3,503 matches
-
parolelor, ele vor îndeplini următoarele condiții: a) algoritmul de generare a parolelor va oferi parole care să poată fi reținute ușor (C), b) sistemul va oferi utilizatorului o listă de opțiuni, din care să-și aleagă o parolă (R), c) parolele vor fi destul de rezistente la atacurile de ghicire (se vor respecta cerințele de la punctul 10) (C), d) dacă „alfabetul” folosit de către algoritmul generator de parole constă în silabe și nu în caractere, securitatea parolelor va depinde de secretul alfabetului (C
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
oferi utilizatorului o listă de opțiuni, din care să-și aleagă o parolă (R), c) parolele vor fi destul de rezistente la atacurile de ghicire (se vor respecta cerințele de la punctul 10) (C), d) dacă „alfabetul” folosit de către algoritmul generator de parole constă în silabe și nu în caractere, securitatea parolelor va depinde de secretul alfabetului (C), e) secvențele de generare a parolelor vor fi cu totul aleatorii (cu alte cuvinte, aparițiile consecutive nu trebuie să aibă legături logice între ele, iar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
-și aleagă o parolă (R), c) parolele vor fi destul de rezistente la atacurile de ghicire (se vor respecta cerințele de la punctul 10) (C), d) dacă „alfabetul” folosit de către algoritmul generator de parole constă în silabe și nu în caractere, securitatea parolelor va depinde de secretul alfabetului (C), e) secvențele de generare a parolelor vor fi cu totul aleatorii (cu alte cuvinte, aparițiile consecutive nu trebuie să aibă legături logice între ele, iar secvențele nu vor afișa periodicitatea) (C); 13. sistemul va
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
atacurile de ghicire (se vor respecta cerințele de la punctul 10) (C), d) dacă „alfabetul” folosit de către algoritmul generator de parole constă în silabe și nu în caractere, securitatea parolelor va depinde de secretul alfabetului (C), e) secvențele de generare a parolelor vor fi cu totul aleatorii (cu alte cuvinte, aparițiile consecutive nu trebuie să aibă legături logice între ele, iar secvențele nu vor afișa periodicitatea) (C); 13. sistemul va oferi un mecanism prin care echipamentele de introducere/afișare pot forța o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
punctul de acces fizic (de exemplu, terminal, port, adresă de rețea sau echipament de comunicație) (C), c) tipul evenimentului (C), d) numele resurselor accesate (C), e) succesul sau eșecul evenimentului (C); 9. șirul de caractere introduse, ca efect al solicitării parolei de către sistem, nu va fi înregistrat ca probă a auditului securității (C); 10. mecanismul de control al auditului va oferi o opțiune de activare sau dezactivare a înregistrării identificatorilor invalizi ai utilizatorilor în timpul tentativelor de a fi autentificați de sistem
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
siguranței cu care se generează un nou sistem (C); - lista tuturor parametrilor de securitate aflați sub controlul administratorului (C); - recomandări privind tehnicile, procedurile și modurile de raportare utilizate pentru autoevaluarea securității locurilor de muncă (C); - recomandări privind cerințele referitoare la parole, restricții privind accesul de la distanță, planuri de acțiune în caz de incidente, planuri de restaurare a sistemului după dezastre ș.a. (C); - secțiune distinctă dedicată tehnicilor de pătrundere a intrușilor în sistem, precum și pentru descrierea altor amenințări, dar și descrierea procedurilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
poștei vocale (Voice Mail, V‑Mail)" Una dintre performanțele deosebite ale poștei vocale constă în posibilitatea accesării de la distanță a acesteia. Nu este necesară deplasarea la birou pentru a-ți consulta poșta vocală. După lansarea apelului telefonic, prin introducerea unei parole, se pot asculta mesajele înregistrate. Din păcate aceeași operațiune poate fi efectuată și de o terță persoană. Ghicirea parolei nu este o mare problemă, pentru că sunt prea puține persoanele care se preocupă de utilizarea unei parole unice, diferită de cea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a acesteia. Nu este necesară deplasarea la birou pentru a-ți consulta poșta vocală. După lansarea apelului telefonic, prin introducerea unei parole, se pot asculta mesajele înregistrate. Din păcate aceeași operațiune poate fi efectuată și de o terță persoană. Ghicirea parolei nu este o mare problemă, pentru că sunt prea puține persoanele care se preocupă de utilizarea unei parole unice, diferită de cea implicită care vine odată cu sistemul instalat. Ea este, de regulă, formată din ultimele patru cifre ale telefonului sau numărul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
