv împiedicarea pătrunderii intrușilor în sistem, transmițându-le mesaje de avertizare. Dacă împiedicarea pătrunderii nu este posibilă, atunci barierele trebuie să o stopeze temporar sau să îi întârzie atacul, situație în care se impune să opereze, în primul rând, detectarea intenției de atac sau a atacului propriu-zis. În ultimul timp s-a lansat o nouă teorie, și anume, că este mai bine să fie supravegheați cei ce încearcă să atace un sistem, fără să fie avertizați, pentru a afla metodele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
protecție. Ele, în mare parte, se referă la: 1. controlul direct al resurselor fizice (benzi, pachete de discuri, alte suporturi de date și echipamente periferice); 2. procedurile de pornire și oprire a sistemului; 3. mecanismele de supraveghere a utilizatorilor; 4. detectarea și corectarea erorilor, precum și reluarea lucrului în condiții normale; 5. generarea, coordonarea și trimiterea secvențelor de instrucțiuni (sau prelucrări); 6. cuplarea cazurilor, în vederea prelucrării lor într-o anumită ordine; 7. identificarea și verificarea utilizatorilor; 8. controlul fluxurilor de date; 9
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dintre cei enunțați anterior, va trebui să-și actualizeze documentația prin care consemnează procedurile necesare atingerii obiectivelor securității. Ei trebuie să-și întemeieze activitățile pe următoarele lucrări: • consemnarea cu rol statistic a tuturor activităților de prelucrare automată a datelor, pentru detectarea excepțiilor de la regulă; • registre/jurnale care să consemneze toate acțiunile de întreprins pentru asigurarea securității; • descrierea tuturor evenimentelor deosebite privind securitatea; • rezultatele la care s-a ajuns prin cercetarea cazurilor de violare a securității. 6.6.3.2. Obligațiile responsabilului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în timp real la rețea. Folosirea acestor mijloace va necesita un privilegiu distinct, separat (C). Raportarea datelor. Odată ce datele auditului au fost înregistrate, ele sunt analizate și raportate. Rapoartele se pot întocmi la cerere sau când se declanșează alarma din cauza detectării unor violări ale securității. Următoarele cerințe vin în sprijinul acțiunii de raportare a datelor: 1. sistemul trebuie să prevadă un mecanism de raportare a alarmelor, specificând modul de raportare (de exemplu, unde și către cine). Utilizarea acestui mecanism presupune folosirea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mecanisme utilizabile pentru validarea corectei funcționări a sistemului. Mecanismele se vor referi la: a) monitorizarea resurselor sistemului (C), b) buna funcționare a elementelor hard și firmware (C), c) preîntâmpinarea acțiunilor de corupere a informațiilor de control al accesului (C), d) detectarea erorilor de comunicații peste pragul specificat de beneficiar a fi admisibil (C). 6.7.3.5.Integritatea datelortc "6.7.3.5. Integritatea datelor" Utilizatorii se așteaptă ca datele să fie introduse și păstrate într-o formă corectă, neschimbată. Acest
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
privind accesul de la distanță, planuri de acțiune în caz de incidente, planuri de restaurare a sistemului după dezastre ș.a. (C); - secțiune distinctă dedicată tehnicilor de pătrundere a intrușilor în sistem, precum și pentru descrierea altor amenințări, dar și descrierea procedurilor de detectare și prevenire a lor (C). Documentația operatorului 1. Documentația operatorului va conține următoarele elemente: a) procedurile necesare inițializării sistemului (bootării) în condiții de securitate deplină (C); b) procedurile de rezumare a operațiunilor privind securitatea sistemului după orice cădere a lui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și transmite curenți foarte slabi sau, uneori, aceștia nici nu există. În concluzie, ascultarea liniei, cu scop de verificare, nu are prea mari șanse de reușită. Chiar și voltmetrele, oricât de sensibile ar fi ele, nu constituie o aparatură de detectare deosebit de puternică. Ca o măsură eficientă, se recomandă înregistrarea pe bandă a zgomotelor din linie, metodă ce duce și la înregistrarea sunetelor foarte fine produse de aparatele ce efectuează înregistrări ilegale, fie și pentru perioade foarte scurte de timp. Înregistrarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
putea citi ecranul unui calculator personal sau al unui terminal aflat la o distanță de aproximativ... 15 km; • cei ce susțin aparatura TEMPEST, în mod firesc, sunt producătorii ei; • orice semnale interceptate sunt numai cele transmise în acel moment. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie să fie urmărite toate radiațiile, ceea ce presupune un mare consum de timp și de resurse; • pentru a obține un semnal corect și util, e nevoie ca răufăcătorii să se situeze
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt cunoscute și activatoarele de înregistrări, aflate în preșurile de la uși, în pernele fotoliilor sau în saltelele paturilor. În ultimul caz, reglajul este stabilit să declanșeze înregistrarea când pe pat se constată greutatea medie a două persoane. Instrumentul principal de detectare a radiațiilor este analizorul de spectru, care este un radio receptor special, echipat cu capete de reglare în intervalul 8 kilohertzi - 3.000 megahertzi. Cu el se va cerceta camera în momente diferite, inclusiv în momentele de aglomerație maximă, cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
