4,160 matches
-
de slaba preocupare a conducerii față de problemele de securitate. Pierderea softului Pericolul pierderii softului este cauzat de angajați sau alte persoane care ar putea, fără autorizație, să extragă din sistem copii ale programelor de aplicații, să deterioreze un astfel de soft, sau un angajat sau o altă persoană, intenționat sau accidental, să-l șteargă, sau posibilitatea unui soft de a fi distrus printr-un dezastru natural sau provocat de om. Costul acestor pierderi se determină prin estimarea cheltuielilor materiale, cu manopera
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
angajați sau alte persoane care ar putea, fără autorizație, să extragă din sistem copii ale programelor de aplicații, să deterioreze un astfel de soft, sau un angajat sau o altă persoană, intenționat sau accidental, să-l șteargă, sau posibilitatea unui soft de a fi distrus printr-un dezastru natural sau provocat de om. Costul acestor pierderi se determină prin estimarea cheltuielilor materiale, cu manopera, de regie, precum și timpul-calculator necesare refacerii softului din copiile de bază. Vulnerabilitatea sistemului în acest caz poate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
persoană, intenționat sau accidental, să-l șteargă, sau posibilitatea unui soft de a fi distrus printr-un dezastru natural sau provocat de om. Costul acestor pierderi se determină prin estimarea cheltuielilor materiale, cu manopera, de regie, precum și timpul-calculator necesare refacerii softului din copiile de bază. Vulnerabilitatea sistemului în acest caz poate să fie generată de o moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele de securitate, precum și din cauza materialelor de construcție folosite, a expunerii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele de securitate, precum și din cauza materialelor de construcție folosite, a expunerii la incendii și apă, a plasării pe verticală (în caz de incendiu). Folosirea neautorizată a softului Acest pericol scoate în relief faptul că un angajat sau o terță persoană ar putea, fără să aibă autorizație, să folosească softul propriu sau închiriat al unei firme pentru a prelucra datele persoanei în cauză sau ale alteia. Costul pierderii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
folosite, a expunerii la incendii și apă, a plasării pe verticală (în caz de incendiu). Folosirea neautorizată a softului Acest pericol scoate în relief faptul că un angajat sau o terță persoană ar putea, fără să aibă autorizație, să folosească softul propriu sau închiriat al unei firme pentru a prelucra datele persoanei în cauză sau ale alteia. Costul pierderii se determină prin estimarea cheltuielilor făcute pentru închirierea unui soft similar de la firme specializate, la prețul zilei. Vulnerabilitatea sistemului, în acest caz
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau o terță persoană ar putea, fără să aibă autorizație, să folosească softul propriu sau închiriat al unei firme pentru a prelucra datele persoanei în cauză sau ale alteia. Costul pierderii se determină prin estimarea cheltuielilor făcute pentru închirierea unui soft similar de la firme specializate, la prețul zilei. Vulnerabilitatea sistemului, în acest caz, poate să fie generată de o moralitate îndoielnică a personalului, de nepriceperea lui sau de slaba preocupare a conducerii față de problemele securității. Pierderi de valori materiale În categoria
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin care să se respecte toate principiile securității informațiilor. Operațiunea nu este prea ușoară. 4. Modul securității stratificate. Sistemele prelucrează informații aparținând diverselor categorii, iar personalul, de asemenea, dispune de autorizări diferite. Conceptul credibilității componentelor informatice (hardware, software și firmware - softul aflat în memoria de tip ROM) rezolvă o astfel de problemă a „turnului Babel” al securității sistemului, asigurându-se respectarea tuturor principiilor enunțate anterior. 2.9. Protejarea suporturilor informaționaletc "2.9. Protejarea suporturilor informaționale" Întrucât calculatoarele generează ieșiri care sunt
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
microfoanele, scannerele și radarele. Aparatele de înregistrat sunt echipamente prin intermediul cărora sunt plasate informațiile în containere. Aici se încadrează procesele umane, imprimantele, magnetofoanele/casetofoanele/reportofoanele și inscriptoarele de discuri. Procesoarele de informații sunt obiecte care manipulează informații - oamenii, microprocesoarele, precum și softul și hardul sistemelor informatice. Termenul de infrastructură informațională se referă la resursele informaționale, inclusiv sistemele de comunicație, instituții sau persoane din domeniu. Se poate vorbi despre infrastructura informațională a apărării, infrastructura informațională națională și infrastructura informațională globală. Spațiul informațional se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
