9,635 matches
-
devenit interesantă pentru o paletă largă de utilizatori. Anii ’90 au consemnat interesul producătorilor de la Hollywood pentru găsirea unui mecanism de protejare a copyrightului, interes regăsit și în domeniul militar pentru comunicații care să nu dea nimic de bănuit interceptorilor neautorizați. Și populația era îngrijorată de agresivitatea discuțiilor guvernamentale în legătură cu nevoia de a controla comunicațiile criptate. Toate acestea au condus la o puternică dezvoltare a ascunderii informației. Ascunderea modernă a informației vizează ascunderea unor mesaje secrete într-un fișier audio MP3
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
controlul accesului în sistemele informaționale și în rețelele din care fac parte este o condiție obligatorie pentru asigurarea confidențialității, integrității și accesibilității. Confidențialitatea se referă la asigurarea certitudinii că informațiile din sistem nu sunt puse la dispoziția persoanelor sau proceselor neautorizate. Integritatea vizează următoarele aspecte: • prevenirea modificării informațiilor de către utilizatorii neautorizați; • prevenirea modificării neautorizate sau neintenționate a informațiilor de către utilizatorii autorizați; • păstrarea integrității (consistenței) interne și externe. Integritatea internă ne asigură că datele sunt complete sau înregistrate în întregime. De exemplu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fac parte este o condiție obligatorie pentru asigurarea confidențialității, integrității și accesibilității. Confidențialitatea se referă la asigurarea certitudinii că informațiile din sistem nu sunt puse la dispoziția persoanelor sau proceselor neautorizate. Integritatea vizează următoarele aspecte: • prevenirea modificării informațiilor de către utilizatorii neautorizați; • prevenirea modificării neautorizate sau neintenționate a informațiilor de către utilizatorii autorizați; • păstrarea integrității (consistenței) interne și externe. Integritatea internă ne asigură că datele sunt complete sau înregistrate în întregime. De exemplu, să presupunem că o bază de date internă conține numărul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o condiție obligatorie pentru asigurarea confidențialității, integrității și accesibilității. Confidențialitatea se referă la asigurarea certitudinii că informațiile din sistem nu sunt puse la dispoziția persoanelor sau proceselor neautorizate. Integritatea vizează următoarele aspecte: • prevenirea modificării informațiilor de către utilizatorii neautorizați; • prevenirea modificării neautorizate sau neintenționate a informațiilor de către utilizatorii autorizați; • păstrarea integrității (consistenței) interne și externe. Integritatea internă ne asigură că datele sunt complete sau înregistrate în întregime. De exemplu, să presupunem că o bază de date internă conține numărul de unități dintr-
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
al birourilor administrative, al birourilor programatorilor ș.a. Se recomandă ca accesul în astfel de zone să fie facilitat prin sisteme de chei electronice. 7. Clădirile trebuie să fie prevăzute cu sisteme de alarmă în caz de incendiu sau de pătrundere neautorizată. Sistemele de alarmă trebuie să fie amplasate în zona intrării principale în clădire și din motivul supravegherii continue a lor. Supravegherea zonei exterioare a clădirii și a principalelor locuri din interior se va realiza prin sistemul de televiziune cu circuit
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de către intruși. 9. Se impune crearea unui sistem sigur de control al securității transportului unor resurse (suporturi magnetice, rapoarte, documentație ș.a.). Persoana care efectuează transportul trebuie să aibă autorizare specială. 10. Un control special se impune și pentru preîntâmpinarea deplasării neautorizate a unor componente din sistem. 11. Sistemele de asigurare a serviciilor de furnizare a apei, energiei electrice, gazului și facilitățile de comunicații trebuie să fie amplasate subteran. Canalele de acces la ele trebuie să fie, de asemenea, încuiate și supravegheate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu rol special, emițătoare, microfoane), se pot realiza derivații ale canalelor de comunicație, pot fi scurtcircuitate componentele cu rol de protecție, citirea pe ascuns a memoriei în care sunt păstrate parolele sistemului, scoaterea controlului existent pe terminale pentru depistarea pătrunderilor neautorizate. Echipamentele, în pofida reclamei făcute de producători, sunt predispuse la căderi, fie din cauza unor defecțiuni de fabricație, fie a instalării greșite, fie ca urmare a defectării în timpul transportului. Dar, cel mai grav, echipamentele pot „cădea” în timpul exploatării lor, devenind atât ele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
importante ca și calculatorul central sau serverele sistemului. Echipamentele pot fi protejate împotriva modificării lor astfel: • Birourile ce conțin hardware trebuie să fie încuiate, sigilate cu benzi de hârtie sau cu plumb. Sigiliile vor fi verificate periodic pentru depistarea accesului neautorizat. Cele mai moderne sigilii sunt cele holografice care conțin imagini unice, imposibil de recreat. • Echipamentele trebuie să fie, pe cât posibil, mai dispersate, îndeosebi în cazul lucrului cu informații speciale. • Elementele din configurația fizică a sistemului care sunt deosebit de importante, cum
