1,438 matches
-
utilizatorii vizați să nu aibă timpul, cunoștințele sau mijloacele necesare pentru a se proteja. În unele cazuri, luarea de măsuri de protecție împotriva unor astfel de atacuri ar lua câteva zile. O lecție-cheie care se desprinde din cazurile de atacuri cibernetice este aceea că organizațiile care depind de rețele de calculatoare trebuie să ia măsuri concrete, să identifice și să remedieze punctele vulnerabile din sistem, înainte ca un atac să se producă sau să se declanșeze alarma privind unul iminent. Analiza
[Corola-publishinghouse/Science/2140_a_3465]
-
vulnerabilități poate dura câteva luni bune și trebuie repetat cu regularitate. 8.5.5.Amenințări și vulnerabilități: o problemă pe cinci niveluritc "8.5.5. AmeninȚĂri și vulnerabilitĂȚi\: o problemă pe cinci niveluri" Controlul amenințărilor și reducerea vulnerabilității în spațiul cibernetic constituie o provocare complexă, din cauza numărului și gamei diferite de utilizatori. Spațiul cibernetic necesită acțiuni la diferite niveluri, puse în practică de diverse grupuri de actori, pentru că într-o rețea de rețele sunt interconectate sute de milioane de calculatoare și
[Corola-publishinghouse/Science/2140_a_3465]
-
5.Amenințări și vulnerabilități: o problemă pe cinci niveluritc "8.5.5. AmeninȚĂri și vulnerabilitĂȚi\: o problemă pe cinci niveluri" Controlul amenințărilor și reducerea vulnerabilității în spațiul cibernetic constituie o provocare complexă, din cauza numărului și gamei diferite de utilizatori. Spațiul cibernetic necesită acțiuni la diferite niveluri, puse în practică de diverse grupuri de actori, pentru că într-o rețea de rețele sunt interconectate sute de milioane de calculatoare și alte echipamente. Problema spațiului cibernetic poate fi structurată pe cinci niveluri, prezentate în
[Corola-publishinghouse/Science/2140_a_3465]
-
din cauza numărului și gamei diferite de utilizatori. Spațiul cibernetic necesită acțiuni la diferite niveluri, puse în practică de diverse grupuri de actori, pentru că într-o rețea de rețele sunt interconectate sute de milioane de calculatoare și alte echipamente. Problema spațiului cibernetic poate fi structurată pe cinci niveluri, prezentate în sinteză și în tabelul 8.1. Tabelul 8.1. Roluri și responsabilități în securitatea spațiului cibernetic Prioritate 1: sistem de răspuns pentru securitatea spațiului cibernetic național Prioritate 2: sistemul de reducere a
[Corola-publishinghouse/Science/2140_a_3465]
-
o rețea de rețele sunt interconectate sute de milioane de calculatoare și alte echipamente. Problema spațiului cibernetic poate fi structurată pe cinci niveluri, prezentate în sinteză și în tabelul 8.1. Tabelul 8.1. Roluri și responsabilități în securitatea spațiului cibernetic Prioritate 1: sistem de răspuns pentru securitatea spațiului cibernetic național Prioritate 2: sistemul de reducere a amenințărilor și vulnerabilităților securității spațiului cibernetic național Prioritate 3: programul de conștientizare și pregătire pentru securitatea spațiului cibernetic național Prioritate 4: securizarea spațiului cibernetic
[Corola-publishinghouse/Science/2140_a_3465]
-
de calculatoare și alte echipamente. Problema spațiului cibernetic poate fi structurată pe cinci niveluri, prezentate în sinteză și în tabelul 8.1. Tabelul 8.1. Roluri și responsabilități în securitatea spațiului cibernetic Prioritate 1: sistem de răspuns pentru securitatea spațiului cibernetic național Prioritate 2: sistemul de reducere a amenințărilor și vulnerabilităților securității spațiului cibernetic național Prioritate 3: programul de conștientizare și pregătire pentru securitatea spațiului cibernetic național Prioritate 4: securizarea spațiului cibernetic guvernamental Prioritate 5: cooperare pentru securitatea națională și securitatea
[Corola-publishinghouse/Science/2140_a_3465]
-
