4,160 matches
-
resursele principale ale securității (C), f) schimbarea informațiilor de securitate ale utilizatorilor (C), g) schimbarea setului de privilegii asociate unui utilizator (C), h) schimbarea dreptului de acces la resurse (C), i) schimbarea configurației de securitate a sistemului (C), j) modificarea softului furnizat de utilizator (C); 7. sistemul va avea un mecanism pentru activarea sau dezactivarea înregistrării altor evenimente care să constituie probe de audit al securității. Mecanismul solicită folosirea privilegiilor. Evenimentele vor include, cel puțin, următoarele elemente: a) tentativele utilizatorilor de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în comun resursele informatice fără să interfereze unul cu altul și fără să-și producă reciproc pagube. Un astfel de concept se numește integritate. Cerințele ce vor urma oferă mecanismele care să promoveze separarea utilizatorilor, proceselor sistemului și datelor, protecția softului, firmware-ului și hardului împotriva modificărilor neautorizate (indiferent că sunt deliberate sau accidentale), dar și controlul operatorului și menținerea acțiunilor de personal. 1. sistemul va separa și proteja un proces al unui utilizator, cu datele lui interne, de procesele altor utilizatori
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de procesele altor utilizatori. Programul intern al sistemului și datele interne vor fi separate și protejate de orice procese ale utilizatorilor (C); 2. mecanismele (de exemplu, modificarea datelor calendaristice, semnătura digitală ș.a.) trebuie să existe pentru a face posibilă verificarea softului curent instalat pentru a depista dacă mai corespunde versiunii de la cumpărare (dacă nu i s-au făcut modificări de la cumpărare) (C); 3. sistemul va restricționa utilizarea următoarelor elemente: a) instrucțiuni privilegiate (C); b) statutul de supervizor sau alt statut privilegiat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cumpărare) (C); 3. sistemul va restricționa utilizarea următoarelor elemente: a) instrucțiuni privilegiate (C); b) statutul de supervizor sau alt statut privilegiat al echipamentului (C); 4. sistemul va controla și audita utilizarea oricăror console ale operatorilor (C); 5. modificarea sau înlocuirea softului oferit odată cu sistemul va necesita apelarea la privilegii (C); 6. executarea lucrărilor de întreținere a sistemului și de reparare a softului implică utilizarea privilegiilor (C); 7. sistemul va oferi mecanisme utilizabile pentru validarea corectei funcționări a sistemului. Mecanismele se vor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
al echipamentului (C); 4. sistemul va controla și audita utilizarea oricăror console ale operatorilor (C); 5. modificarea sau înlocuirea softului oferit odată cu sistemul va necesita apelarea la privilegii (C); 6. executarea lucrărilor de întreținere a sistemului și de reparare a softului implică utilizarea privilegiilor (C); 7. sistemul va oferi mecanisme utilizabile pentru validarea corectei funcționări a sistemului. Mecanismele se vor referi la: a) monitorizarea resurselor sistemului (C), b) buna funcționare a elementelor hard și firmware (C), c) preîntâmpinarea acțiunilor de corupere
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de un mecanism care să permită reconstituirea sistemului după trecerea peste unele defecțiuni sau alte disfuncționalități, fără să se compromită securitatea (C); 4. sistemul va oferi un mecanism prin care să fie posibilă efectuarea copiilor de siguranță a datelor și softului, dar și restaurarea lor (C); 5. sistemul va oferi puncte de sincronizare (de unde să se reia activitatea) astfel încât să fie posibilă restaurarea (C). 6.7.4.Măsuri asiguratoriitc "6.7.4. MĂsuri asiguratorii" Toate instituțiile preocupate de securitatea sistemelor recunosc
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Documentația operatorului va conține următoarele elemente: a) procedurile necesare inițializării sistemului (bootării) în condiții de securitate deplină (C); b) procedurile de rezumare a operațiunilor privind securitatea sistemului după orice cădere a lui (C); c) recomandări și proceduri de utilizare a softului pentru efectuarea copiilor de siguranță și reconstituirea sistemului după anumite incidente (C). Capitolul VIItc "Capitolul VII" Securitatea telecomunicațiilor și a rețelelortc "Securitatea telecomunicațiilor și a rețelelor" În pofida căderii dot com-urilor, adică a companiilor care se ocupă îndeosebi cu comerțul electronic
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
schemă proprie de dezvoltare, prin care o parte a insulei să fie total conectată în rețea, numele atribuit fiind Cyberport. Tot mai multe state au adoptat poziții similare, înflorind astfel o foarte puternică industrie orientată spre rețele, constând în echipamente, soft și o foarte mare diversitate a serviciilor. Toate sunt bine-venite, însă, concomitent cu proliferarea industriei telecomunicațiilor, s-au auzit și voci împotrivă. Și de ele trebuie să ținem cont. Mediul în care ne desfășurăm activitatea de zi cu zi este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