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
control al accesului. Autodiagnoza este utilă pentru: • confirmarea cu precizie a identității echipamentelor, suporturilor și utilizatorilor - elementele de bază ale sistemului; • verificarea dacă utilizatorii folosesc doar echipamentele, softul și datele la care ei au acces de drept și preîntâmpinarea accesului neautorizat; • asigurarea că orice tentativă de acces sau utilizare neautorizată a echipamentelor, softului sau datelor este blocată și că supraveghetorii sistemului vor fi anunțați imediat. Simpla realizare a funcțiilor de mai sus nu înseamnă neapărat și perfecțiunea sistemului de securitate, dar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
precizie a identității echipamentelor, suporturilor și utilizatorilor - elementele de bază ale sistemului; • verificarea dacă utilizatorii folosesc doar echipamentele, softul și datele la care ei au acces de drept și preîntâmpinarea accesului neautorizat; • asigurarea că orice tentativă de acces sau utilizare neautorizată a echipamentelor, softului sau datelor este blocată și că supraveghetorii sistemului vor fi anunțați imediat. Simpla realizare a funcțiilor de mai sus nu înseamnă neapărat și perfecțiunea sistemului de securitate, dar constituie suficiente măsuri de apărare a sistemului împotriva atacurilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și să înregistreze tot ce efectuează pentru a avea ulterior forță probantă. 6.3.2. Limitele softului pentru asigurarea securitățiitc "6.3.2. Limitele softului pentru asigurarea securitĂȚii" O lungă perioadă de timp, de problemele securității sistemelor electronice de calcul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de operare trebuie să fie păstrată în condiții sigure de către responsabilul sistemului și cel cu securitatea, sistemul de operare în uz fiind o copie a acesteia, cu care, din când în când, se confruntă pentru a se depista eventualele modificări neautorizate; • se impune utilizarea a cât mai multor teste și rutine de securitate pentru a verifica integritatea sistemului de operare în folosință; • nu trebuie să se permită crearea copiilor softului sistemului de operare de către personalul care utilizează sistemul, îndeosebi cel ce
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
s-a situat încălcarea legilor referitoare la export, scoțându-se din SUA mari cantități de calculatoare, care erau sub embargo, și livrându-se în Europa de Est și URSS. În 1985, încălcarea copyrightului s-a aflat pe primul loc, cu scopul copierii neautorizate și vânzării pe piață a copiilor-pirat. La nivelul anilor 1997-2002, din studiile întreprinse de Institutul de Securitate a Calculatoarelor și FBI, rezultă că s-au produs mutații importante în domeniul atacurilor sau folosirii ilegale a sistemelor de prelucrare automată a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ai programului sau de a prelua controlul asupra datelor altora, ca o excepție de la regulile normale de acces. Pentru realizarea acestor obiective, fiecare adresă de program al utilizatorului, numele programatorului, conținutul registrelor, datele utilizatorilor trebuie să fie protejate împotriva folosirilor neautorizate, în sensul neasigurării transparenței lor atunci când altui utilizator i se va aloca același spațiu de lucru. Pentru ca un sistem informatic să fie considerat asigurat din punctul de vedere al izolării lui, trebuie să fie îndeplinite două condiții: 1. să se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să fie înregistrate, inclusiv intrările în sesiunile de lucru, solicitările de fișiere și tranzacțiile de la terminale. Când operațiunile principale referitoare la securitatea sistemului sunt înregistrate automat de sistemele de prelucrare automată a datelor, registrul trebuie să fie protejat împotriva intervenției neautorizate a utilizatorilor sau operatorilor. Aceasta se poate realiza prin înregistrarea datelor speciale pe discuri optice de tip WORM (imposibil de modificat) sau pe benzi magnetice pe care se poate scrie, fără posibilitatea derulării benzii înapoi, sau prin apelarea la calculatoare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a unor lucrări; 2. o cădere anormală a sistemului; 3. defectarea mecanismului de asigurare a securității echipamentelor și softului; 4. tentativele de intrare în dialog cu sistemul, dar care nu sunt încununate de succes; 5. tentativele de obținere a accesului neautorizat la fișierele ce conțin date speciale; 6. tentativele de utilizare neadecvată a unor instrucțiuni sau seturi de instrucțiuni privilegiate. Atunci când sistemul recunoaște că sunt îndeplinite condițiile de depășire a securității lui, el trebuie să fie capabil să identifice terminalul de la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