niveluri, prezentate în sinteză și în tabelul 8.1. Tabelul 8.1. Roluri și responsabilități în securitatea spațiului cibernetic Prioritate 1: sistem de răspuns pentru securitatea spațiului cibernetic național Prioritate 2: sistemul de reducere a amenințărilor și vulnerabilităților securității spațiului cibernetic național Prioritate 3: programul de conștientizare și pregătire pentru securitatea spațiului cibernetic național Prioritate 4: securizarea spațiului cibernetic guvernamental Prioritate 5: cooperare pentru securitatea națională și securitatea spațiului cibernetic Principalele caracteristici ale fiecărui nivel sunt prezentate detaliat în continuare. Nivelul
[Corola-publishinghouse/Science/2140_a_3465]
-
Roluri și responsabilități în securitatea spațiului cibernetic Prioritate 1: sistem de răspuns pentru securitatea spațiului cibernetic național Prioritate 2: sistemul de reducere a amenințărilor și vulnerabilităților securității spațiului cibernetic național Prioritate 3: programul de conștientizare și pregătire pentru securitatea spațiului cibernetic național Prioritate 4: securizarea spațiului cibernetic guvernamental Prioritate 5: cooperare pentru securitatea națională și securitatea spațiului cibernetic Principalele caracteristici ale fiecărui nivel sunt prezentate detaliat în continuare. Nivelul 1: utilizatorii individuali/micile afaceri Deși nu fac parte dintr-o infrastructură
[Corola-publishinghouse/Science/2140_a_3465]
-
cibernetic Prioritate 1: sistem de răspuns pentru securitatea spațiului cibernetic național Prioritate 2: sistemul de reducere a amenințărilor și vulnerabilităților securității spațiului cibernetic național Prioritate 3: programul de conștientizare și pregătire pentru securitatea spațiului cibernetic național Prioritate 4: securizarea spațiului cibernetic guvernamental Prioritate 5: cooperare pentru securitatea națională și securitatea spațiului cibernetic Principalele caracteristici ale fiecărui nivel sunt prezentate detaliat în continuare. Nivelul 1: utilizatorii individuali/micile afaceri Deși nu fac parte dintr-o infrastructură critică, calculatoarele utilizatorilor individuali pot fi
[Corola-publishinghouse/Science/2140_a_3465]
-
Prioritate 2: sistemul de reducere a amenințărilor și vulnerabilităților securității spațiului cibernetic național Prioritate 3: programul de conștientizare și pregătire pentru securitatea spațiului cibernetic național Prioritate 4: securizarea spațiului cibernetic guvernamental Prioritate 5: cooperare pentru securitatea națională și securitatea spațiului cibernetic Principalele caracteristici ale fiecărui nivel sunt prezentate detaliat în continuare. Nivelul 1: utilizatorii individuali/micile afaceri Deși nu fac parte dintr-o infrastructură critică, calculatoarele utilizatorilor individuali pot fi parte a rețelelor controlate de la distanță, folosite apoi pentru a ataca
[Corola-publishinghouse/Science/2140_a_3465]
-
un al treilea actor pentru a lansa atacuri de blocare a serviciilor (DoS) nodurilor-cheie de pe Internet și ale altor firme importante sau infrastructuri critice. Nivelul 2: marile firme Marile organizații (corporații, agenții guvernamentale și universități) sunt ținte obișnuite ale atacurile cibernetice. Multe dintre aceste entități fac parte din infrastructurile critice. Firmele necesită politici de securitate informațională clar definite și eficiente, precum și programe pentru auditarea respectării celor mai bune practici de securitate în spațiul cibernetic. Conform comunității serviciilor secrete din SUA, rețelele
[Corola-publishinghouse/Science/2140_a_3465]
-
și universități) sunt ținte obișnuite ale atacurile cibernetice. Multe dintre aceste entități fac parte din infrastructurile critice. Firmele necesită politici de securitate informațională clar definite și eficiente, precum și programe pentru auditarea respectării celor mai bune practici de securitate în spațiul cibernetic. Conform comunității serviciilor secrete din SUA, rețelele americane vor fi din ce în ce mai vânate de actori malițioși, atât pentru informațiile lor, cât și pentru puterea pe care o reprezintă. Nivelul 3: sectoarele critice/infrastructurile Când organizațiile din diverse sectoare ale economiei, ale