telefonic, prin introducerea unei parole, se pot asculta mesajele înregistrate. Din păcate aceeași operațiune poate fi efectuată și de o terță persoană. Ghicirea parolei nu este o mare problemă, pentru că sunt prea puține persoanele care se preocupă de utilizarea unei parole unice, diferită de cea implicită care vine odată cu sistemul instalat. Ea este, de regulă, formată din ultimele patru cifre ale telefonului sau numărul interior al angajaților. Alteori, când se schimbă parola, greșelile sunt comune, apelându-se la nume sau la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prea puține persoanele care se preocupă de utilizarea unei parole unice, diferită de cea implicită care vine odată cu sistemul instalat. Ea este, de regulă, formată din ultimele patru cifre ale telefonului sau numărul interior al angajaților. Alteori, când se schimbă parola, greșelile sunt comune, apelându-se la nume sau la data nașterii. Cele mai mari amenințări vin de la foștii angajați care cunosc numărul de telefon al poștei vocale și pot intui parolele cu ușurință. Cu câțiva ani în urmă, președintele unei
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau numărul interior al angajaților. Alteori, când se schimbă parola, greșelile sunt comune, apelându-se la nume sau la data nașterii. Cele mai mari amenințări vin de la foștii angajați care cunosc numărul de telefon al poștei vocale și pot intui parolele cu ușurință. Cu câțiva ani în urmă, președintele unei companii de valori imobiliare a anunțat Serviciile Secrete ale SUA că hackerii i-au atacat calculatorul care gestiona mesajele vocale. Ancheta a condus la Leslie Lynne Doucette, cunoscută și sub numele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
predeterminate pentru anumite categorii de lucrări. Controlorul de rețea va realiza și va lua decizii pe linia ordinii de execuție a acestora. Comunicațiile nu trebuie să aibă loc înainte de autentificare, componentă de bază a sistemului de securitate, apelându-se la parole, tabele de autentificare și la celelalte tehnici de asigurare a securității. O atenție deosebită trebuie să fie acordată sistemului de intrare în regim de comunicație cu calculatorul central și cu terminalele, prin remorcare (piggybacking), intrusul dispunând de un minicalculator cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
terminal aflat la o distanță de aproximativ... 15 km; • cei ce susțin aparatura TEMPEST, în mod firesc, sunt producătorii ei; • orice semnale interceptate sunt numai cele transmise în acel moment. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie să fie urmărite toate radiațiile, ceea ce presupune un mare consum de timp și de resurse; • pentru a obține un semnal corect și util, e nevoie ca răufăcătorii să se situeze la o distanță optimă, care să le permită efectuarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mult mai interesante și, deci, mai expuse pericolului de a fi supravegheate în mod fraudulos. Supravegherea tehnică a birourilor securității sistemului de prelucrare automată a datelor prezintă interes pentru aflarea anumitor elemente de penetrare a sistemului, în primul rând a parolelor. De multe ori, piese străine sunt plasate în echipamentele firmei de prelucrare automată a datelor. 7.4.1. Metode de apărare împotriva supravegherii tehnicetc "7.4.1. Metode de apărare împotriva supravegherii tehnice" Cercetarea fizică. Cercetarea fizică este poate cea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cărei confidențialitate trebuie menținută; • verificarea politicii de securitate și a modului cum aceasta este acceptată și înțeleasă de fiecare angajat din cadrul sistemului; • verificarea în permanență a sistemelor din rețea și a configurațiilor acestora; • verificarea software-ului instalat în cadrul rețelei; • verificarea parolelor utilizate în cadrul sistemului și stabilirea unei politici clare de parole, care să rămână confidențiale și să fie schimbate periodic, fiind într-un format care să nu poată fi detectat cu ușurință; • identificarea activităților anormale din cadrul rețelei; • creare a unor tabele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
modului cum aceasta este acceptată și înțeleasă de fiecare angajat din cadrul sistemului; • verificarea în permanență a sistemelor din rețea și a configurațiilor acestora; • verificarea software-ului instalat în cadrul rețelei; • verificarea parolelor utilizate în cadrul sistemului și stabilirea unei politici clare de parole, care să rămână confidențiale și să fie schimbate periodic, fiind într-un format care să nu poată fi detectat cu ușurință; • identificarea activităților anormale din cadrul rețelei; • creare a unor tabele (norme, reguli) de autorizare a utilizatorilor, cu privire la cine are dreptul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o cale de pătrundere în sistem, depășind anumite bariere de securitate. Conștientizarea se adresează tuturor angajaților și trebuie privită ca o sarcină de serviciu. Angajații trebuie să înțeleagă și să respecte secretul profesional, trebuie să-și stabilească un sistem de parole care să nu aibă legătură cu datele personale sau situația lor socială. Forurile superioare trebuie să organizeze cursuri de instruire și să motiveze personalul, să stabilească coduri de conduită, în concordanță cu măsurile de securitate la nivelul organizației. Protecția activităților