lucru a sistemului; 2. un răspuns eronat la cererea de reautentificare a utilizatorului; 3. folosirea greșită a unor instrucțiuni privilegiate; 4. tentativa de depășire a spațiului de memorie alocat utilizatorului ce a deschis sesiunea de lucru; 5. tentativa de folosire neautorizată a fișierelor cu date secrete; 6. defectarea oricărui mecanism de protecție; 7. orice încercare de a citi mai întâi noua zonă de memorie care i-a fost alocată, fără să fi scris ceva în ea; 8. incapacitatea sistemului de a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să încerce vigilența sistemului. Profilurile lucrărilor vor fi consemnate într-un registru special, în care se vor înregistra: 1. identificatorul utilizatorului: pentru a se putea stabili responsabilitățile; 2. kilocuvintele-secundă esențiale: pentru a se putea observa dacă s-au introdus coduri neautorizate; 3. timpul de execuție: pentru a ne asigura că nu au fost efectuate lucrări neautorizate; 4. numele programelor apelate: pentru a se cunoaște dacă s-au apelat numai procedurile permise și nici o altă acțiune n-a avut loc; 5. fișierele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
se vor înregistra: 1. identificatorul utilizatorului: pentru a se putea stabili responsabilitățile; 2. kilocuvintele-secundă esențiale: pentru a se putea observa dacă s-au introdus coduri neautorizate; 3. timpul de execuție: pentru a ne asigura că nu au fost efectuate lucrări neautorizate; 4. numele programelor apelate: pentru a se cunoaște dacă s-au apelat numai procedurile permise și nici o altă acțiune n-a avut loc; 5. fișierele de date create și accesate, precum și numărul de citiri, scrieri sau adăugări la sfârșit în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
îndeosebi după program sau în regimul normal de lucru, de către utilizatori sporadici sau de la terminale inactive o lungă perioadă de timp; 8. tentative de accesare sau solicitare a înregistrărilor, fișierelor-capcană sau de folosire a parolelor expirate; 9. pierderea sau folosirea neautorizată a identificatorilor utilizatorilor, a sistemului de control al accesului sau a elementelor de recunoaștere de către sistem; 10. plângeri repetate ale beneficiarilor referitoare la încărcarea nejustificată a facturilor de plată a serviciilor de prelucrare automată a datelor, de folosire greșită a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
vor fi informate persoanele autorizate cu responsabilități pe linia securității. Acțiunile retroactive. În cazul în care au intervenit situații clare sau numai suspiciuni de compromitere a informațiilor secrete, de pierdere a valorilor patrimoniale deosebite, de modificare a informațiilor, de folosire neautorizată a resurselor, probele reviziei și alte elemente edificatoare vor fi puse laolaltă și aduse la cunoștința celor ce răspund de securitate. Aceștia, pe baza informațiilor obținute, vor stabili amploarea pierderilor reale la nivelul firmei, persoanele cărora să li se impute
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
deschidere a sesiunii de lucru; 2. o a treia tentativă, consecutivă, eșuată, de deschidere a sesiunii; 3. tentativa eșuată de a da răspunsul corect la acțiunea de reautentificare declanșată de sistem; 4. orice intenție a utilizatorilor de a obține accesul neautorizat la fișiere sau de a folosi instrucțiuni sau secvențe de instrucțiuni nepermise. 6.5.3.6. Infractorii tipici ai sistemelor informaticetc "6.5.3.6. Infractorii tipici ai sistemelor informatice" De la început trebuie menționat că o mare parte a delincvenților
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ale anilor ’90 și din cel de-al treilea mileniu. Cerințele minime de securitate (CMS) descriu mecanismele de protejare a sistemelor informatice, în fazele de concepere, utilizare și gestionare a lor. Măsurile vin în slujba administratorilor, protejându-i împotriva folosirii neautorizate a sistemului de către utilizatorii proprii sau de către „spărgătorii” de sisteme. Recunoscându-se faptul că furnizorii de produse din domeniul IT operează pe piețe internaționale, s-au formulat cerințe minime care să corespundă acestui mediu, inclusiv celor prevăzute de Information Security
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
la informații situate pe mai multe niveluri, prin autorizări speciale ale utilizatorilor. Ipotezele mediului de lucru specifică următoarele profiluri ale protecției: a) echipamentele de bază (de exemplu, unitatea centrală de prelucrare, imprimantele, terminalele ș.a.) vor fi protejate împotriva accesului fizic neautorizat; b) va exista cel puțin o persoană desemnată să gestioneze sistemul, inclusiv informațiile din acesta; c) dacă există o interfață a rețelei, rețelele atașate vor oferi posibilitățile conformării individuale a identității mașinilor ce solicită accesul de la distanță; d) mediul de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de la distanță; d) mediul de exploatare va fi asigurat în concordanță cu documentația mediului de exploatare descrisă în secțiunea a patra a documentației privind profilul protecției. Amenințările posibile se referă la securizarea împotriva tentativelor unor utilizatori de a obține acces neautorizat în sistem sau a celor care sunt utilizatori autorizați ai sistemului, dar încearcă să acceseze informații la care nu au dreptul. Nu se asigură garanția că sistemul este perfect securizat și că nu ar putea fi victima utilizatorilor răutăcioși sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]