13,756 matches
-
de amplasare a centrelor de prelucrare a datelortc "6.1. Securitatea locului de amplasare a centrelor de prelucrare a datelor" Despre măsuri speciale de asigurare a securității centrelor de prelucrare automată a datelor există numeroase materiale în literatura de specialitate, îndeosebi străină. Nu ne propunem să prezentăm în detaliu toate aspectele legate de această problemă, ci doar pe cele mai edificatoare. După cum am mai menționat, controlul accesului în sistemele informaționale și în rețelele din care fac parte este o condiție obligatorie
[Corola-publishinghouse/Science/2140_a_3465]
-
afară. 6.1.2. Proiectarea centrului de calcultc "6.1.2. Proiectarea centrului de calcul" După alegerea locului de amplasare, se poate trece la schițarea machetei clădirii care să găzduiască sistemul electronic de calcul. Oricât de entuziaști ar fi proiectanții, îndeosebi arhitecții, uneori, în afara gustului lor deosebit pentru estetic, trebuie rugați să respecte și alte elemente, precum: 1. Clădirea trebuie să fie una solidă, realizată din materiale neinflamabile. Sala calculatorului central (a serverelor) se recomandă să nu aibă ferestre și pe
[Corola-publishinghouse/Science/2140_a_3465]
-
intrare specială, dar ea nu va fi folosită și pentru persoane. Intrarea principală a acestora trebuie să dispună și de o așa-zisă „zonă tampon”, unde să aibă loc procedurile de control și acceptare a intrării în unitate. 3. Cheile, îndeosebi cele ce înlesnesc accesarea mai multor puncte de intrare, trebuie să fie tratate cu același interes ca și lucrurile sau informațiile protejate. Toate cheile se dau numai sub semnătură persoanelor ce le primesc, întocmindu-se, în același timp, și un
[Corola-publishinghouse/Science/2140_a_3465]
-
să aibă tratamentul descris anterior. 15. În sala calculatorului sunt interzise fumatul și consumul de lichide și mâncare. Pentru păstrarea țigărilor, chibriturilor, brichetelor vor fi create locuri speciale, în afara sălii calculatorului. 16. Sistemele de control al prafului sunt deosebit de importante, îndeosebi în sala calculatorului, recomandându-se pardoseala electrostatică din policlorură de vinil și evitându-se lemnul din configurația sălii, precum și covoarele și perdelele. Echipamentele, care prin funcționare produc și impurități, trebuie să fie amplasate cât mai departe de echipamentele foarte sensibile
[Corola-publishinghouse/Science/2140_a_3465]
-
încuiate, sigilate cu benzi de hârtie sau cu plumb. Sigiliile vor fi verificate periodic pentru depistarea accesului neautorizat. Cele mai moderne sigilii sunt cele holografice care conțin imagini unice, imposibil de recreat. • Echipamentele trebuie să fie, pe cât posibil, mai dispersate, îndeosebi în cazul lucrului cu informații speciale. • Elementele din configurația fizică a sistemului care sunt deosebit de importante, cum ar fi cazul plăcii cu circuite, pot fi fotografiate la intervale regulate de timp pentru a compara fotografiile mai multor perioade în vederea depistării
[Corola-publishinghouse/Science/2140_a_3465]
-
un soft de birotică, acest lucru trebuie menționat; oricum, nu trebuie să ne așteptăm ca un soft de un anumit tip să ne onoreze toate pretențiile de prelucrare automată a datelor, b) descrierea intențiilor de extindere a sistemului în viitor, îndeosebi dacă se vrea crearea unei rețele de calculatoare, c) detalii privind gradul de încărcare a sistemului în perspectivă, specificându-se numărul utilizatorilor, tipul activităților de executat, cerințele rețelei, importanța ce o va avea sistemul și, de aici, cerințele pe linie
[Corola-publishinghouse/Science/2140_a_3465]
-