preventiv/administrativ; • preventiv/tehnic; • preventiv/fizic; • detectiv/administrativ; • detectiv/tehnic; • detectiv/fizic. Schematic, aceste perechi sunt redate în figura 3.1. Figura 3.1.Perechile formelor de control a) Controlul preventiv/administrativ În această variantă, accentul se pune pe mecanismele „soft” care contribuie la atingerea obiectivelor controlului accesului. Aceste mecanisme cuprind politicile și procedurile organizaționale, verificările de fond înainte de angajare, practicile de încetare a contractului de muncă în condiții normale și anormale, planificarea plecărilor în concediu, etichetarea sau marcarea materialelor speciale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
b) Controlul preventiv/tehnic Perechea preventiv-tehnic vizează utilizarea tehnologiilor pentru consolidarea politicilor de control al accesului. Controlul tehnic se mai numește și control logic și poate fi realizat prin sistemele de operare, prin aplicații sau printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin sistemele de operare, prin aplicații sau printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor împotriva eventualelor deconspirări. Biometria apelează la tehnologii cum sunt amprenta digitală, a retinei, irisului pentru autentificarea solicitanților de drepturi de acces
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de acces, cei interesați prezintă sistemului propria lor parolă, fie prin tastarea de la un terminal, fie prin introducerea într-un echipament special al unui document care să conțină parola. Calculatorul compară parola cu o listă aprobată a acestora, aflată în softul sistemului, permițându-i-se accesul și garantându-i-se respectarea privilegiilor predefinite la anumite resurse ale sistemului, astfel: • Execuție. Poate lansa în execuție un program, dar nu i se permite să umble la structura acestuia, prin adăugarea sau modificarea unor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
operațional, 3.2. prevenirea pierderilor, modificărilor sau folosirii inadecvate a datelor din aplicațiile sistemului, 3.3. protejarea confidențialității, integrității și autenticității informațiilor, 3.4. asigurarea că proiectele informatice și activitățile colaterale se derulează după proceduri sigure, 3.5. menținerea securității softului și datelor din aplicațiile sistemului; 4. securitatea fizică și a mediului, cu obiectivele: 4.1. prevenirea accesului neautorizat, a distrugerilor și interferențelor cu informațiile și celelalte componente ale sistemului, 4.2. prevenirea pierderilor, distrugerilor sau compromiterilor valorilor patrimoniale, precum și stoparea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prelucrării acestora revine unei alte organizații, ca serviciu externalizat; 8. managementul resurselor informatice și al exploatării lor, cu obiectivele: 8.1. asigurarea funcționării corecte și sigure a componentelor sistemului informatic, 8.2. minimizarea riscului căderii sistemului, 8.3. protejarea integrității softului și a informațiilor, 8.4. asigurarea integrității și disponibilității informațiilor prelucrate și comunicate, 8.5. asigurarea încrederii în informațiile din rețele și protejarea infrastructurii corespunzătoare, 8.6. prevenirea pierderilor de valori patrimoniale și a întreruperilor de activitate, 8.7. prevenirea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorii să facă copii ale fișierelor de configurare a sistemului, în scopul folosirii personale sau să le dea altora? • Trebuie ca utilizatorii să folosească în comun conturile deschise? • Trebuie ca utilizatorii să aibă dreptul de a face oricâte copii de pe softul care e procurat cu licență de utilizare? Politica privind conturile utilizatorilor Politica vizează normele după care se formulează cererile de deschidere a conturilor din sistem și cum se efectuează întreținerea lor. Este foarte utilă în organizațiile mari, în care utilizatorii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
geografic. Politica trebuie să răspundă următoarelor întrebări: • Cine poate să aibă dreptul accesării de la distanță? • Ce metode sunt acceptate de organizație (dial-up, modem)? • Este permis accesul din afară la rețeaua internă prin modem? • Se impun anumite condiții, cum ar fi soft antivirus și de securitate, pentru accesarea de la distanță? • Pot alți membri ai familiei să acceseze rețeaua? • Sunt restricții privind tipul datelor ce pot fi accesate de la distanță? Politica protecției informațiilor Printr-o astfel de politică se aduc la cunoștința utilizatorilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
niveluri de informații sensibile pot fi listate pe imprimante publice? • Cum trebuie să fie șterse informațiile sensibile de pe suporturi (tocarea și arderea hârtiilor, curățirea discurilor ș.a.)? Politica gestionării firewall-urilor Politica gestionării firewall-urilor descrie modul în care sunt gestionate hardul și softul și cum sunt formulate și aprobate cererile de schimbare din sistem. O astfel de politică trebuie să ofere răspuns următoarelor întrebări: • Cine are acces la sistemele firewall? • Cine trebuie să primească solicitările de efectuare a schimbărilor în configurația firewall-urilor? • Cine
