9,635 matches
-
prin înșelătorie și prin diversiune. Totuși, putem să grupăm amenințările securității, prin prisma tematicii anunțate mai sus, după cum urmează: 1. pierderea echipamentelor și altor componente fizice; 2. respingerea serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
grupăm amenințările securității, prin prisma tematicii anunțate mai sus, după cum urmează: 1. pierderea echipamentelor și altor componente fizice; 2. respingerea serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
tematicii anunțate mai sus, după cum urmează: 1. pierderea echipamentelor și altor componente fizice; 2. respingerea serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pierderea echipamentelor și altor componente fizice; 2. respingerea serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul contramăsurilor nu trebuie să depășească costul pierderilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul contramăsurilor nu trebuie să depășească costul pierderilor. Ambele costuri vor fi calculate la nivelul unui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul contramăsurilor nu trebuie să depășească costul pierderilor. Ambele costuri vor fi calculate la nivelul unui an. 1.3.1. Costurile contramăsurilortc "1.3
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prelucrare automată a datelor de a fi folosite în slujba firmei. Pentru preîntâmpinarea acestor neajunsuri se pot crea anumite sisteme de apărare, dar costurile cresc corespunzător complexității lor, conform tabelului de mai jos: Tabelul 1.17. Întreruperea prestării serviciilor Folosirea neautorizată a echipamentelor Folosirea neautorizată a echipamentelor se referă la întrebuințarea acestora de către angajați sau de alte persoane pentru a prelucra informații personale sau ale altor persoane sau organizații fără avizul prealabil al conducerii. Valoarea pierderilor pentru o componentă a sistemului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de a fi folosite în slujba firmei. Pentru preîntâmpinarea acestor neajunsuri se pot crea anumite sisteme de apărare, dar costurile cresc corespunzător complexității lor, conform tabelului de mai jos: Tabelul 1.17. Întreruperea prestării serviciilor Folosirea neautorizată a echipamentelor Folosirea neautorizată a echipamentelor se referă la întrebuințarea acestora de către angajați sau de alte persoane pentru a prelucra informații personale sau ale altor persoane sau organizații fără avizul prealabil al conducerii. Valoarea pierderilor pentru o componentă a sistemului de prelucrare automată a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
avizul prealabil al conducerii. Valoarea pierderilor pentru o componentă a sistemului de prelucrare automată a datelor poate fi determinată prin înmulțirea tarifului orar de plată pe care l-ar percepe o unitate specializată cu timpul cât ar avea loc folosirea neautorizată a componentei, ținând cont de abilitățile manageriale din acest domeniu. Edificator este următorul tabel: Tabelul 1.18. Folosirea neautorizată a echipamentelor Dezvăluirea secretului informațiilor Din multitudinea punctelor de vedere sub care sunt privite informațiile speciale când sunt clasificate în diverse
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin înmulțirea tarifului orar de plată pe care l-ar percepe o unitate specializată cu timpul cât ar avea loc folosirea neautorizată a componentei, ținând cont de abilitățile manageriale din acest domeniu. Edificator este următorul tabel: Tabelul 1.18. Folosirea neautorizată a echipamentelor Dezvăluirea secretului informațiilor Din multitudinea punctelor de vedere sub care sunt privite informațiile speciale când sunt clasificate în diverse categorii, trei au un rol deosebit în acțiunea de evaluare a pierderilor, și anume: aspectul legalității, aspectul financiar și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
servi persoanelor din afară pentru a obține anumite avantaje bănești sau pentru a provoca pierderi financiare firmei. Confidențialitatea înseamnă că există persoane interesate în aflarea unor informații secrete despre anumiți angajați ai firmei. În primul caz, al legalității, costul accesării neautorizate poate fi redat prin prisma a patru niveluri, astfel: Tabelul 1.19. Costurile accesării neautorizate sub aspect legal Din punct de vedere financiar, cele patru niveluri sunt redate mai jos, iar costul fișierului supus atacului se va determina prin înmulțirea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
