4,160 matches
-
la suprafață”, el conținând aspecte esențiale compromițătoare invizibile; • softul poate să conțină pericole deosebit de mari care nu pot fi sesizate și nici nu sunt periculoase o lungă perioadă de timp de la instalarea lui (bombele logice, caii troieni ș.a.); • „loviturile” prin soft sunt insesizabile prin mijloacele obișnuite de percepție ale omului; • în final, datorită curentului sistemelor deschise, a conectării într-o mare varietate de rețele și a gestionării unor baze de date masive de către mii de persoane, măsurile de realizare a securității
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de către mii de persoane, măsurile de realizare a securității prin software pentru aceste sisteme gigant sunt extrem de greu de realizat. În aceste condiții, când cheltuielile sunt foarte mari, când cu mare greu se asigură o oarecare doză de încredere în soft, apar ca fiind mai ieftine și mai eficiente alte măsuri de realizare a securității sistemelor de prelucrare automată a datelor. Chiar dacă softul joacă un rol destul de important, nicidecum nu trebuie neglijate și alte modalități. Până și furnizorii spun că virtuțile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
condiții, când cheltuielile sunt foarte mari, când cu mare greu se asigură o oarecare doză de încredere în soft, apar ca fiind mai ieftine și mai eficiente alte măsuri de realizare a securității sistemelor de prelucrare automată a datelor. Chiar dacă softul joacă un rol destul de important, nicidecum nu trebuie neglijate și alte modalități. Până și furnizorii spun că virtuțile softului sunt relativ dependente de calitățile beneficiarului, dar că măsuri sigure sunt cele de încuiere a ușilor, de urmărire a personalului ș.a.
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
apar ca fiind mai ieftine și mai eficiente alte măsuri de realizare a securității sistemelor de prelucrare automată a datelor. Chiar dacă softul joacă un rol destul de important, nicidecum nu trebuie neglijate și alte modalități. Până și furnizorii spun că virtuțile softului sunt relativ dependente de calitățile beneficiarului, dar că măsuri sigure sunt cele de încuiere a ușilor, de urmărire a personalului ș.a. Cât timp nici cele mai importante sisteme de prelucrare automată a datelor, cum sunt cele din domeniul militar sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a datelor, cum sunt cele din domeniul militar sau bancar, nu au protecție de 100%, apare ca o necesitate stringentă apelarea și la alte metode. Și încă un detaliu: cât timp hoții au demonstrat că sunt mai puternici decât producătorii softului de securitate, cum să existe o încredere mai mare în ultimii, deci și în produsele lor!? 6.3.3. Măsuri generale de asigurare a securității softuluitc "6.3.3. MĂsuri generale de asigurare a securitĂȚii softului" Practica menționează o întreagă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mai puternici decât producătorii softului de securitate, cum să existe o încredere mai mare în ultimii, deci și în produsele lor!? 6.3.3. Măsuri generale de asigurare a securității softuluitc "6.3.3. MĂsuri generale de asigurare a securitĂȚii softului" Practica menționează o întreagă serie de măsuri de protejare a sistemului de operare și a altor programe de la distrugeri sau acțiuni subversive, după cum urmează: • toate activitățile de programare (modificare, scriere, utilizare etc.) trebuie să fie executate sub cele mai riguroase
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
când în când, se confruntă pentru a se depista eventualele modificări neautorizate; • se impune utilizarea a cât mai multor teste și rutine de securitate pentru a verifica integritatea sistemului de operare în folosință; • nu trebuie să se permită crearea copiilor softului sistemului de operare de către personalul care utilizează sistemul, îndeosebi cel ce lucrează la distanță. În acest scop, chiar sistemul de operare trebuie să conțină măsuri de autoprotecție la intențiile de copiere; • orice „fisură” a sistemului de operare trebuie să fie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să consemneze absolut toate operațiunile la care acesta este supus în timpul funcționării (defecțiuni, erori, căderi, reluări, pauze, timp lung de răspuns, semnale sonore neobișnuite ș.a.); • sistemul nu trebuie lăsat să funcționeze cu așa-zisele „defecte acceptabile”. Primele bariere ridicate prin softul calculatorului sunt cele concepute pentru identificarea persoanelor care solicită permisiunea de utilizare a sistemului. Numai persoanelor autorizate trebuie să li se faciliteze accesul în sistem și numai la anumite categorii de date. În acest context, un utilizator poate fi o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prelucrare automată a datelor. 2. Furtul de obiecte. Aici intră sustragerea unor obiecte cum sunt suporturile magnetice, terminalele, calculatoarele personale, îndeosebi laptopurile, semiconductorii, și nu banii. 3. Delapidarea. Angajații „șterpelesc” bani din sistemul informatic. 4. Escrocheria. Furnizorii de hard și soft înșeală printr-o descriere eronată a produselor pe care le comercializează. 5. Abuzul. Angajații, apelând la statutul de utilizatori ai sistemului, folosesc resursele acestuia pentru plăceri personale sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate. 7. Spionajul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate. 7. Spionajul. Aici se încadrează spionajul industrial sau străin pentru a afla secretele de fabricație, programele sau manualele de utilizare. 8. Violarea legislației privind exportul. Vânzarea componentelor hard și soft deosebit de importante către potențiale țări străine ostile. 9. Hackerii sunt cei care trec frontierele sistemelor electronice, îndeosebi de calcul sau de telecomunicații. 10. Phreakerii (phonecracker) sunt cei ce prin abuz pătrund în sistemele de telefonie, separându-se de categoria hackeri