eventualele modificări neautorizate; • se impune utilizarea a cât mai multor teste și rutine de securitate pentru a verifica integritatea sistemului de operare în folosință; • nu trebuie să se permită crearea copiilor softului sistemului de operare de către personalul care utilizează sistemul, îndeosebi cel ce lucrează la distanță. În acest scop, chiar sistemul de operare trebuie să conțină măsuri de autoprotecție la intențiile de copiere; • orice „fisură” a sistemului de operare trebuie să fie adusă la cunoștință proiectanților sistemului, producătorilor de echipamente, utilizatorilor
[Corola-publishinghouse/Science/2140_a_3465]
-
poate fi o persoană sau un grup de lucru la un proiect comun sau cu drepturi de exercitare a acelorași funcții, rutine sau programe pe calculator. 6.4. Securitatea personaluluitc "6.4. Securitatea personalului" Atunci când punem problema personalului ne gândim îndeosebi la angajații unității, dar tot aici pot fi incluse și alte categorii din afară, capabile de orice. La nivelul anilor 2000, se înregistrau următoarele categorii de incidente sau de persoane producătoare de prejudicii: 1. Violența. De cele mai multe ori se concretizează
[Corola-publishinghouse/Science/2140_a_3465]
-
producătoare de prejudicii: 1. Violența. De cele mai multe ori se concretizează prin amplasarea bombelor sau provocarea de incendii în centrele de prelucrare automată a datelor. 2. Furtul de obiecte. Aici intră sustragerea unor obiecte cum sunt suporturile magnetice, terminalele, calculatoarele personale, îndeosebi laptopurile, semiconductorii, și nu banii. 3. Delapidarea. Angajații „șterpelesc” bani din sistemul informatic. 4. Escrocheria. Furnizorii de hard și soft înșeală printr-o descriere eronată a produselor pe care le comercializează. 5. Abuzul. Angajații, apelând la statutul de utilizatori ai
[Corola-publishinghouse/Science/2140_a_3465]
-
industrial sau străin pentru a afla secretele de fabricație, programele sau manualele de utilizare. 8. Violarea legislației privind exportul. Vânzarea componentelor hard și soft deosebit de importante către potențiale țări străine ostile. 9. Hackerii sunt cei care trec frontierele sistemelor electronice, îndeosebi de calcul sau de telecomunicații. 10. Phreakerii (phonecracker) sunt cei ce prin abuz pătrund în sistemele de telefonie, separându-se de categoria hackeri. 11. Crackerii sunt cei ce sparg codurile de acces și sistemele de apărare ale sistemelor electronice de
[Corola-publishinghouse/Science/2140_a_3465]
-
dolari, procurați prin introducerea unor date fictive de către funcționarii sistemului, până la zeci de milioane de dolari, obținuți prin sistemul transferului electronic de fonduri. Tot în perioada anilor 1975-1978, la loc de frunte se află actele de spionaj, iar în 1976, îndeosebi în Europa, se înregistrează pierderi imense din cauza bombardării sistemelor de prelucrare automată a datelor. În anii 1980-1981, se înregistrează cel mai mare nivel al furtului de circuite integrate din Silicon Valley, California, abundând piața cu astfel de componente, vândute ilegal
[Corola-publishinghouse/Science/2140_a_3465]
-
fie la fel de riguros și în zonele unde sunt păstrate datele, chiar dacă unii invocă faptul că fac parte din categoria utilizatorilor acestora. 3. Principiul „celor două persoane” vine să preîntâmpine posibilitatea ca o singură persoană să comită acte ilegale în sistem, îndeosebi prin operațiuni importante. Chiar dacă o persoană răspunde de exercitarea unor atribuții de serviciu, ea va efectua activități speciale numai în prezența unei persoane autorizate. Aceasta nu înseamnă un membru al echipei de pază, ci o persoană cu cel puțin aceleași
[Corola-publishinghouse/Science/2140_a_3465]
-
