9,635 matches
-
sistemul este perfect securizat și că nu ar putea fi victima utilizatorilor răutăcioși sau a unui soft distrugător, de genul virușilor, viermilor ș.a. Atunci când s-a definit profilul protecției, au fost luate în calcul următoarele amenințări ipotetice: a) un utilizator neautorizat poate să încerce să obțină accesul în sistem; b) un utilizator autorizat poate încerca să aibă acces la resurse care lui îi sunt interzise; c) acțiuni importante nu pot fi atribuite unui utilizator care să fie asociat cu evenimentul; d
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
atribuite unui utilizator care să fie asociat cu evenimentul; d) sistemul poate fi distribuit, instalat sau folosit într-o manieră nesigură; e) datele transmise printr-o rețea publică sau de partajare a datelor pot fi modificate, fie de către un utilizator neautorizat, fie din cauza unor erori de transmisie sau altor erori specifice comunicațiilor de date; f) trecerea peste sistemul de securitate se poate efectua din cauza nefolosirii componentelor de securitate existente sau a proastei lor folosiri; g) utilizatorii pot să treacă peste componentele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mai sus: • identificarea și autentificarea. Cerințele minime de securitate din sistemele aflate în exploatare oferă posibilitatea stabilirii, menținerii și protejării unui identificator unic pentru fiecare utilizator autorizat. Sistemul oferă și posibilitatea stabilirii, menținerii și protejării informațiilor de acces împotriva utilizării neautorizate, sistem care să permită autentificarea asocierii unui utilizator cu un identificator. Acest atribut își propune să rezolve problemele accesului neautorizat din afară sau a celui autorizat, dar numai la anumite tipuri de resurse; • controlul accesului. Se oferă posibilitatea unui utilizator
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
unui identificator unic pentru fiecare utilizator autorizat. Sistemul oferă și posibilitatea stabilirii, menținerii și protejării informațiilor de acces împotriva utilizării neautorizate, sistem care să permită autentificarea asocierii unui utilizator cu un identificator. Acest atribut își propune să rezolve problemele accesului neautorizat din afară sau a celui autorizat, dar numai la anumite tipuri de resurse; • controlul accesului. Se oferă posibilitatea unui utilizator privilegiat, cum este administratorul de sistem, să stabilească, întrețină și protejeze informațiile de identificare a utilizatorilor și a condițiilor în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
accesului. Se oferă posibilitatea unui utilizator privilegiat, cum este administratorul de sistem, să stabilească, întrețină și protejeze informațiile de identificare a utilizatorilor și a condițiilor în care ei pot accesa sistemul, astfel încât să nu poată fi folosite pentru un acces neautorizat. Dintre condițiile de acces, amintim: identificarea utilizatorilor, timpul, locul și metodele de acces. De asemenea, sistemul trebuie să afișeze mesaje de avertizare, despre tentativele de acces neautorizat, către toți utilizatorii care încearcă o astfel de acțiune. Sistemul trebuie să ofere
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ei pot accesa sistemul, astfel încât să nu poată fi folosite pentru un acces neautorizat. Dintre condițiile de acces, amintim: identificarea utilizatorilor, timpul, locul și metodele de acces. De asemenea, sistemul trebuie să afișeze mesaje de avertizare, despre tentativele de acces neautorizat, către toți utilizatorii care încearcă o astfel de acțiune. Sistemul trebuie să ofere securitatea datelor deținute de fiecare utilizator autorizat. Implicit, sistemul protejează toate informațiile nou create. Mai mult, odată ce o informație a fost ștearsă, ea nu trebuie să mai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a sesiunilor finalizate anormal, cum ar fi în cazul utilizatorilor noi care nu au acces la sesiunea anterioară a altui utilizator (C); 12. înainte de inițierea procedurii de conectare (logon), sistemul va afișa un mesaj de atenționare a utilizatorilor în legătură cu folosirea neautorizată a sistemului, precum și prezentarea posibilelor consecințe ale eșecului (C): a) mesajul este la latitudinea beneficiarului sistemului (C), b) sistemul va fi în măsură să afișeze un mesaj de până la 20 de linii (C), c) mesajul următor este afișat implicit: NOTĂ
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a) mesajul este la latitudinea beneficiarului sistemului (C), b) sistemul va fi în măsură să afișeze un mesaj de până la 20 de linii (C), c) mesajul următor este afișat implicit: NOTĂ: Acesta este un sistem informatic privat. Accesul și folosirea neautorizată sunt interzise și, ca atare, se sancționează conform legislației în vigoare (R); 13. după obținerea accesului autorizat în sistem, acesta va afișa utilizatorului elementele de mai jos și nu le va schimba decât la intervenția utilizatorului: a) data, timpul și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt stocate ca probe ale auditării. Ele pot fi examinate pentru a se stabili ce s-a întâmplat și ce utilizator este responsabil pentru un eveniment important privind securitatea. Datele care constituie probele securității trebuie să fie protejate împotriva accesului neautorizat, a modificării sau distrugerii. În plus, datele respective trebuie să fie oferite într-un format accesibil și la momentul potrivit pentru efectuarea analizelor de rigoare. Cerințele privind înregistrarea datelor și cele privind raportarea lor sunt tratate în subsecțiunile de mai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
