4,160 matches
-
care e grefat, și nu ulterior. Costul și eficiența sunt mult diferite. Cunoscută fiind importanța securității fizice, vor fi tratate mai întâi subcomponentele ei - amplasarea centrelor de prelucrare automată a datelor, securitatea echipamentelor -, după care sunt abordate aspecte ale securității softului și personalului. Sistemul, în integritatea sa, va avea un tratament special, într-o secțiune distinctă, iar alta va prezenta responsabilitățile dintr-o organizație pe linia prelucrării automate a datelor. În final, sunt descrise standardele internaționale privind cerințele minime pe care
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
căderi, fie din cauza unor defecțiuni de fabricație, fie a instalării greșite, fie ca urmare a defectării în timpul transportului. Dar, cel mai grav, echipamentele pot „cădea” în timpul exploatării lor, devenind atât ele, cât și datele conținute în memorie inutilizabile. Uneori, și softul cu care se lucrează poate fi pierdut. Sunt dese cazurile când echipamentele nu au certificat de origine fie în întregime, fie numai pentru unele dintre miile de componente din structura lor. Incertitudinea planează asupra a ceea ce s-a cumpărat și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de lucru, inclusiv urmărirea funcțiilor de realizare a securității sistemului, precum și facilitățile de control al accesului. Autodiagnoza este utilă pentru: • confirmarea cu precizie a identității echipamentelor, suporturilor și utilizatorilor - elementele de bază ale sistemului; • verificarea dacă utilizatorii folosesc doar echipamentele, softul și datele la care ei au acces de drept și preîntâmpinarea accesului neautorizat; • asigurarea că orice tentativă de acces sau utilizare neautorizată a echipamentelor, softului sau datelor este blocată și că supraveghetorii sistemului vor fi anunțați imediat. Simpla realizare a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
echipamentelor, suporturilor și utilizatorilor - elementele de bază ale sistemului; • verificarea dacă utilizatorii folosesc doar echipamentele, softul și datele la care ei au acces de drept și preîntâmpinarea accesului neautorizat; • asigurarea că orice tentativă de acces sau utilizare neautorizată a echipamentelor, softului sau datelor este blocată și că supraveghetorii sistemului vor fi anunțați imediat. Simpla realizare a funcțiilor de mai sus nu înseamnă neapărat și perfecțiunea sistemului de securitate, dar constituie suficiente măsuri de apărare a sistemului împotriva atacurilor rău intenționate. Există
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Fiecare înregistrare din registru va fi contrasemnată de responsabilul cu securitatea sistemului. Registrul trebuie să fie consultat periodic pentru descoperirea eventualelor nereguli. Ca și în cazul diagnozei de la distanță, în timpul întreținerii sau reparării sistemului trebuie să fie scoase datele și softul de pe benzi sau pe discuri de orice tip, iar cele din memoria principală, de asemenea, salvate, reinițializându-se sistemul numai în acest scop. Specialiștilor ce efectuează întreținerea nu trebuie să li se înlesnească accesul la datele speciale ale unității, în mod
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să ne asigurăm că ele nu conțin date importante ale firmei. Este mult mai recomandat ca datele aflate pe unele suporturi să fie distruse, decât să se mizeze pe discreția specialiștilor. Costă mai mult, dar e mai sigur. „Cârpirea” softului este o altă problemă importantă. Sunt cazuri când trecerea peste un punct din program va duce la funcționarea lui corectă în continuare, dar nimeni nu știe exact cum funcționează. Și încă ceva: depinde și de cine face „cârpeala” programului și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
condiționat, linii de comunicație, tipuri de unități de bandă și de discuri, surse de energie electrică și alte utilități. Cât timp majoritatea sistemelor cad din cauza unei plăci de memorie sau de circuite logice ori din cauza unor mici incidente înregistrate la softul de sistem sau de aplicații, funcționarea în tandem evită căderea sistemului în întregime. Alte componente ale sistemelor electronice de calcul sunt astfel construite, încât să-și exercite unele funcții în formă dublă. Un exemplu îl oferă metoda înregistrării „în oglindă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
