4,160 matches
-
șanselor), precum și facilitarea achiziției de know‑how tehnic, service‑ul pentru dispozitivele și echipamentele respective, facilitarea achiziției lor de către persoanele cu handicap (proteze de toate tipurile, instalații, mașini și echipamente de producție adaptate pentru persoana deficientă, ateliere de producție protejate, soft adaptat pentru persoane cu anumite tipuri de deficiență etc.). • Accesibilitatea - fiecare stat trebuie să introducă programe de acțiune pentru a favoriza accesul persoanelor cu handicap în mediul fizic înconjurător (accesul stradal, accesul în instituțiile publice și la serviciile comunitare, securitate
Sinteze de psihopedagogie specială. Ghid pentru concursuri și examene de obținere a gradelor didactice by Alois Gherguț () [Corola-publishinghouse/Science/2355_a_3680]
-
2.3. Proceduri de întreținere a echipamentelor 152 6.2.4. Toleranța la cădere a echipamentelor 154 6.2.5. Contractele 154 6.3. Securitatea software-ului 156 6.3.1. Obiectivele securității prin software 156 6.3.2. Limitele softului pentru asigurarea securității 156 6.3.3. Măsuri generale de asigurare a securității softului 157 6.4. Securitatea personalului 158 6.4.1. Responsabilități manageriale pe linia personalului 163 6.4.2. Măsuri pe linia securității din punctul de vedere
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a echipamentelor 154 6.2.5. Contractele 154 6.3. Securitatea software-ului 156 6.3.1. Obiectivele securității prin software 156 6.3.2. Limitele softului pentru asigurarea securității 156 6.3.3. Măsuri generale de asigurare a securității softului 157 6.4. Securitatea personalului 158 6.4.1. Responsabilități manageriale pe linia personalului 163 6.4.2. Măsuri pe linia securității din punctul de vedere al personalului 164 6.5. Securitatea la nivelul întregului sistem informatic 169 6.5
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemele de prelucrare automată a datelor. Ca efect, în universități se creează diverse grupuri de inițiați în domeniu, cei mai reprezentativi fiind experții sau realizatorii de sisteme expert pentru verificarea securității, analiza riscului și evaluarea potențialelor pagube, sau producătorii de soft specializat în auditarea sistemelor informaționale. Din anul universitar 1999/2000, la Universitatea Georgetown, se predă cursul Războiul informațional și securitatea pentru studenții din diverse domenii, cum ar fi cei de la politici internaționale, de la administrație publică, administrarea afacerilor, comunicare, științe exacte
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fi țări ce sprijină mișcările teroriste. Exporturile spre alte țări erau permise, însă pe bază de licențe. În 1991, COCOM a adoptat Nota Generală privind Software-ul (General Software Note, GSN), prin care s-a permis exportul de masă al softului criptografiat, inclusiv cel din domeniul public, la nivelul țărilor membre. De asemenea, erau acceptate exporturile criptografice folosite pentru autentificare, inclusiv produsele folosite pentru criptarea parolelor. Toate țările membre au respectat nota, cu excepția SUA, Marii Britanii și Franței. În iulie 1996, 31
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
apariții în site-uri. În concluzie, odată cu dezvoltarea noilor sisteme informaționale și cu transferarea către acestea a secretelor firmelor, trebuie văzut în ele, în același timp, ajutorul numărul unu, dar și elementele cele mai tentante pentru noii criminali. Hardul și softul pot fi manevrate cu multă ușurință de om. În acest caz, ca și în altele intrate în obișnuința cotidiană, „inteligența” calculatorului lasă de dorit, putându-se spune că tot omul (a)sfințește ... calculatorul, motiv esențial pentru sporirea preocupărilor tuturor specialiștilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
multiple, echipamentele de memorare, terminalele aflate la distanță, multiutilizatorii, personalul sistemului. Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza cărora sunt construite, mulți specialiști în hardware reușind, cu ușurință, să le schimbe conținutul registrelor sau să acceseze instrucțiuni privilegiate. Softul inclus în procesorul central poate fi folosit chiar ca „instrument” de trecere peste protecția fișierelor și a sistemelor de limitare a accesului sau fraudei, mai mult, servind drept element de legitimare a utilizatorilor falși. Echipamentele de memorare sunt vulnerabile în fața
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mult, servind drept element de legitimare a utilizatorilor falși. Echipamentele de memorare sunt vulnerabile în fața tentativelor de copiere a informațiilor aflate pe noile suporturi, precum și la intențiile de măsluire a lor sau de folosire ca instrumente de provocare a defectării softului sau hardului, prin arhicunoscuții... necunoscuți viruși. Facilitățile de comunicație servesc ca mijloc de fraudă pentru alți specialiști, care pot controla semnalele transmise prin noile tehnologii, fie prin cablu, fie prin unde electromagnetice sau pe alte căi. Utilizatorii pot să-și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