la tentativele de interceptare din aer prin sistemul de „clonare” a lor, variantă în care pot fi prelucrate mesajele adresate unei pager anume. La începutul anilor 2000, un kit complet de echipamente, ceea ce înseamnă aparatura necesară interceptării pagerelor, calculatoare cu soft special, precum și un scanner, putea fi procurat, în SUA, cu sume variind între 300 USD și 1.000 USD. Firește, anterior se crease o veritabilă industrie a interceptării, edificatoare fiind „realizarea” companiei Breaking News Network, din 1997, care culegea informațiile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
atribuite generic termenului de firewall. În acest fel, un firewall poate conține următoarele componente: • router protector (screening router) este componenta de bază a unui firewall. Poate fi realizat dintr-un router comercial sau un calculator pe care a fost instalat soft de router. În mod normal, acest tip de routere are abilitatea de a bloca traficul între rețele sau între anumite stații. Cele mai simple firewall-uri sunt realizate doar cu un astfel de router; • stație bastion (bastion host) reprezintă un punct
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
complexe: Remote Access (accesul de la distanță), VPN, DMZ, firewall-uri, proxy servere, serviciile de poștă electronică etc. Cel mai folosit utilitar pentru testarea și evaluarea securității de rețea este SATAN (Security Analysis Tool for Auditing Networks) care reprezintă un puternic pachet soft de analiză și control al sistemului de securitate instalat într-o rețea de calculatoare. Datele obținute prin examinarea unor servicii specifice ca NFS, NIS, finger, ftp, rexd etc. pot dezvălui potențialele deficiențe legate de securitatea sau gradul de vulnerabilitate a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau, cum plastic a intitulat The Economist, Securitatea norilor sau securitatea digitală. La ea ne vom referi în cele ce urmează. Din studiile întreprinse în țările dezvoltate s-a ajuns la concluzia că, după atacul terorist din 11 septembrie 2001, softul de securitate, care se afla pe o poziție aproape neglijabilă (în cele mai bune situații situându-se pe locul cinci), a devenit prioritatea numărul 1. Cheltuielile mondiale cu tehnologiile de asigurare a securității au crescut în anul 2001 cu 28
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
SCD/SCSAD, dar și pentru realizarea unui plan de priorități ale îmbunătățirilor de adus pe termen scurt securității spațiului cibernetic din acele site-uri. Pentru operatorii sistemelor SCD/SCSAD, aceste eforturi trebuie să cuprindă instruirea și certificarea securității hard și soft a SCD/SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale softului, iar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și soft a SCD/SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale softului, iar actorii rău intenționați le exploatează din plin. În prezent, sunt raportate anual câte 3.500 de vulnerabilități. Producătorii încearcă să aducă corecțiile cuvenite. Multe fluxuri cunoscute, pentru care sunt puse la dispoziție diverse soluții, rămân necorectate lungi perioade timp
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
primele zece vulnerabilități raportate de majoritatea celor ce au avut incidente sunt atacuri în spațiul cibernetic. Acestea se întâmplă din mai multe motive. Mulți administratori de sistem nu au instrucția necesară sau nu au timp să verifice fiecare nouă componentă soft pentru a vedea dacă răspunde cerințelor sistemului. Remedierea softului poate să afecteze un set complex de sisteme interconectate. Dacă sistemele sunt critice, va fi dificil să fie oprite pentru a instala noile componente. Softul neîntreținut din infrastructurile critice face ca
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
avut incidente sunt atacuri în spațiul cibernetic. Acestea se întâmplă din mai multe motive. Mulți administratori de sistem nu au instrucția necesară sau nu au timp să verifice fiecare nouă componentă soft pentru a vedea dacă răspunde cerințelor sistemului. Remedierea softului poate să afecteze un set complex de sisteme interconectate. Dacă sistemele sunt critice, va fi dificil să fie oprite pentru a instala noile componente. Softul neîntreținut din infrastructurile critice face ca acele infrastructuri să fie vulnerabile în fața intențiilor de penetrare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
timp să verifice fiecare nouă componentă soft pentru a vedea dacă răspunde cerințelor sistemului. Remedierea softului poate să afecteze un set complex de sisteme interconectate. Dacă sistemele sunt critice, va fi dificil să fie oprite pentru a instala noile componente. Softul neîntreținut din infrastructurile critice face ca acele infrastructuri să fie vulnerabile în fața intențiilor de penetrare și exploatare. Fluxurile soft sunt exploatate pentru a permite propagarea „viermilor” care vor genera blocaje sau întreruperi ale serviciilor, dar și alte daune. Aceleași fluxuri