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a calculatoarelor pentru comiterea de crime, păstrarea unor evidențe a materialelor interzise sau pornografice. 16. Violarea copyrightului prin difuzarea ilegală a copiilor programelor. 17. Infracțiuni economice sau legislative, cum sunt violarea legilor antitrust, corupție, mituire de către companiile producătoare de hard, soft, servicii. Dintr-un studiu al cazurilor privind securitatea sistemelor informaționale, efectuat între anii 1975 și 1985, s-a ajuns la următoarele concluzii. Până în anii ’80, mobilul celor mai multe crime informatice îl constituia furtul de bani. Sumele variază de la aproximativ 50.000
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
foarte cunoscute pe Internet: dice.com și monster.com. 6.5. Securitatea la nivelul întregului sistem informatictc "6.5. Securitatea la nivelul întregului sistem informatic" Un sistem informatic de încredere este format din totalitatea echipamentelor, programelor, componentelor fizice realizate prin soft (firmware) și a mecanismelor procedurale care concură la asigurarea securității prelucrării automate a datelor. În SUA, Centrul de Apărare a Securității Calculatoarelor al Agenției Naționale de Securitate a emis unele recomandări astfel încât să se știe ce înseamnă o bază informatică
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Orice sistem de operare comercial dublat de un pachet suplimentar pentru asigurarea securității. B. Capabil să realizeze controlul obligatoriu al accesului. B1. Toate informațiile sunt astfel etichetate încât să corespundă unei anumite categorii de securitate. B2. Securitatea organică. Echipamentele și softul sunt concepute și realizate astfel încât să asigure o securitate obligatorie. B3. Domenii de securitate. Similar cu B2, numai că este mai bună prin extinderea componentelor cărora li se asigură securitatea. A. Securitatea verificată. Măsurile de securitate sunt consemnate în scris
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
securitatea sistemului. Referitor la recunoașterea potențialelor amenințări, un bun sistem trebuie să fie capabil să depisteze următoarele șase condiții: 1. terminarea anormală a unor lucrări; 2. o cădere anormală a sistemului; 3. defectarea mecanismului de asigurare a securității echipamentelor și softului; 4. tentativele de intrare în dialog cu sistemul, dar care nu sunt încununate de succes; 5. tentativele de obținere a accesului neautorizat la fișierele ce conțin date speciale; 6. tentativele de utilizare neadecvată a unor instrucțiuni sau seturi de instrucțiuni
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemului și documentele ajutătoare; • registrele terminalelor sau datele consemnate în documentele întocmite manual pentru o astfel de activitate, confirmate prin semnături; • înregistrările contabile ale modului de utilizare a resurselor sistemului; • date privind funcționalitatea sistemului, inclusiv cele privind defectarea hardului sau softului, precum și măsurile luate sau reparațiile efectuate. În calculele de efectuat, media înseamnă însumarea valorilor observate și împărțirea valorii astfel obținute la numărul valorilor observate. Deviația standard este rădăcina pătrată a sumei diferențelor la pătrat dintre medie și fiecare valoare observată
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
schimbări inexplicabile în profilurile lucrărilor sau utilizatorilor; 19. accesul inexplicabil la fișierele speciale sau creșterea surprinzătoare a gradului de utilizare a unor fișiere sau conturi inactive o lungă perioadă de timp; 20. creșterea surprinzătoare a incidentelor produse de defectarea echipamentelor, softului sau de terminarea anormală a lucrărilor, a reluărilor exagerate de execuții de programe, a restaurărilor multiple ș.a. În plus, responsabilul cu securitatea sistemului poate să ceară informații suplimentare de la operatorii calculatoarelor, de genul: • numele fișierelor și subrutinelor accesate de un
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fie șeful echipei de programare sau de exploatare a sistemului. Motivația faptei sale poate fi una de natură egocentrică sau, altfel spus, în virtutea poziției pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă soft sau orice altceva. Hackerul este tot bărbat, între 14 și 25 de ani, deși s-au descoperit și cazuri de hackeri de opt ani sau de peste 40 de ani. Este fie student, fie șomer. Are o minte sclipitoare și are