financiare firmei. Confidențialitatea înseamnă că există persoane interesate în aflarea unor informații secrete despre anumiți angajați ai firmei. În primul caz, al legalității, costul accesării neautorizate poate fi redat prin prisma a patru niveluri, astfel: Tabelul 1.19. Costurile accesării neautorizate sub aspect legal Din punct de vedere financiar, cele patru niveluri sunt redate mai jos, iar costul fișierului supus atacului se va determina prin înmulțirea factorului de multiplicare cu numărul de înregistrări aflate în pericol. Tabelul 1.20. Costurile accesării
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sub aspect legal Din punct de vedere financiar, cele patru niveluri sunt redate mai jos, iar costul fișierului supus atacului se va determina prin înmulțirea factorului de multiplicare cu numărul de înregistrări aflate în pericol. Tabelul 1.20. Costurile accesării neautorizate din punct de vedere financiar Dezvăluirea caracterului confidențial al informațiilor poate fi cuantificat prin cinci niveluri, redate mai jos, iar valoarea totală a pierderilor pentru un anumit fișier se determină prin înmulțirea numărului de înregistrări posibile de accesat neautorizat, ridicate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
accesării neautorizate din punct de vedere financiar Dezvăluirea caracterului confidențial al informațiilor poate fi cuantificat prin cinci niveluri, redate mai jos, iar valoarea totală a pierderilor pentru un anumit fișier se determină prin înmulțirea numărului de înregistrări posibile de accesat neautorizat, ridicate la pătrat, cu multiplicatorul categoriei respective. Tabelul 1.21. Costurile accesării neautorizate din punctul de vedere al confidențialității informațiilor Modificarea neautorizată a informațiilor O astfel de amenințare se referă la posibilitatea angajaților de a modifica, în mod intenționat sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fi cuantificat prin cinci niveluri, redate mai jos, iar valoarea totală a pierderilor pentru un anumit fișier se determină prin înmulțirea numărului de înregistrări posibile de accesat neautorizat, ridicate la pătrat, cu multiplicatorul categoriei respective. Tabelul 1.21. Costurile accesării neautorizate din punctul de vedere al confidențialității informațiilor Modificarea neautorizată a informațiilor O astfel de amenințare se referă la posibilitatea angajaților de a modifica, în mod intenționat sau accidental, înregistrările unor fișiere. Costul estimat al pierderilor se determină prin evaluarea muncii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
valoarea totală a pierderilor pentru un anumit fișier se determină prin înmulțirea numărului de înregistrări posibile de accesat neautorizat, ridicate la pătrat, cu multiplicatorul categoriei respective. Tabelul 1.21. Costurile accesării neautorizate din punctul de vedere al confidențialității informațiilor Modificarea neautorizată a informațiilor O astfel de amenințare se referă la posibilitatea angajaților de a modifica, în mod intenționat sau accidental, înregistrările unor fișiere. Costul estimat al pierderilor se determină prin evaluarea muncii necesare, în condiții manuale, de a reface înregistrările modificate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pierdute din documentele-sursă. Vulnerabilitatea sistemului este generată de moralitatea angajaților, de existența pericolului inundațiilor, de expunerea pe verticală, de pericolul dezlănțuirii incendiilor, de natura materialelor de construcție folosite, de atitudinea conducerii față de problemele securității sistemului și de competența angajaților. Folosirea neautorizată a informațiilor Acest pericol scoate în relief faptul că un angajat sau o terță persoană ar putea să vândă neautorizat anumite informații din firmă, în scopul comercializării lor, cum ar fi rapoartele cu datoriile personalului sau listele cu adrese. Costul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dezlănțuirii incendiilor, de natura materialelor de construcție folosite, de atitudinea conducerii față de problemele securității sistemului și de competența angajaților. Folosirea neautorizată a informațiilor Acest pericol scoate în relief faptul că un angajat sau o terță persoană ar putea să vândă neautorizat anumite informații din firmă, în scopul comercializării lor, cum ar fi rapoartele cu datoriile personalului sau listele cu adrese. Costul acestor pierderi se determină prin aprecierea cheltuielilor