birourile, iar condițiile de păstrare puternic diversificate, riscul defectării este diferit de la un birou la altul. 5. Resursele întregului sistem fiind împrăștiate prin toate colțurile unității, securitatea tradițională a sălii calculatorului unic dispare, ea având ca rezultate: a) documentația sistemului, softul, manualele de utilizare sunt ineficient folosite sau în condiții de risc sporit; b) pierderea cheilor de deschidere a PC-urilor le poate face inutilizabile o perioadă de timp; c) softul de aplicații se realizează în mod haotic, ducând uneori la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
calculatorului unic dispare, ea având ca rezultate: a) documentația sistemului, softul, manualele de utilizare sunt ineficient folosite sau în condiții de risc sporit; b) pierderea cheilor de deschidere a PC-urilor le poate face inutilizabile o perioadă de timp; c) softul de aplicații se realizează în mod haotic, ducând uneori la lucrul în paralel la aceeași problemă, neexistând o evidență centralizată a preocupărilor; d) parolele nu se înregistrează, deci nu poate fi vorba de un control al lor; e) manualele de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
înțelegerea greșită a modului de funcționare a sistemului. Erorile pot să aparțină operatorilor, dar, și mai grav, programatorilor. Riscul cel mai mare provine din posibilitatea perpetuării modului eronat de exercitare a operațiunilor sau a programării. Soluțiile constau în introducerea în soft a mai multor teste de validare a introducerilor de date, iar, pe linia programării, apelarea la standardizare sau la utilizarea sistemelor CASE (Computer Aided Software Engineering). 3. Funcționarea defectuoasă a softului. Chiar și atunci când se apelează la un întreg arsenal
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
operațiunilor sau a programării. Soluțiile constau în introducerea în soft a mai multor teste de validare a introducerilor de date, iar, pe linia programării, apelarea la standardizare sau la utilizarea sistemelor CASE (Computer Aided Software Engineering). 3. Funcționarea defectuoasă a softului. Chiar și atunci când se apelează la un întreg arsenal de metode de testare a lui, softul poate, totuși, păstra anumite vicii ascunse, care să producă erori inimaginabile. Este cazul programelor foarte mari, de milioane de linii de cod, care, practic
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a introducerilor de date, iar, pe linia programării, apelarea la standardizare sau la utilizarea sistemelor CASE (Computer Aided Software Engineering). 3. Funcționarea defectuoasă a softului. Chiar și atunci când se apelează la un întreg arsenal de metode de testare a lui, softul poate, totuși, păstra anumite vicii ascunse, care să producă erori inimaginabile. Este cazul programelor foarte mari, de milioane de linii de cod, care, practic, sunt tot mai greu de controlat. Edificator este cazul unui academician rus care a demisionat dintr-
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
află jocurile pe calculator, care, pe lângă faptul că înseamnă folosirea resurselor firmei în scop personal și irosirea timpului de lucru, chiar dacă sunt o simplă distracție, devin cea mai sigură sursă de „importare” a virușilor. Pe locul al doilea se află softul tentant, de ultimă oră, necumpărat de firmă, dar aflat în posesia unui „prieten”. Deși este „procurat” cu intenții vădit benefice firmei, se transformă în altceva. Pentru evitarea acestor situații, se impun: instruirea personalului, controlarea și supravegherea permanentă a lui, precum și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
le amintim pe cele organizatorice și administrative, de personal, de protecție fizică și a mediului de lucru. Particularitățile protecției unui sistem informațional se referă la luarea unor măsuri speciale de apărare a datelor, prin intermediul echipamentelor de prelucrare automată a datelor, softului de sistem sau de aplicații, precum și al comunicațiilor, dacă se lucrează într-un astfel de mod. Toate acestea vor avea un tratament special. Regulile generale, aplicabile tuturor sistemelor de securitate, concretizate în 20 de măsuri preventive, sunt următoarele: 1. stabilirea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt orientate împotriva echipamentului, a programelor și a sistemului de operare, a materialelor de prelucrare automată a datelor, informațiilor memorate pe diverse suporturi, hârtiilor de valoare aflate în sistem sau a serviciilor prestate de componentele sistemului. Cinci valori patrimoniale (echipamente, soft, materiale, date și servicii) sunt sub ținta amenințărilor de patru feluri: pierdere, respingere (nerecunoaștere), compromitere și corupție. De asemenea, există trei categorii de agenți-cauză a pierderilor: angajați, străini, accidente. Din această cauză există 60 de amenințări ce trebuie să fie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