fi efectuate și investigări prin firme private. Totuși, multe elemente edificatoare se pot obține prin intervievarea solicitanților de locuri de muncă. Aspectele urmărite pot fi structurate astfel: 1. Descrierea locului de muncă anterior, funcția deținută, evoluția profesională. Se vor urmări, îndeosebi, eventualele întreruperi de activitate, altele decât concediile sau diverse motive obiective. Spitalizările și arestările vor fi urmărite cu mare atenție pentru aflarea cauzei acestora. 2. Verificarea referințelor și a diplomelor depuse la dosar. Sunt foarte dese cazurile de declarații false
[Corola-publishinghouse/Science/2140_a_3465]
-
c) să-i pregătească pentru dobândirea unor calități noi, cerute de unitatea care angajează; 2. regulamentul de ordine interioară a unității și condițiile în care încetează contractul de muncă; 3. restricții privind comportamentul persoanei în cazul încetării contractului de muncă, îndeosebi pe linia nedezvăluirii informațiilor speciale competitorilor actualei firme, respectându-se așa-zisa „clauză a confidențialității”; 4. aducerea la cunoștință a documentațiilor de specialitate, a documentelor, a situațiilor de întocmit, care trebuie să aibă aprobarea în avans a șefului său. Angajatul
[Corola-publishinghouse/Science/2140_a_3465]
-
așa ceva. Stadiul 7: Încetarea contractului de muncă Procedurile legale de încetare a contractului de muncă trebuie să fie introduse pentru persoanele care părăsesc unitatea în astfel de condiții, un rol esențial revenind acordurilor dintre părți în regim postangajare a persoanei, îndeosebi raportul fostului angajat cu concurenții firmei. După recuperarea cheilor de acces urmează anularea parolelor de intrare în sistemele de prelucrare automată a datelor. În același timp, restul angajaților trebuie să fie anunțați că persoana respectivă nu mai are statutul de
[Corola-publishinghouse/Science/2140_a_3465]
-
centrele de prelucrare automată a datelor fără să aibă supravegheri speciale. Se va proceda similar și în cazul consultanților din afară. 2. Operatorii de la terminale nu trebuie să fie omiși, având în vedere cât de periculoși pot fi pentru sistem, îndeosebi pentru faptul că pot să-și păstreze anonimatul. O grijă deosebită trebuie să se acorde și personalului care lucrează la întreținerea terminalelor. 3. Vizitatorii. Toate persoanele care pătrund în mediul sistemelor de prelucrare automată a datelor, fie că sunt cunoscute
[Corola-publishinghouse/Science/2140_a_3465]
-
Nici o altă persoană, în timpul sesiunii de lucru, nu va trebui să ia cunoștință de ceea ce se prelucrează, se memorează sau se transmite în altă parte. Mai mult chiar, o atenție deosebită se va acorda restricțiilor referitoare la măsurile de securitate, îndeosebi la caracteristicile deosebit de performante sau la slăbiciunile pe care le au. În acest caz nu este loc de publicitate. În general, controlul accesului se poate realiza prin modalități de genul tabelelor de autorizare, al listelor de control al accesului, al
[Corola-publishinghouse/Science/2140_a_3465]
-
4. prezența sau suspiciunea prezenței în sistem a unui intrus; 5. absența inexplicabilă a persoanelor cu drept de acces la informațiile speciale; 6. apariția unor nume-capcană într-o listă de persoane; 7. creșterea inexplicabilă a gradului de utilizare a sistemului, îndeosebi după program sau în regimul normal de lucru, de către utilizatori sporadici sau de la terminale inactive o lungă perioadă de timp; 8. tentative de accesare sau solicitare a înregistrărilor, fișierelor-capcană sau de folosire a parolelor expirate; 9. pierderea sau folosirea neautorizată
[Corola-publishinghouse/Science/2140_a_3465]
-
2. istoricul tuturor elementelor privind controlul accesului în sistem; 3. evidența tuturor persoanelor ce activează în centrul de prelucrare automată a datelor, de la angajare până în prezent, cu drepturile avute, retrase ș.a.; 4. cronologia experiențelor deosebite ale personalului în ultimul an, îndeosebi pe linia a ceea ce a putut vedea, mânui sau supraveghea în activitatea de contabilizare a operațiunilor informatice; 5. descrierea cronologică a tuturor incidentelor privind actele contabile; 6. păstrarea tranzacțiilor pe ultimii cinci ani și a informațiilor despre orice persoană care