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
toate la un loc; • auditarea sistemului - în mod regulat, sistemele de securitate trebuie evaluate, avându-se în vedere tentativele neautorizate de acces, ultimele versiuni ale programelor ce asigura protecția și integritatea sistemelor de operare și a aplicațiilor; • parolarea - alegerea unor parole dificil de descoperit și o politică clară de definire a sistemului de parole vor determina o siguranță crescută; • scanarea - sistemul de securitate trebuie scanat periodic, pentru identificarea punctelor vulnerabile; • backup-ul - asigurarea unor metode rapide și sigure de backup, care vor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
evaluate, avându-se în vedere tentativele neautorizate de acces, ultimele versiuni ale programelor ce asigura protecția și integritatea sistemelor de operare și a aplicațiilor; • parolarea - alegerea unor parole dificil de descoperit și o politică clară de definire a sistemului de parole vor determina o siguranță crescută; • scanarea - sistemul de securitate trebuie scanat periodic, pentru identificarea punctelor vulnerabile; • backup-ul - asigurarea unor metode rapide și sigure de backup, care vor permite recuperarea datelor în cazul deteriorării; • răspunsul - antrenarea unei echipe care poate acționa
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
scanare includ descoperirea vulnerabilităților în servicii de tip WWW, SQL, FTP, SMTP, POP3, DNS, finger și multe altele; • cisco scanner 1.0.2 scanează blocuri mari de adrese IP, în vederea descoperirii routerelor de tip cisco, pentru a le accesa. Dacă parola nu a fost schimbată sau a fost omisă, cisco scanner se conectează la un astfel de router cu parola implicită (cisco), putând provoca blocarea completă a rețelei sau realizarea de configurări în scopul accesului ulterior. Denial of Service (DoS) Bombardamentul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
scanner 1.0.2 scanează blocuri mari de adrese IP, în vederea descoperirii routerelor de tip cisco, pentru a le accesa. Dacă parola nu a fost schimbată sau a fost omisă, cisco scanner se conectează la un astfel de router cu parola implicită (cisco), putând provoca blocarea completă a rețelei sau realizarea de configurări în scopul accesului ulterior. Denial of Service (DoS) Bombardamentul cu pachete sau blocarea unor servicii au ca destinație serverele dintr-o rețea, având drept rezultat bombardarea acestora cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de comunicație, cunoscută și sub termenul de man-in-the-middle (om-la-mijloc), se folosește pentru captarea informațiilor care circulă în rețea. Multe dintre informațiile conținute în pachetele TCP/IP sunt reziduale pentru un hacker, dar uneori pot conține informații despre numele de utilizator, parole, conținuturi ale e-mail-urilor. Termenul de man-in-the-middle se explică prin faptul că, pentru a-și desfășura atacul, hackerul trebuie să se interpună în comunicația dintre două sisteme. De asemenea, atacul poate fi desfășurat și de pe unul din cele două sisteme, fără
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistem. Identifică pachetele din rețea și poate realiza o analiză completă a traficului pe protocoalele: IP, TCP, UDP, ARP; • BUTTSNiff 0.9.3 - unul dintre cele mai puternice sniffer-e utilizate pentru monitorizarea traficului TCP, extragerea, din pachetele de pe rețea, a parolelor pentru serviciile FTP, TELNET, HTTP, POP3, POP2, filtrarea pachetelor etc.; • BKtspibdc - utilizat pentru ascultarea și extragerea pachetelor de pe switch-uri; • WinPcap captează și analizează traficul în rețele de tip Win32. Conține module pentru filtrarea pachetelor transmise de nucleul sistemului de operare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
acestui atac, prin legăturile de încredere existente între stația A și stația B. Atacul fizic Atacul fizic asupra sistemului include o colecție vastă de metode de acces fizic la resursele stației-țintă. Pătrunderea în rețea se realizează printr-un set de parole ale utilizatorilor de drept sau prin utilizarea unor dischete specializate de acces în sistem, care înlocuiesc anumite parole sau activează anumite conturi de acces sau ștergerea tuturor informațiilor de pe discul dur, în scop distructiv sau pentru eliminarea unor „urme”. Atacul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemului include o colecție vastă de metode de acces fizic la resursele stației-țintă. Pătrunderea în rețea se realizează printr-un set de parole ale utilizatorilor de drept sau prin utilizarea unor dischete specializate de acces în sistem, care înlocuiesc anumite parole sau activează anumite conturi de acces sau ștergerea tuturor informațiilor de pe discul dur, în scop distructiv sau pentru eliminarea unor „urme”. Atacul „cu discheta” presupune bootarea cu ajutorul său. Contracararea acestei metode se realizează prin schimbarea secvenței de bootare din BIOS
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]