[Corola-publishinghouse/Science/2140_a_3465]
-
malițioși, atât pentru informațiile lor, cât și pentru puterea pe care o reprezintă. Nivelul 3: sectoarele critice/infrastructurile Când organizațiile din diverse sectoare ale economiei, ale guvernului sau academice își unesc eforturile pentru a trata probleme comune ale securității spațiului cibernetic, ele pot ușura această sarcină ce revine fiecărei firme în parte. Astfel de colaborări creează adesea instituții și mecanisme comune care, însă, la rândul lor, pot prezenta vulnerabilități, a căror exploatare ar putea afecta direct operațiunile fiecărei firme membre sau
[Corola-publishinghouse/Science/2140_a_3465]
-
Astfel de colaborări creează adesea instituții și mecanisme comune care, însă, la rândul lor, pot prezenta vulnerabilități, a căror exploatare ar putea afecta direct operațiunile fiecărei firme membre sau chiar ale întregului sector. Firmele pot, de asemenea, să reducă riscurile cibernetice prin participarea la grupuri care să dezvolte cele mai bune practici, să evalueze avantajele oferite de tehnologie, să certifice produsele și serviciile și să asigure folosirea în comun a informațiilor. Unele sectoare au format Centre de Informare Comună și Analiză
[Corola-publishinghouse/Science/2140_a_3465]
-
care să dezvolte cele mai bune practici, să evalueze avantajele oferite de tehnologie, să certifice produsele și serviciile și să asigure folosirea în comun a informațiilor. Unele sectoare au format Centre de Informare Comună și Analiză pentru a monitoriza atacurile cibernetice direcționate împotriva propriei lor infrastructuri. Aceste centre funcționează și ca un mijloc de folosire în comun a informațiilor privind tendințele de atac, vulnerabilitățile și cele mai bune practici de aplicat în acest sens. Nivelul 4: problematicile naționale și vulnerabilitățile lor
[Corola-publishinghouse/Science/2140_a_3465]
-
infrastructuri. Aceste centre funcționează și ca un mijloc de folosire în comun a informațiilor privind tendințele de atac, vulnerabilitățile și cele mai bune practici de aplicat în acest sens. Nivelul 4: problematicile naționale și vulnerabilitățile lor Unele probleme privind spațiul cibernetic au implicații la nivel național și nu pot fi rezolvate de către firme singure sau de către sectoare ale economiei. Toate sectoarele utilizează Internetul și, ca urmare, sunt expuse riscului dacă mecanismele acestuia (de exemplu, protocoalele și routerele) nu sunt securizate. Punctele
[Corola-publishinghouse/Science/2140_a_3465]
-
care se găsesc în programele și echipamentele cele mai utilizate pot crea, de asemenea, probleme la nivel național, necesitând activități coordonate pentru cercetarea și dezvoltarea de tehnologii mai performante. În plus, lipsa de personal instruit și certificat în securitatea spațiului cibernetic ar trebui să reprezinte o preocupare la nivel național. Nivelul 5: global WWW este un sistem de rețele informaționale la scară planetară. Standardele comune internaționale permit interoperabilitatea diferitelor sisteme de calculatoare la nivel mondial. Această interconectare, totuși, poate însemna că
[Corola-publishinghouse/Science/2140_a_3465]
-
diferitelor sisteme de calculatoare la nivel mondial. Această interconectare, totuși, poate însemna că problemele apărute pe un continent pot afecta calculatoarele de pe alt continent. Ca urmare, se contează pe o largă colaborare internațională pentru distribuirea informațiilor legate de problemele spațiului cibernetic, ca și pe pedepsirea infractorilor cibernetici. Fără o astfel de colaborare, capacitatea colectivă de a detecta, preveni și minimiza efectele atacurilor din spațiul cibernetic ar fi mult diminuate. 8.5.6.Noi vulnerabilități ce necesită un răspuns continuutc "8.5
[Corola-publishinghouse/Science/2140_a_3465]
-