următoarele elemente: 1. o foarte clară definire a sistemului dorit: a) descrierea funcțiilor solicitate acestuia și componentele cu rol prioritar din structura sa. Dacă este nevoie de un procesor de texte, atunci trebuie cerut așa-ceva, dacă se cere un soft de birotică, acest lucru trebuie menționat; oricum, nu trebuie să ne așteptăm ca un soft de un anumit tip să ne onoreze toate pretențiile de prelucrare automată a datelor, b) descrierea intențiilor de extindere a sistemului în viitor, îndeosebi dacă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și componentele cu rol prioritar din structura sa. Dacă este nevoie de un procesor de texte, atunci trebuie cerut așa-ceva, dacă se cere un soft de birotică, acest lucru trebuie menționat; oricum, nu trebuie să ne așteptăm ca un soft de un anumit tip să ne onoreze toate pretențiile de prelucrare automată a datelor, b) descrierea intențiilor de extindere a sistemului în viitor, îndeosebi dacă se vrea crearea unei rețele de calculatoare, c) detalii privind gradul de încărcare a sistemului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu exactitate ce misiuni revin specialiștilor, definind obligațiile contractuale, responsabilitățile și termenele de plată. De toate aceste aspecte trebuie să se ocupe o persoană ce va fi numită în acest sens. 6.3. Securitatea software-uluitc "6.3. Securitatea software‑ului" Softul unui calculator cuprinde instrucțiunile sub care funcționează întregul sistem. Aceste instrucțiuni, sub formă de programe, îi vor spune calculatorului ce trebuie și ce nu trebuie să facă cu datele, cum să le păstreze, ce regim au ieșirile din prelucrările intermediare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
trebuie și ce nu trebuie să facă cu datele, cum să le păstreze, ce regim au ieșirile din prelucrările intermediare sau finale. Întreaga activitate a calculatorului se va realiza prin intermediul programelor. Calculatorul nu poate gândi nicidecum. Din această cauză, în soft trebuie incluse și unele măsuri pe linia realizării securității. 6.3.1. Obiectivele securității prin softwaretc "6.3.1. Obiectivele securitĂȚii prin software" Există trei funcții principale pe care softul trebuie să încerce a le asigura. Ele se referă mai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
programelor. Calculatorul nu poate gândi nicidecum. Din această cauză, în soft trebuie incluse și unele măsuri pe linia realizării securității. 6.3.1. Obiectivele securității prin softwaretc "6.3.1. Obiectivele securitĂȚii prin software" Există trei funcții principale pe care softul trebuie să încerce a le asigura. Ele se referă mai degrabă la confidențialitatea datelor, decât la integritatea sau disponibilitatea lor. 1. Accesul. Softul trebuie să discearnă între utilizatorii autorizați și intruși, iar în ultimul caz să le blocheze accesul. 2
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Obiectivele securității prin softwaretc "6.3.1. Obiectivele securitĂȚii prin software" Există trei funcții principale pe care softul trebuie să încerce a le asigura. Ele se referă mai degrabă la confidențialitatea datelor, decât la integritatea sau disponibilitatea lor. 1. Accesul. Softul trebuie să discearnă între utilizatorii autorizați și intruși, iar în ultimul caz să le blocheze accesul. 2. Delimitarea. Softul trebuie să delimiteze diversele activități ale utilizatorilor și să îi trateze după nivelul lor de autorizare la categoriile speciale de date
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să încerce a le asigura. Ele se referă mai degrabă la confidențialitatea datelor, decât la integritatea sau disponibilitatea lor. 1. Accesul. Softul trebuie să discearnă între utilizatorii autorizați și intruși, iar în ultimul caz să le blocheze accesul. 2. Delimitarea. Softul trebuie să delimiteze diversele activități ale utilizatorilor și să îi trateze după nivelul lor de autorizare la categoriile speciale de date ce urmează a fi prelucrate. Ca atare, și baza de date va fi compartimentată după reguli foarte riguroase pe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