[Corola-publishinghouse/Science/2140_a_3465]
-
trișorii. Delapidatorii au devenit hoți informatizați printr-o explicație foarte simplă: înregistrările la care trebuie să ajungă și modalitățile de acoperire a faptei sunt realizabile cu ajutorul calculatorului. De regulă, delapidatorii sunt de vârstă mijlocie, cu destulă credibilitate în firmă, câștigată, îndeosebi, printr-o prezență îndelungată în aceeași unitate. Ei sunt buni cunoscători ai măsurilor antifurt și de controlare a fraudelor, iar locul lor de muncă le permite să aibă acces legal în sistem sau la valorile patrimoniale publice. De cele mai multe ori
[Corola-publishinghouse/Science/2140_a_3465]
-
minime de securitate a sistemelor informatice cu utilizatori multiplitc "6.7. Cerințe minime de securitate a sistemelor informatice cu utilizatori multipli" Cerințele minime de securitate (CMS) a sistemelor care funcționează cu utilizatori multipli sunt componente ale unei documentații speciale, adresată îndeosebi organizațiilor guvernamentale și comerciale. Cerințele conțin măsuri tehnice încorporate în sistemele informatice cu utilizatori multipli, accesate de la distanță, cu resurse și informații partajate. Documentația CMS a fost concepută din perspectiva protejării confidențialității și integrității resurselor organizației și a accesibilității continue
[Corola-publishinghouse/Science/2140_a_3465]
-
de utilizare a softului pentru efectuarea copiilor de siguranță și reconstituirea sistemului după anumite incidente (C). Capitolul VIItc "Capitolul VII" Securitatea telecomunicațiilor și a rețelelortc "Securitatea telecomunicațiilor și a rețelelor" În pofida căderii dot com-urilor, adică a companiilor care se ocupă îndeosebi cu comerțul electronic, viitorul nu poate fi schimbat, în sensul că o astfel de formă de comerț, bazată pe tehnologii de ultimă oră, orientate spre informații și comunicații, va avea un curs firesc. Politica statelor lumii în acest sens a
[Corola-publishinghouse/Science/2140_a_3465]
-
fost vulnerabile în fața celor puși pe furt sau distrugeri. Furtul însemna pe atunci să vorbești fără să plătești și astfel a apărut o categorie, a phreak-erilor, definită mult mai târziu de la apariție, într-un mod similar hackerilor, care se ocupă îndeosebi de „hăcuirea” calculatoarelor. O a doua etapă a fost cea declanșată de pungași, în dorința lor de a comunica între ei fără ca poliția să le intercepteze convorbirile. Într-o nouă fază, când piața telecomunicațiilor s-a liberalizat, au început atacurile
[Corola-publishinghouse/Science/2140_a_3465]
-
se poate transforma oricând într-un microfon, fără să știm când, nu trebuie să-l purtăm cu noi în locurile în care se discută lucruri sensibile sau se face referire la informații clasificate; • activați-vă telefonul doar în anumite momente, îndeosebi atunci când vreți să apelați pe cineva. În alte condiții, închideți-l; • nu oferiți oricui numărul dumneavoastră de mobil. Este o mare greșeală. Ca atare, nu-l puneți pe cărți de vizită, pe pagina web, pe corespondența zilnică; • dacă puteți, nu
[Corola-publishinghouse/Science/2140_a_3465]
-
a globului. Ele nu sunt de competența utilizatorilor finali și nici a personalului din domeniul prelucrării automate a datelor, dar este foarte important să se cunoască efectele unui astfel de proces. Oricine a pătruns într-o sală cu calculatoare mari, îndeosebi în centrele de prelucrare automată a datelor, unde se folosesc în mod repetat aceleași programe, poate să-și dea seama cu ușurință cam ce activități efectuează echipamentele, fără să fie nevoie să privească la consolă sau la operator. Urechea deslușește
[Corola-publishinghouse/Science/2140_a_3465]