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
s-a început lucrul; 3. inițializarea și reinițializarea sistemului; 4. execuția testelor de rutină și a programelor de întreținere; 5. momentul de început-execuție programe sau de serie de programe înlănțuite; 6. finalizarea normală sau anormală a lucrărilor; 7. disfuncționalități ale softului de sistem sau proasta funcționare a echipamentului; 8. oprirea normală sau anormală a calculatorului; 9. timpii de prelucrare pierduți; 10. mesajele de eroare afișate de calculator; 11. interogări anormale ale fișierelor cu date secrete; 12. montarea suporturilor detașabile; 13. intervenția
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și data aducerii lor înapoi; 6. schimbări ale proprietății asupra elementelor de prelucrare automată a datelor sau documentației; 7. schimbarea încadrărilor pe linia securității suporturilor din bibliotecă sau a documentației. Jurnalele ofițerului cu securitatea. Ofițerul cu securitatea sistemului sau un soft specializat trebuie să fie în măsură să înregistreze evenimente de natura celor de mai jos: 1. identificarea utilizatorilor care săvârșesc erori; 2. identificarea terminalului la care s-a înregistrat infracțiunea; 3. tipul de violare a securității; 4. data și timpul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
copii de siguranță care să fie folosite în momentul apariției unor defecțiuni la fișierele în lucru. Totul trebuie să se desfășoare astfel încât să nu ducă la oprirea sistemului. Așadar, siguranța întregului sistem se realizează prin asigurarea funcționării normale a echipamentelor, softului și existența copiilor de siguranță. Despre toate s-a discutat în secțiunile anterioare. 6.6. Măsuri administrative pe linia securității sistemelortc "6.6. MĂsuri administrative pe linia securitĂȚii sistemelor" Problemele referitoare la atribuirea responsabilităților pe linia prelucrării automate a datelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
directorul centrului numește responsabili pe domenii astfel: • bibliotecarul, care are răspunderea păstrării suporturilor de prelucrare automată a datelor; • administratorul bazei de date, care gestionează întreaga bază de date a organizației; • responsabilul cu integrarea sistemului, care răspunde de integrarea echipamentelor și softului; • șeful echipei de programare a sistemului, responsabil pentru funcționarea sistemului, cu sarcini cum ar fi achiziția de noi programe pentru asigurarea funcționării corecte a celor existente; • șeful exploatării răspunde de activitatea propriu-zisă de prelucrare automată a datelor; • șeful controlului de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
testarea și acceptarea hardului; 7. modificarea hardului; 8. reconfigurarea permanentă a sistemului; 9. proiectarea și implementarea bazelor de date; 10. proiectarea, implementarea și modificarea sistemului de operare; 11. proiectarea, implementarea și modificarea programelor de aplicații; 12. proiectarea, implementarea și modificarea softului de securitate; 13. modificarea documentației; 14. modificarea planurilor privind cazurile de avarie; 15. declararea stărilor de avarie; 16. distrugerea sau ștergerea programelor sau a datelor importante; 17. reproducerea informațiilor foarte importante; 18. schimbarea procedurilor de exploatare a sistemelor de prelucrare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
importante și transmiterea lor; 6. reproducerea, eliberarea sau distrugerea informațiilor importante și autorizarea înfăptuirii acestora; 7. scrierea programelor de aplicații și a programelor de sistem; 8. scrierea programelor de aplicații și administrarea bazei de date; 9. proiectarea, implementarea și modificarea softului privind securitatea sistemului și exercitarea oricărei alte funcții; 10. controlul împuternicirilor de acces și exercitarea oricărei alte funcții. Principiul separării obligațiilor de serviciu poate fi realizat pe două căi: • prin ridicarea unor bariere fizice; • prin instituirea unui sistem de norme
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau a celor care sunt utilizatori autorizați ai sistemului, dar încearcă să acceseze informații la care nu au dreptul. Nu se asigură garanția că sistemul este perfect securizat și că nu ar putea fi victima utilizatorilor răutăcioși sau a unui soft distrugător, de genul virușilor, viermilor ș.a. Atunci când s-a definit profilul protecției, au fost luate în calcul următoarele amenințări ipotetice: a) un utilizator neautorizat poate să încerce să obțină accesul în sistem; b) un utilizator autorizat poate încerca să aibă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
7. dacă sistemul oferă acces în rețea (prin dial-up, X.25, Internet), atunci el va oferi cel puțin un mecanism de autentificare de clasa a II-a (conform Draft International Standard - DIS - 10181-2) care poate fi folosit la discreția clientului. Softul de rețea va fi capabil să dezactiveze sau să configureze sistemul din afară. Cerințe privind parolele. Cu toate că sistemele nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]