rețelelor de calculatoaretc "7.5.3. Tehnologii de securitate și protecție a rețelelor de calculatoare" Politicile de securitate de actualitate combină mai multe tehnici defensive, cele mai răspândite fiind: • firewall-urile (peretele de foc); • VPN (Virtual Private Network - rețele virtuale private); • detectarea intruziunilor și integritatea datelor; • antiviruși și aplicații care asigură securitatea conținutului; • soluții de codificare și PKI (infrastructura cheilor publice); • managementul soluției de securitate; • securitatea fizică. La ora actuală, produsele existente pe piața produselor de securitate au capacitatea de a acoperi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în sistemul defensiv al unui sistem informatic, un firewall poate rezolva, în funcție de configurația sa, parțial sau în totalitate, următoarele probleme: • concentrează căile de pătrundere în spațiul privat, permițând în felul acesta o mai bună monitorizare a traficului și o ușoară detectare a încercărilor de penetrare; • realizează selecția acceselor în spațiul privat, pe baza informaților conținute în pachete. Poate permite sau interzice anumite servicii, blocarea accesului de sau pe anumite stații, accesul anumitor utilizatori; • poate bloca complet traficul într-un anumit sens
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o anumită informație o poate face, prin protocoalele de comunicație securizate, serviciile de autentificare în rețea, criptarea datelor; • integritatea (integrity) - asigurarea faptului că informația nu este modificată în mod accidental, neintenționat sau intenționat, prin firewall-uri, managementul securității informațiilor, servicii de detectare a accesărilor neautorizate din afara sau interiorul sistemului; • accesibilitatea/disponiblitatea (availability) - asigurarea accesului la informație atunci când este nevoie de ea, prin politici clare cu privire la eventualele erori care pot apărea, crearea permanentă a copiilor de siguranță (backup), urmărirea și înregistrarea activităților în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu industria și organizațiile internaționale pentru înlesnirea dialogului și parteneriatului dintre sectoarele public și privat internaționale concentrate spre protejarea infrastructurilor informaționale și promovarea unei „culturi a securității” globale; 5. promovarea instituționalizării rețelelor naționale și internaționale de supraveghere și avertizare pentru detectarea și prevenirea atacurilor cibernetice îndată ce apar; 6. stimularea altor națiuni să acceadă în Consiliul Convenției Europene privind Crimele Cibernetice sau ca acestea să demonstreze că legile și procedurile interne sunt cel puțin la fel de complete. 8.4.6.Un efort naționaltc
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
că, deși 90% dintre subiecți au folosit programe antivirus pe sistemele lor de rețele, 85% dintre acestea au suferit pagube din cauza virușilor. În aceeași anchetă, 89% dintre cei chestionați au raportat instalarea de firewall-uri și 60% au utilizat sisteme de detectare a accesului neautorizat. Cu toate acestea, 90% dintre ei au raportat acțiuni de violare a sistemului de securitate, iar 40% dintre sistemele lor au fost accesate ilegal din afara rețelei. Majoritatea vulnerabilităților de securitate pot fi reduse prin practici solide de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ști dacă este sau nu contaminat cu viruși. Cea mai simplă cale este cea a comparării dimensiunii fișierelor din ziua în care s-a lucrat cu ele cu alta dintr-un fișier cu istoricul dimensiunilor anterioare. O altă cale de detectare a virușilor este apelul la programe antivirus. Dacă se constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
din dos și care se împrăștie pe principiul calului troian; • permite controlul de la distanță al unui sistem străin; • atacurile își propun furturi de parole, ștergeri de fișiere, formatare de discuri - toate efectuate de la distanță. • se transmite prin e-mail sau ICQ; • detectarea lui se poate efectua prin examinarea următoarei chei din Windows Registry: HKEY LOCAL MACHINEĂSOFTWAREĂMicrosoftăWindowsăCurrentăVersionă RunServices; • dacă BackOrifice este prezent, se va afișa numele .exe, fără să fie precedat de altceva; • de asemenea, se pot face căutări pe hard disk ale fișierelor windll
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un antivirus. Nu uitați să verificați cheile din Windows Registry, cu comanda regedit, unde se pot adăuga viermi. Dacă nu sunteți stăpâni pe o astfel de operație, lăsați specialiștii să o facă. Majoritatea programelor antivirus se comportă foarte bine la detectarea și distrugerea viermilor, cu condiția de a fi actualizate săptămânal. Se recomandă apelarea la firmele producătoare de soft de aplicații - în cele mai multe cazuri, Microsoft, de unde se pot face descărcări de fișiere salvatoare. Cea mai simplă metodă constă în nedeschiderea fișierelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ca pentru actualizări să fie necesară achitarea unor sume de bani, dacă se dorește actualizarea întregului program la cea mai nouă versiune. Pe lângă aceste caracteristici, trebuie luat în calcul cât de bine își face treaba fiecare program - în acțiunea de detectare a diferitelor categorii de viruși. De exemplu, un test recent efectuat de Business Information Workgroup, de la Universitatea din Magdeburg, și GEGA IT Solutions GbR (www.av-test.org) a arătat că toate programele testate au în bazele de date cu definiții
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
EUR pe an de utilizare; • pe lângă scanarea semnăturilor de viruși, are și o funcționalitate de analiză comportamentală euristică a anumitor aplicații software, în scopul de a le identifica pe cele malițioase. Noua funcție se numește B-have; • conține un modul destinat detectării și eliminării rootkit-urilor (programe menite să asigure controlul unui atacator asupra calculatorului, rămânând în același timp invizibile pentru sistemul vizat); • filtrează traficul web în timp real, chiar înainte de a fi preluat de browser; • conține filtre împotriva virușilor care se răspândesc
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]