activitate a sistemului vor fi întrebuințate și transmise oricărui alt sistem conectat astfel încât utilizatorul activ să poată fi făcut responsabil pentru întreaga lui perioadă de activitate din sistem (C); 3. sistemul va proteja probele de auditare a securității împotriva accesului neautorizat (C): a) întreținerea și managementul fișierului cu probele auditării securității vor necesita privilegii (C), b) sistemul ar trebui să sprijine posibilitatea păstrării datelor privind probele de audit al securității în format criptat (R); 4. sistemul va oferi un mecanism de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mecanismului presupune folosirea privilegiilor (C): a) nu va fi posibilă dezactivarea înregistrării activităților care solicită privilegii (C), b) sistemul va înregistra orice modificare a setului de evenimente auditate (C); 5. sistemul va proteja mecanismele de control al auditării împotriva accesului neautorizat (C); 6. implicit, sistemul va face ca o înregistrare să fie scrisă printre probele auditului securității pentru cel puțin unul dintre următoarele evenimente: a) tentativă eșuată de autentificare a utilizatorului (C), b) tentativă de accesare a resurselor stopată de mecanismul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
interfereze unul cu altul și fără să-și producă reciproc pagube. Un astfel de concept se numește integritate. Cerințele ce vor urma oferă mecanismele care să promoveze separarea utilizatorilor, proceselor sistemului și datelor, protecția softului, firmware-ului și hardului împotriva modificărilor neautorizate (indiferent că sunt deliberate sau accidentale), dar și controlul operatorului și menținerea acțiunilor de personal. 1. sistemul va separa și proteja un proces al unui utilizator, cu datele lui interne, de procesele altor utilizatori. Programul intern al sistemului și datele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
corectă, neschimbată. Acest concept este numit integritatea datelor și se referă la datele utilizatorului, dar și ale sistemului. Cerințele ce vor urma oferă mecanisme prin care să se promoveze urmărirea schimbărilor asupra resurselor și protecția datelor împotriva expunerii lor, modificării neautorizate sau ștergerii în timpul transmiterii sau stocării: 1. sistemul va oferi un mecanism de determinare a datei și momentului la care o resursă a suferit ultima modificare. Folosirea acestui mecanism se va limita la utilizatorii care au drept de acces la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
muzicuță, numit astfel deoarece se apelează la componente speciale, sub variate forme, care servesc ca aparate de ascultat clandestin, în timp ce aparatul este așezat în furcă, dar operațiunea are loc nu în sistem continuu, ci sub controlul de la distanță al interceptorului neautorizat de semnale. O astfel de „muzicuță” va „cânta” doar la comandă, ceea ce ar însemna că, în momentul când pe linie se transmite un anumit semnal, se dă comanda de activare a unor microfoane speciale, ocolindu-se sistemul care activează soneria
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prelucrarea datelor, dar și cât de vulnerabil este în fața potențialilor atacatori. Pentru un plus de precauție, în cazul sistemelor foarte importante, se poate apela la „identificarea automată a numerelor” care au contactat sistemul nostru. În afara rolului avut în prevenirea ascultărilor neautorizate, înregistrarea convorbirilor telefonice de pe liniile unei firme este susținută și de alte cinci argumente, după cum urmează: 1. asigurarea înregistrării complete a activităților prilejuite de stingerea incendiilor sau de alte dezastre ale naturii; 2. înregistrarea potențialelor amenințări cu bombe sau a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
bombe sau a altor forme de atac în forță al sistemului; 3. ținerea evidenței sesiunilor de teleprelucrare pentru a înlesni obținerea copiilor de siguranță și restaurarea fișierelor în cazul pierderii formei lor originale; 4. constituirea de probe în cazul utilizării neautorizate a componentelor de teleprelucrare; 5. obținerea probelor împotriva angajaților care săvârșesc acte de fraudă la adresa unității. Pentru realizarea acestor obiective, ca element tehnic de ajutor, intervine tot calculatorul, numai că el este unul special, realizat relativ recent și având scopul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de control se va lansa prin intermediul unui comutator automat, declanșat de zgomotele sesizate în linie. Absența tonului din aparatul telefonic este un semn de ascultare, dar profesioniștii în furturi evită o astfel de tehnică deconspiratoare. Un alt semn al interceptărilor neautorizate îl constituie sesizările repetate ale prietenilor că telefonul nostru este cam tot timpul ocupat, deși se știe că în realitate n-a fost așa. O măsură de apărare împotriva ascultătorilor neautorizați, chiar și când telefonul este în furcă, o constituie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