după cum urmează: 1. pierderea echipamentelor și altor componente fizice; 2. respingerea serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul contramăsurilor nu trebuie să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fizice; 2. respingerea serviciilor; 3. folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul contramăsurilor nu trebuie să depășească costul pierderilor. Ambele costuri vor fi calculate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
folosirea neautorizată a echipamentelor; 4. accesarea informațiilor secrete; 5. modificarea neautorizată a informațiilor; 6. pierderea informațiilor; 7. folosirea neautorizată a informațiilor; 8. aflarea neautorizată a secretelor privind softul; 9. modificarea neautorizată a programelor; 10. pierderea softului; 11. folosirea neautorizată a softului; 12. pierderea furniturilor; 13. crearea neautorizată a hârtiilor de valoare; 14. pierderea hârtiilor de valoare. Măsurile elementare de eficiență spun că niciodată costul contramăsurilor nu trebuie să depășească costul pierderilor. Ambele costuri vor fi calculate la nivelul unui an. 1
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Costul acestor pierderi se determină prin aprecierea cheltuielilor necesare constituirii fișierelor respective. Preîntâmpinarea acestor pierderi se poate realiza printr-o moralitate ridicată a personalului sau printr-o atitudine fermă a conducerii în probleme de securitate a sistemului. Divulgarea neautorizată a softului Un astfel de pericol se înregistrează atunci când un angajat sau o altă persoană ar putea, fără autorizație, să creeze un program prin angajarea cheltuielilor firmei, dar în folosul altei persoane sau organizații. Costul acestor pierderi se determină prin evaluarea tuturor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pericol se înregistrează atunci când un angajat sau o altă persoană ar putea, fără autorizație, să creeze un program prin angajarea cheltuielilor firmei, dar în folosul altei persoane sau organizații. Costul acestor pierderi se determină prin evaluarea tuturor cheltuielilor necesare realizării softului, ceea ce ar însemna ponderarea numărului mediu de instrucțiuni din fiecare program cu numărul mediu de ore necesare unui programator principal pentru a le scrie, codifica, depana, testa. Rezultatul se înmulțește cu tariful orar plătit unui astfel de programator. Preîntâmpinarea acestor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
testa. Rezultatul se înmulțește cu tariful orar plătit unui astfel de programator. Preîntâmpinarea acestor pierderi se poate realiza printr-o moralitate ridicată a personalului sau printr-o atitudine fermă a conducerii în probleme de securitate a sistemului. Modificarea neautorizată a softului O astfel de posibilitate apare atunci când un angajat sau o terță persoană ar putea, fie neintenționat, fie din răutate, să modifice softul de sistem sau de aplicații, printr-una dintre metodele neautorizate. Costul unei astfel de pierderi se determină prin
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a personalului sau printr-o atitudine fermă a conducerii în probleme de securitate a sistemului. Modificarea neautorizată a softului O astfel de posibilitate apare atunci când un angajat sau o terță persoană ar putea, fie neintenționat, fie din răutate, să modifice softul de sistem sau de aplicații, printr-una dintre metodele neautorizate. Costul unei astfel de pierderi se determină prin luarea în calcul a cheltuielilor materiale, umane, de regie și timpul-calculator necesare punerii în funcțiune a copiilor de siguranță și comparării lor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și comparării lor cu unele programe speciale folosite în acest scop. Vulnerabilitatea sistemului în acest caz poate să fie generată de o moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele de securitate. Pierderea softului Pericolul pierderii softului este cauzat de angajați sau alte persoane care ar putea, fără autorizație, să extragă din sistem copii ale programelor de aplicații, să deterioreze un astfel de soft, sau un angajat sau o altă persoană, intenționat sau accidental
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu unele programe speciale folosite în acest scop. Vulnerabilitatea sistemului în acest caz poate să fie generată de o moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele de securitate. Pierderea softului Pericolul pierderii softului este cauzat de angajați sau alte persoane care ar putea, fără autorizație, să extragă din sistem copii ale programelor de aplicații, să deterioreze un astfel de soft, sau un angajat sau o altă persoană, intenționat sau accidental, să-l șteargă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]