riguroase pe linia securității sistemului. 3. Auditarea. Poate mai clar ar fi „proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și să înregistreze tot ce efectuează pentru a avea ulterior forță probantă. 6.3.2. Limitele softului pentru asigurarea securitățiitc "6.3.2. Limitele softului pentru asigurarea securitĂȚii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
timp, cu ce date au lucrat și ce au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și să înregistreze tot ce efectuează pentru a avea ulterior forță probantă. 6.3.2. Limitele softului pentru asigurarea securitățiitc "6.3.2. Limitele softului pentru asigurarea securitĂȚii" O lungă perioadă de timp, de problemele securității sistemelor electronice de calcul s-au ocupat doar persoanele implicate în prelucrarea automată a datelor, însă de mai mult timp se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
au urmărit. Un soft de sistem eficient trebuie să blocheze relele intenții, să prevină accesul neautorizat și să înregistreze tot ce efectuează pentru a avea ulterior forță probantă. 6.3.2. Limitele softului pentru asigurarea securitățiitc "6.3.2. Limitele softului pentru asigurarea securitĂȚii" O lungă perioadă de timp, de problemele securității sistemelor electronice de calcul s-au ocupat doar persoanele implicate în prelucrarea automată a datelor, însă de mai mult timp se simțea nevoia transferării lor în zona softului sistemelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Limitele softului pentru asigurarea securitĂȚii" O lungă perioadă de timp, de problemele securității sistemelor electronice de calcul s-au ocupat doar persoanele implicate în prelucrarea automată a datelor, însă de mai mult timp se simțea nevoia transferării lor în zona softului sistemelor, mutație ce a avut loc, dar căreia imediat au și început să i se aducă obiecțiuni de genul: • softul este foarte scump. Chiar și programele destul de simple ocupă mii de linii-program, toate realizate de către om, dar cele de asigurare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
doar persoanele implicate în prelucrarea automată a datelor, însă de mai mult timp se simțea nevoia transferării lor în zona softului sistemelor, mutație ce a avut loc, dar căreia imediat au și început să i se aducă obiecțiuni de genul: • softul este foarte scump. Chiar și programele destul de simple ocupă mii de linii-program, toate realizate de către om, dar cele de asigurare a securității sunt deosebit de complexe și, firesc, de scumpe; • de regulă, programele conțin și erori; • testele de verificare a lor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Chiar și programele destul de simple ocupă mii de linii-program, toate realizate de către om, dar cele de asigurare a securității sunt deosebit de complexe și, firesc, de scumpe; • de regulă, programele conțin și erori; • testele de verificare a lor nu sunt perfecte; • softul pentru securitate diminuează capacitățile și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
asigurare a securității sunt deosebit de complexe și, firesc, de scumpe; • de regulă, programele conțin și erori; • testele de verificare a lor nu sunt perfecte; • softul pentru securitate diminuează capacitățile și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a lor nu sunt perfecte; • softul pentru securitate diminuează capacitățile și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l poată influența
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l poată influența; • poate lucra perfect doar „la suprafață”, el conținând aspecte esențiale compromițătoare invizibile; • softul poate să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l poată influența; • poate lucra perfect doar „la suprafață”, el conținând aspecte esențiale compromițătoare invizibile; • softul poate să conțină pericole deosebit de mari care
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l poată influența; • poate lucra perfect doar „la suprafață”, el conținând aspecte esențiale compromițătoare invizibile; • softul poate să conțină pericole deosebit de mari care nu pot fi sesizate și nici nu sunt periculoase o lungă perioadă de timp de la instalarea lui (bombele logice, caii troieni ș.a.); • „loviturile” prin soft sunt insesizabile prin mijloacele obișnuite de percepție ale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]