Ca urmare, se contează pe o largă colaborare internațională pentru distribuirea informațiilor legate de problemele spațiului cibernetic, ca și pe pedepsirea infractorilor cibernetici. Fără o astfel de colaborare, capacitatea colectivă de a detecta, preveni și minimiza efectele atacurilor din spațiul cibernetic ar fi mult diminuate. 8.5.6.Noi vulnerabilități ce necesită un răspuns continuutc "8.5.6. Noi vulnerabilitĂȚi ce necesită un răspuns continuu" Noile vulnerabilități sunt create sau descoperite în mod continuu și, ca urmare, procesul de securizare a
[Corola-publishinghouse/Science/2140_a_3465]
-
în mod continuu și, ca urmare, procesul de securizare a rețelelor și sistemelor trebuie să fie și el continuu. Echipa Operațională/Centrul de Coordonare pentru Urgențe Informatice (CERT/CC) notează că nu numai numărul de incidente și atacuri în spațiul cibernetic au crescut la o rată alarmantă, ci și numărul de vulnerabilități pe care un atacator le-ar putea exploata. Vulnerabilitățile identificate în securitatea calculatoarelor - defecte ale programelor sau echipamentelor care pot permite accesul neautorizat în rețea sau facilitează unui atacator
[Corola-publishinghouse/Science/2140_a_3465]
-
așa cum o arată cifrele anchetei amintite anterior, aceste practici necesită mai mult decât simpla instalare a unor echipamente de securitate, implicând, de asemenea, folosirea lor corectă și actualizarea permanentă, prin componente hardware și programe antivirus. 8.5.7.Securitatea spațiului cibernetic și costurile de oportunitatetc "8.5.7. Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse financiare. Pentru anul fiscal 2003, președintele George W. Bush
[Corola-publishinghouse/Science/2140_a_3465]
-
mai mult decât simpla instalare a unor echipamente de securitate, implicând, de asemenea, folosirea lor corectă și actualizarea permanentă, prin componente hardware și programe antivirus. 8.5.7.Securitatea spațiului cibernetic și costurile de oportunitatetc "8.5.7. Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse financiare. Pentru anul fiscal 2003, președintele George W. Bush a cerut ca fondurile alocate pentru securizarea calculatoarelor federale să
[Corola-publishinghouse/Science/2140_a_3465]
-
tehnologiilor informaționale - lipsa unor sisteme informaționale de încredere, sigure, reprezintă o barieră în calea dezvoltării viitoare. O mare parte din potențiala dezvoltare economică, datorată revoluției tehnologiilor informaționale, urmează a se înfăptui, dar este descurajată de riscurile de securitate din spațiul cibernetic. Vulnerabilitățile acestui spațiu pun în pericol nu numai tranzacțiile, ci și dreptul de proprietate intelectuală, funcționarea propriu-zisă a afacerilor, serviciile pentru infrastructuri și încrederea consumatorului. Pe de altă parte, rezultatul investițiilor în securizarea spațiului cibernetic acoperă cu prisosință cheltuielile făcute
[Corola-publishinghouse/Science/2140_a_3465]
-
riscurile de securitate din spațiul cibernetic. Vulnerabilitățile acestui spațiu pun în pericol nu numai tranzacțiile, ci și dreptul de proprietate intelectuală, funcționarea propriu-zisă a afacerilor, serviciile pentru infrastructuri și încrederea consumatorului. Pe de altă parte, rezultatul investițiilor în securizarea spațiului cibernetic acoperă cu prisosință cheltuielile făcute în acest scop. Ele chiar sunt profitabile. Anchetele au arătat, în mod repetat, faptul că: • deși este dificil de estimat probabilitatea apariției unui atac cibernetic major, pierderile înregistrate la realizarea unuia sunt, cu siguranță, mai
[Corola-publishinghouse/Science/2140_a_3465]
-
consumatorului. Pe de altă parte, rezultatul investițiilor în securizarea spațiului cibernetic acoperă cu prisosință cheltuielile făcute în acest scop. Ele chiar sunt profitabile. Anchetele au arătat, în mod repetat, faptul că: • deși este dificil de estimat probabilitatea apariției unui atac cibernetic major, pierderile înregistrate la realizarea unuia sunt, cu siguranță, mai mari decât investiția într-un program de securizare a spațiului cibernetic, care să-l prevină; • proiectarea de protocoale de securitate riguroase în arhitectura sistemului informațional al unei firme poate reduce
[Corola-publishinghouse/Science/2140_a_3465]