astfel de tehnică deconspiratoare. Un alt semn al interceptărilor neautorizate îl constituie sesizările repetate ale prietenilor că telefonul nostru este cam tot timpul ocupat, deși se știe că în realitate n-a fost așa. O măsură de apărare împotriva ascultătorilor neautorizați, chiar și când telefonul este în furcă, o constituie crearea unor sunete electrice înalte în locurile în care bănuim că intrușii ar fi interesați să asculte. O altă cale, ce duce la diminuarea pericolului ascultării, o constituie folosirea modemurilor sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
zonei autorizate de lucru; cererea de acces la programe și date cu regim special; cererea de a se permite efectuarea unui serviciu special de la un echipament care nu are astfel de drepturi. Prevenirea intrării „printre linii”. Pentru a preîntâmpina accesul neautorizat al unora în timp ce, pentru o scurtă perioadă de timp, adevăratul utilizator lipsește de la terminal, se cere ca sistemul să testeze aceste prezențe și, în condiții date, să se închidă singur. Securitatea comunicației. În caz de defecțiune, de cădere a sistemului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ori de limita fizică a zidurilor camerei. Detecția radiațiilor. Detecția radiațiilor continuă seria căutărilor în locurile în care s-au constatat unele aspecte ciudate în urma cercetărilor fizice și electrice. Echipamentele de transmisie în spațiul liber sunt folosite de profesioniștii ascultărilor neautorizate și pot fi activate sau dezactivate de la distanță. Detectorul de muzicuțe le va sesiza pe cele ce nu sunt activate, iar detectorul de radiații va afla sursa de radiații. O problemă importantă, în acest caz, se referă la cunoașterea modului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de emisie pentru a funcționa cu succes. În acțiunea de cercetare, nu se recomandă provocarea activării microfoanelor secrete prin fluierături, astfel încât prezența lor să fie sesizată. Echipele însărcinate cu o astfel de misiune trebuie să lucreze în liniște, fără ca ascultătorii neautorizați să-și dea seama că s-a făcut simțită prezența microfonului secret. Dimpotrivă, după localizarea microfonului intrus se pot întinde curse sau emite informații false. Înregistrarea pe bandă a discuțiilor de afaceri poate fi declanșată tot prin elemente străine, care
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cerințelor organizației, dar și particularităților rețelei, altfel putând deveni ineficiente. În literatura de specialitate, se recomandă, de cele mai multe ori, apelarea la persoane sau instituții specializate în astfel de servicii. Firewall-urile pot fi o metodă extrem de eficientă pentru a preveni accesul neautorizat la o rețea, ceea ce înseamnă blocarea unor tipuri de comunicații și filtrarea datelor cărora nu le este permisă trecerea. De exemplu, existența unui server de e-mail poate facilita pătrunderea în cadrul unei organizații sub forma unui fișier atașat. De aceea, este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
specializată în domeniul firewall-urilor. Câteva exemple de firewall-uri sunt: Network ICE, Zorp, Zone Alarm, Shoreline Firewall, BlackICE Defender, b-wall etc. 7.5.3.2. IDS-urile (Intrusion Detection System)tc "7.5.3.2. IDS‑urile (Intrusion Detection System)" Accesările neautorizate ale rețelei sau ale unui calculator sunt realizate de intruși, care se află în exteriorul sau interiorul rețelei. Aplicațiile de tip Intrusion Detection, care sunt frecvent asociate cu firewall-urile, monitorizează și înregistrează aceste tentative de intruziune. Un firewall configurat corespunzător
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
afaceri. Aceste scenarii se aplică la nivelul Internet, intranet, extranet și al accesului de la distanță. Scopul final al analizei A & P este de a identifica vulnerabilitățile sistemului de securitate și de a le corecta înainte de a fi utilizate în scopuri neautorizate, utilizând concluziile rezultate în urma atacului simulat. Aceste tipuri de teste se realizează la comandă, piața serviciilor de acest gen fiind una dintre cele mai profitabile, și se desfășoară în mai multe etape: • identificarea topologiei rețelei, a căilor de acces în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o astfel de situație de normalitate, identificarea și izolarea în timp optim a unui posibil atac devin mult mai dificile. Se recomandă, de asemenea, crearea unui sistem de loguri consistente care să înmagazineze toate informațiile necesare stabilirii unui posibil acces neautorizat. În momentul în care survin activități suspecte în rețea, timpul de reacție trebuie să fie cât mai scurt, planificând răspunsul optim la o problemă, deoarece este mai ușor decât găsirea de rezolvări în situații de criză. Managementul securității presupune coordonare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]