9,635 matches
-
evaluării, se poate opta pentru o anumită metodă care va fi implementată: firewall-uri, programe antivirus, aplicații IDS (Intrusion Detection Systems) sau toate la un loc; • auditarea sistemului - în mod regulat, sistemele de securitate trebuie evaluate, avându-se în vedere tentativele neautorizate de acces, ultimele versiuni ale programelor ce asigura protecția și integritatea sistemelor de operare și a aplicațiilor; • parolarea - alegerea unor parole dificil de descoperit și o politică clară de definire a sistemului de parole vor determina o siguranță crescută; • scanarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o poate face, prin protocoalele de comunicație securizate, serviciile de autentificare în rețea, criptarea datelor; • integritatea (integrity) - asigurarea faptului că informația nu este modificată în mod accidental, neintenționat sau intenționat, prin firewall-uri, managementul securității informațiilor, servicii de detectare a accesărilor neautorizate din afara sau interiorul sistemului; • accesibilitatea/disponiblitatea (availability) - asigurarea accesului la informație atunci când este nevoie de ea, prin politici clare cu privire la eventualele erori care pot apărea, crearea permanentă a copiilor de siguranță (backup), urmărirea și înregistrarea activităților în jurnale (loguri), actualizarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
41% dintre atacurile reușite în SUA au generat pierderi medii de aproximativ 500.000 de dolari pentru un atac; • departamentul apărării al SUA a raportat 250.000 de atacuri asupra sistemelor sale, 64% dintre acestea fiind tentative reușite de acces neautorizat; • 40% dintre organizațiile britanice refuză să utilizeze Internetul de teama unor pierderi. În concluzie, departamentul de IT trebuie susținut de toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
între 50 și 85% din incidentele de securitate provin din interiorul organizației. Dacă cineva dorește cu adevărat să „pătrundă” într-un calculator sau într-o rețea, atunci acela poate fi un angajat: • care a pătruns într-un nivel de securitate neautorizat (din entuziasm sau extravaganță); • supărat sau rău intenționat (actual sau fost angajat); • care poate fi mituit în acest scop. Principalul scop al hackerilor, care-i motivează în acțiunile lor, constă în obținerea prestigiului în comunitatea lor, atacul depozitelor bancare, obținerea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
au formulat întrebări referitoare la site-urile www. Dintre respondenți, 98% au declarat că au astfel de site-uri, iar 52% dintre ei efectuează operațiuni de comerț electronic prin intermediul site-urilor. De asemenea, 38% dintre ei au fost victimele accesului neautorizat sau ale folosirii neadecvate a site-urilor în ultimele 12 luni. O situație sintetică a acestor incidente poate fi redată astfel: • 25% dintre cei atacați au raportat că au avut între două și cinci incidente/an; • 39% dintre cei atacați
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de incidente și atacuri în spațiul cibernetic au crescut la o rată alarmantă, ci și numărul de vulnerabilități pe care un atacator le-ar putea exploata. Vulnerabilitățile identificate în securitatea calculatoarelor - defecte ale programelor sau echipamentelor care pot permite accesul neautorizat în rețea sau facilitează unui atacator producerea de pagube rețelei - au crescut semnificativ din anul 2000 până în 2002, numărul total ajungând de la 1.090 la 4.129. Simpla instalare a unui dispozitiv de securizare a rețelei nu substituie acțiunile de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dintre subiecți au folosit programe antivirus pe sistemele lor de rețele, 85% dintre acestea au suferit pagube din cauza virușilor. În aceeași anchetă, 89% dintre cei chestionați au raportat instalarea de firewall-uri și 60% au utilizat sisteme de detectare a accesului neautorizat. Cu toate acestea, 90% dintre ei au raportat acțiuni de violare a sistemului de securitate, iar 40% dintre sistemele lor au fost accesate ilegal din afara rețelei. Majoritatea vulnerabilităților de securitate pot fi reduse prin practici solide de securitate. Dar, așa cum
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
rutare a informațiilor poate fi întreruptă când bazele de date nu pot fi accesate sau actualizate sau când au fost corupte. Atacanții pot să întrerupă DNS prin bombardarea sistemului cu informații sau cereri sau prin preluarea controlului sistemului (prin acces neautorizat) în vederea coruperii lui sau a distrugerii informațiilor existente. În 21 octombrie 2002, atacurile declanșate asupra serverelor principale DNS au demonstrat vulnerabilitatea Internetului, prin scoaterea din funcțiune a 13 servere-rădăcină necesare funcționării DNS-ului. Înregistrarea unui astfel de atac trebuie să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dar nu este ușor de realizat. De aceea cele mai sigure metode de apărare sunt cele cu rol preventiv, precum: • evitarea schimbului de programe și suporturi de memorare între utilizatori, care au fost obținute de la necunoscuți, prieteni sau de la întreprinderi neautorizate în comercializarea de produse informatice; • numai softul obținut de la surse cunoscute și garantate poate fi introdus în sistem. Chiar și pentru programele demonstrative trebuie să se aibă în