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ghicit. Politica folosirii Internetului Politica utilizării Internetului, referită deseori prin acronimul I-AUP (Internet Acceptable Use Policy), este documentul prin care se detaliază modurile în care utilizatorii unei rețele a organizației trebuie să folosească serviciul public Internet. Politica va descrie softul folosit pentru filtrare și blocare, cu scopul protejării organizației, dar și activitățile specifice permise, precum și cine sunt beneficiarii acestor drepturi de acces și cui i se interzic. Ea este bine să se refere și la metodele de autentificare înaintea accesării
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
folosește rețeaua organizației în scopuri ilegale. Protocoalele specifice acoperite printr-o politică de utilizare a Internetului sunt următoarele: • Poșta electronică. Aceasta vizează toate formele de e-mail utilizate de o organizație, definindu-se ceea ce se acceptă a se folosi, declarându-se softul utilizat pentru filtrare și scanare. Ea trebuie să sublinieze cerințele specifice referitoare la datele ce nu pot fi transmise prin e-mail și procedurile de urmat în cazul în care un utilizator primește mesaje cu date de acest gen. Prin această
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
calea descărcării cu ușurință în sistemul organizației a virușilor, dar și transmiterea pe serverele din afara orgnizației a unor informații confidențiale. Pentru specialiștii organizației trebuie să se asigure un nivel de acces FTP pentru efectuarea unor descărcări de fișiere în vederea actualizării softului existent, dar politica de față trebuie să stabilească autorizările de utilizare FTP; • Chat/IRC. IRC-ul (Internet Relay Chat) este mai puțin folosit în mediul organizațional față de alte programe de chat (dialoguri Internet), cum sunt Yahoo!, ICQ și AOL Instant
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
stabilească în ce măsură produsele de tip chat servesc intereselor organizației. În general, prin politica Internet se face referire la următoarele aspecte: • acceptarea folosirii și condițiile de accept pentru: - descărcările de fișiere, - newsgroup-uri, - comunicarea datelor sensibile, - tipurile de fișiere atașate, - dimensiunea mesajelor, - softul fără licență, - pachete de aplicații soft neaprobate, - exportul informațiilor sensibile, - protecția fișierelor, - protecția împotriva virușilor; • managementul schimbărilor din sistem; • practicile de stocare a datelor; • siguranță și disponibilitate; • protecția informațiilor prin clasificarea lor; • controlul accesului; • e-mail-ul și datele ce pot fi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
servesc intereselor organizației. În general, prin politica Internet se face referire la următoarele aspecte: • acceptarea folosirii și condițiile de accept pentru: - descărcările de fișiere, - newsgroup-uri, - comunicarea datelor sensibile, - tipurile de fișiere atașate, - dimensiunea mesajelor, - softul fără licență, - pachete de aplicații soft neaprobate, - exportul informațiilor sensibile, - protecția fișierelor, - protecția împotriva virușilor; • managementul schimbărilor din sistem; • practicile de stocare a datelor; • siguranță și disponibilitate; • protecția informațiilor prin clasificarea lor; • controlul accesului; • e-mail-ul și datele ce pot fi reținute/stocate în unitate; • monitorizarea; • excepțiile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
vor afla cine este deținătorul dreptului de autor. De asemenea, Digimarc are un motor de căutare, MarcSpider, care caută imagini filigranate furate de la autorii lor. Aris Technologies, Inc. (www.aris-techno.fr/) a realizat o tehnologie similară împotriva pirateriei din muzică. Softul lor, MusiCode, încapsulează informații-sursă (cum sunt titlul, artistul, compania de înregistrare) în fișierul audio. Softul este folosit pe Internet printr-un motor de căutare care combate pirații de melodii din acest mediu. Realizări sunt foarte diverse, dar scopul prezentării de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
căutare, MarcSpider, care caută imagini filigranate furate de la autorii lor. Aris Technologies, Inc. (www.aris-techno.fr/) a realizat o tehnologie similară împotriva pirateriei din muzică. Softul lor, MusiCode, încapsulează informații-sursă (cum sunt titlul, artistul, compania de înregistrare) în fișierul audio. Softul este folosit pe Internet printr-un motor de căutare care combate pirații de melodii din acest mediu. Realizări sunt foarte diverse, dar scopul prezentării de față este doar acela de a-i informa pe cei interesați de protejarea creației lor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
componente de avioane sau calculatoare. Mulți producători de calculatoare vor să ofere un plus de siguranță cumpărătorilor apelând la tipărirea securizată, tehnici de ambalare și sigilii. Hologramele, filigranele și alte sisteme de securizare sunt din ce în ce mai folosite. De asemenea, producătorii de soft nu se rezumă doar la criptarea produselor sau la filigranarea lor digitală. Ei apelează la unele măsuri de protecție împotriva pirateriei, realizând etichetele cu hologramă care nu trebuie să se dezlipească ușor, ci, dimpotrivă să se rupă la desigilare. Majoritatea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]