necesare constituirii fișierelor respective. Preîntâmpinarea acestor pierderi se poate realiza printr-o moralitate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu adrese. Costul acestor pierderi se determină prin aprecierea cheltuielilor necesare constituirii fișierelor respective. Preîntâmpinarea acestor pierderi se poate realiza printr-o moralitate ridicată a personalului sau printr-o atitudine fermă a conducerii în probleme de securitate a sistemului. Divulgarea neautorizată a softului Un astfel de pericol se înregistrează atunci când un angajat sau o altă persoană ar putea, fără autorizație, să creeze un program prin angajarea cheltuielilor firmei, dar în folosul altei persoane sau organizații. Costul acestor pierderi se determină prin
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
codifica, depana, testa. Rezultatul se înmulțește cu tariful orar plătit unui astfel de programator. Preîntâmpinarea acestor pierderi se poate realiza printr-o moralitate ridicată a personalului sau printr-o atitudine fermă a conducerii în probleme de securitate a sistemului. Modificarea neautorizată a softului O astfel de posibilitate apare atunci când un angajat sau o terță persoană ar putea, fie neintenționat, fie din răutate, să modifice softul de sistem sau de aplicații, printr-una dintre metodele neautorizate. Costul unei astfel de pierderi se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
probleme de securitate a sistemului. Modificarea neautorizată a softului O astfel de posibilitate apare atunci când un angajat sau o terță persoană ar putea, fie neintenționat, fie din răutate, să modifice softul de sistem sau de aplicații, printr-una dintre metodele neautorizate. Costul unei astfel de pierderi se determină prin luarea în calcul a cheltuielilor materiale, umane, de regie și timpul-calculator necesare punerii în funcțiune a copiilor de siguranță și comparării lor cu unele programe speciale folosite în acest scop. Vulnerabilitatea sistemului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de o moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele de securitate, precum și din cauza materialelor de construcție folosite, a expunerii la incendii și apă, a plasării pe verticală (în caz de incendiu). Folosirea neautorizată a softului Acest pericol scoate în relief faptul că un angajat sau o terță persoană ar putea, fără să aibă autorizație, să folosească softul propriu sau închiriat al unei firme pentru a prelucra datele persoanei în cauză sau ale alteia
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ținând cont de prețul curent de achiziție al acestora, fie de cheltuielile necesare recreării lor. Vulnerabilitatea sistemului în acest caz poate să fie generată de o moralitate îndoielnică a personalului și de siguranța zonei în care este amplasată unitatea. Crearea neautorizată a hârtiilor de valoare Crearea neautorizată a hârtiilor de valoare constă atât în obținerea, cât și în utilizarea diferitelor instrumente financiare cu scopul transformării lor în bani lichizi. În categoria hârtiilor de valoare se includ cecurile, scrisorile de garanție, obligațiunile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
achiziție al acestora, fie de cheltuielile necesare recreării lor. Vulnerabilitatea sistemului în acest caz poate să fie generată de o moralitate îndoielnică a personalului și de siguranța zonei în care este amplasată unitatea. Crearea neautorizată a hârtiilor de valoare Crearea neautorizată a hârtiilor de valoare constă atât în obținerea, cât și în utilizarea diferitelor instrumente financiare cu scopul transformării lor în bani lichizi. În categoria hârtiilor de valoare se includ cecurile, scrisorile de garanție, obligațiunile etc. Costul pierderilor determinate de crearea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a hârtiilor de valoare constă atât în obținerea, cât și în utilizarea diferitelor instrumente financiare cu scopul transformării lor în bani lichizi. În categoria hârtiilor de valoare se includ cecurile, scrisorile de garanție, obligațiunile etc. Costul pierderilor determinate de crearea neautorizată a hârtiilor de valoare se stabilește pe baza valorii totale estimate a hârtiilor create. Vulnerabilitatea în acest caz este influențată de moralitatea personalului, de competența conducerii, de atitudinea acesteia față de securitate. Pierderea hârtiilor de valoare Pierderea hârtiilor de valoare poate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]