vedere posibilitatea infectării cu viruși. Chiar și cele mai bune programe realizate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fișiere malițioase care generează daune sistemelor informatice. Între cele trei categorii de programe-fișier există diferențe sensibile: • un cal troian, spre deosebire de viermi și viruși, nu se autoreproduce (nu-și face propriile copii), dar declanșează acțiuni distructive în calculatorul-gazdă sau permite accesul neautorizat de la distanță. El pătrunde în sistem prin mici șiretlicuri; • un virus se introduce singur în fișierele calculatoarelor; el nu numai că distruge părți esențiale ale sistemului atacat, dar încearcă să infecteze și alte sisteme; • un vierme este autoreproducător, ca și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un e-mail cu subiectul It takes guts to say „Jesus”, calculatorul vă va fi distrus, acesta bazându-se pe folosirea repetată a mesajului menționat în corespondența dintre oameni. MusicPanel (MP3): • scopul este de a-i speria pe cei ce descarcă neautorizat muzică de la Napster, Gruntella și alte rețele similare, avertizându-i că vor fi infestați; • astfel, în ziua de 4 iulie, oricine descarcă un cântec dintre cele 500 - considerate a fi cele mai populare - este amenințat că-i va fi blocat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Norton Save&Restore (cu diverse facilități de backup și reasturare a datelor - 50 USD), Symantec Mobile Security 4.0 for Symbian (destinat dispozitvelor mobile cu sistem de operare Symbian, platformele 60 și 80, scanează și îndepărtează virușii mobili, blochează accesul neautorizat la dispozitivul mobil și se actualizează automat, wireless - 50 USD), Symantec Mobile AntiVirus for Windows Mobile (cu aproximativ aceleași facilități ca și produsul anterior, dar destinat dispozitivelor mobile cu sistem de operare Windows Mobile - 30 USD) etc. Panda Antivirus 2008
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
scop afectarea datelor/informațiilor existente în sistem. În acest context, normele existente cu privire la utilizarea calculatoarelor erau destul de neclare în legătură cu următoarele elemente: • stabilirea unor niveluri obligatorii de securitate a sistemelor de prelucrare automată a datelor; • stabilirea unor sancțiuni corespunzătoare pentru utilizarea neautorizată a calculatoarelor și a informațiilor obținute prin procesul de prelucrare automată a datelor; • posibilitatea utilizării ca probă în justiție a unor informații obținute prin prelucrarea automată a datelor sau a suporturilor de memorare. Lucrurile stau cu totul altfel la începutul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
stabilit faptul că persoanele trebuie să aibă drept de acces la propriile informații și să corecteze datele care prezintă inexactități. De asemenea, sunt prevăzute și obligațiile privind măsurile ce trebuie luate pentru asigurarea integrității datelor personale, împotriva distrugerii sau modificării neautorizate. Plecând de la aceste principii generale prevăzute în Directiva Europeană, vom prezenta câteva dintre reglementările naționale existente în țările Europei de Vest. Reglementări juridice în Belgia Prin Constituția belgiană se cere respectarea intimității și vieții de familie. Protecția datelor reprezintă o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt, în mod direct, vizibile. De asemenea, este pedepsită orice acțiune care cauzează pierderea datelor obținute din prelucrarea automată cu intenția de a influența rezultatele activității unei firme, incluzând în această categorie de acțiuni configurarea incorectă a programelor, utilizarea incompletă, neautorizată sau incorectă a datelor și alte acțiuni neautorizate efectuate asupra procedurilor din sistemul de prelucrare automată a datelor. Într-un articol distinct, este considerată fraudă orice ștergere, modificare sau transmitere ilegală de date, fiind pedepsite și conducerile care au facilitat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pedepsită orice acțiune care cauzează pierderea datelor obținute din prelucrarea automată cu intenția de a influența rezultatele activității unei firme, incluzând în această categorie de acțiuni configurarea incorectă a programelor, utilizarea incompletă, neautorizată sau incorectă a datelor și alte acțiuni neautorizate efectuate asupra procedurilor din sistemul de prelucrare automată a datelor. Într-un articol distinct, este considerată fraudă orice ștergere, modificare sau transmitere ilegală de date, fiind pedepsite și conducerile care au facilitat afectarea derulării normale a procesului de prelucrare a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
BDSG), din 1977, cuprinde regulile de protejare a publicului împotriva utilizării ilegale a datelor referitoare la persoanele fizice. Aceste reguli se aplică tuturor celor care folosesc datele ca obiect al activității pe care o desfășoară. Regulile de protecție împotriva utilizării neautorizate se aplică în timpul procesului de înregistrare, memorare, transfer, modificare sau ștergere a datelor. Accesul la categoria de date confidențiale impune obținerea, în prealabil, a permisiunii persoanei afectate sau existența unei prevederi legale pe baza căreia se poate face apel la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prelucrare automată a datelor. Modificările efectuate asupra datelor existente trebuie actualizate și în registrul public. Toate unitățile sunt obligate să îndeplinească trei condiții: • securitatea trebuie realizată încă din faza de proiectare a sistemului informatic, luându-se în considerare posibilitatea pătrunderii neautorizate în sistem, consecințele dezvăluirii anumitor informații, afectarea fizică a componentelor sistemului, respectiv a hardware-ului și software-ului; • accesul la date și la sistemele de aplicații trebuie să fie limitat, apelându-se la diferitele modalități de restricționare a accesului (de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
care se ocupă cu introducerea datelor trebuie să fie conștientizat de responsabilitatea ce îi revine în legătură cu păstrarea confidențialității datelor. În 1990, a fost aprobată Legea privind folosirea ilegală a calculatoarelor, care a reprezentat prima încercare reușită de definire a accesului neautorizat ca infracțiune. Prin acces neautorizat se înțelege una dintre următoarele fapte: • accesul neautorizat la programe sau date; • acces pentru modificarea neautorizată a programelor sau datelor; • accesul neautorizat cu intenția de a comite sau de a crea condițiile săvârșirii unei infracțiuni
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
datelor trebuie să fie conștientizat de responsabilitatea ce îi revine în legătură cu păstrarea confidențialității datelor. În 1990, a fost aprobată Legea privind folosirea ilegală a calculatoarelor, care a reprezentat prima încercare reușită de definire a accesului neautorizat ca infracțiune. Prin acces neautorizat se înțelege una dintre următoarele fapte: • accesul neautorizat la programe sau date; • acces pentru modificarea neautorizată a programelor sau datelor; • accesul neautorizat cu intenția de a comite sau de a crea condițiile săvârșirii unei infracțiuni. Norvegia Legea protecției individului (Personvernloven
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
îi revine în legătură cu păstrarea confidențialității datelor. În 1990, a fost aprobată Legea privind folosirea ilegală a calculatoarelor, care a reprezentat prima încercare reușită de definire a accesului neautorizat ca infracțiune. Prin acces neautorizat se înțelege una dintre următoarele fapte: • accesul neautorizat la programe sau date; • acces pentru modificarea neautorizată a programelor sau datelor; • accesul neautorizat cu intenția de a comite sau de a crea condițiile săvârșirii unei infracțiuni. Norvegia Legea protecției individului (Personvernloven), din 9 iunie 1978, reglementează înregistrarea și prelucrarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a fost aprobată Legea privind folosirea ilegală a calculatoarelor, care a reprezentat prima încercare reușită de definire a accesului neautorizat ca infracțiune. Prin acces neautorizat se înțelege una dintre următoarele fapte: • accesul neautorizat la programe sau date; • acces pentru modificarea neautorizată a programelor sau datelor; • accesul neautorizat cu intenția de a comite sau de a crea condițiile săvârșirii unei infracțiuni. Norvegia Legea protecției individului (Personvernloven), din 9 iunie 1978, reglementează înregistrarea și prelucrarea datelor privind diferite persoane, instituții, organizații sau fundații
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ilegală a calculatoarelor, care a reprezentat prima încercare reușită de definire a accesului neautorizat ca infracțiune. Prin acces neautorizat se înțelege una dintre următoarele fapte: • accesul neautorizat la programe sau date; • acces pentru modificarea neautorizată a programelor sau datelor; • accesul neautorizat cu intenția de a comite sau de a crea condițiile săvârșirii unei infracțiuni. Norvegia Legea protecției individului (Personvernloven), din 9 iunie 1978, reglementează înregistrarea și prelucrarea datelor privind diferite persoane, instituții, organizații sau fundații, atât în sistemele manuale de prelucrare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
guvernamentale; • îmbunătățirea accesului public la înregistrările și informațiile agențiilor; • prevederea unei perioade de timp în care se poate oferi răspunsul la solicitările de informații; • maximizarea utilității înregistrărilor și informațiilor colectate, păstrate, utilizate, distribuite de agențiile federale guvernamentale. Legea privind accesul neautorizat, frauda și abuzul informatic (Computer Fraud and Abuse Act), din 1984, interzice obținerea și dezvăluirea, fără a avea dreptul de a efectua aceste operațiuni, a următoarelor categorii de informații: • informațiile protejate din motive de securitate națională; • înregistrările instituțiilor care lucrează
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și abuzul informatic, din 1986, este o extensie a celei anterioare, pentru a se putea acoperi și domeniul înregistrărilor medicale privind examinările, stabilirea de diagnostice și tratamente, și cel al realizării și utilizării ilegale a cheilor de acces pentru pătrunderea neautorizată în sisteme. Legea consideră ilegală obținerea de către o persoană neautorizată a unor informații care ar putea să afecteze interesele instituțiilor financiare sau ale societăților comerciale care derulează activități interstatale, cu scopul de a produce avantaje altor state. În cadrul legii, o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]