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un set complex de sisteme interconectate. Dacă sistemele sunt critice, va fi dificil să fie oprite pentru a instala noile componente. Softul neîntreținut din infrastructurile critice face ca acele infrastructuri să fie vulnerabile în fața intențiilor de penetrare și exploatare. Fluxurile soft sunt exploatate pentru a permite propagarea „viermilor” care vor genera blocaje sau întreruperi ale serviciilor, dar și alte daune. Aceleași fluxuri pot fi folosite pentru obținerea accesului și controlarea unor infrastructuri fizice. Îmbunătățirea vitezei de lucru, a ariei de acoperire
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
finanțări. Departamentul Securității Naționale va lucra, alături de Consiliul de Avizare a Infrastructurii Naționale și de organizațiile din sectorul privat, la realizarea metodelor și mecanismelor optime pentru identificarea vulnerabilităților. În al doilea rând, pentru accelerarea procesului de difuzare a remedierilor sistemelor soft se impune crearea unui cadru comun al testelor. După o unică testare, ele vor fi preluate de mai mulți utilizatori. Agențiile specializate vor colabora cu Departamentul Securității Naționale pentru îmbunătățirea metodei de implementare a remedierilor, printr-un birou specializat, la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și vor fi aplicate în diverse domenii, cum sunt cunoștințele de oferit prin cursuri de instruire a administratorilor de sistem, folosirea unor instrumente automate, precum și în procesul managerial pentru punerea în funcțiune a remedierilor. Se va stimula parteneriatul public-privat. Industria softului este stimulată să ia în considerare promovarea unor echipamente mai securizate „scoase din cutie” și implementarea produselor aferente, inclusiv: • creșterea preocupărilor utilizatorilor față de atributele de securitate ale produselor achiziționate; • folosirea lejeră a funcțiilor de securitate; • unde este fezabil, promovarea unor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
multitudinea problemelor specifice lumii calculatoarelor. 9.1. Forme de manifestare a virușilor în sistemele informaticetc "9.1. Forme de manifestare a virușilor în sistemele informatice" Se poate spune că la început n-a fost cuvântul... virus, ci, probabil „bug” al softului, căruia, în accepțiune românească, i s-ar putea atribui mai multe semnificații, dar, pentru a nu greși, menționăm că literatura de specialitate consideră că termenul a fost folosit prin sinonimie cu alte domenii de activitate. Chiar se face trimitere evidentă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
stadiul primar al utilizării termenului virus, acesta a fost atribuit și micilor „giumbușlucuri” informatice pentru crearea unui mediu de lucru mai uman, apelând la instrumentele noilor tehnologii. Edificator este exemplul prin care membrii unei echipe de informaticieni, apelând la instrumente soft foarte simple, au reușit să-și încânte șeful, cu ocazia zilei sale de naștere, prin afișarea tradiționalei urări „La mulți ani!” pe ecranele tuturor terminalelor. Era perioada în care nimeni nu bănuia cât de gravă și cât de complexă va
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fel de „somnoroși”, sunt părți din programe care vor fi activate la o anumită dată pentru a compromite datele, a le obține cu întârziere sau pentru a provoca pierderea lor; • Trapdoors, considerate niște trape sau uși secrete, sunt mecanisme de soft ascunse care permit înșelarea „vigilenței” programelor cu scop de asigurare a securității sistemelor. Activarea lor este netransparentă, efectuându-se prin secvențe speciale de chei aleatorii de la un terminal; • Logic bombs, bombele logice, se declanșează sub forma unor acțiuni cu rezultate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
bug-uri, termen rămas în uzul specialiștilor doar pentru a evidenția erorile neintenționate din programe, de unde și noul nume atribuit unor programe speciale, debugger, cu rolul de depistare și eventuală corectare a erorilor. Ceea ce deosebește virușii de alte categorii periculoase de soft sau de bug-uri sunt efectele pe care le pot determina, ei având, în principal, proprietatea de autocopiere, cu scopul de a evada și afecta și alte sisteme. Efectele lor reale sunt în mare parte asemănătoare, având o viteză mare de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
aceea cele mai sigure metode de apărare sunt cele cu rol preventiv, precum: • evitarea schimbului de programe și suporturi de memorare între utilizatori, care au fost obținute de la necunoscuți, prieteni sau de la întreprinderi neautorizate în comercializarea de produse informatice; • numai softul obținut de la surse cunoscute și garantate poate fi introdus în sistem. Chiar și pentru programele demonstrative trebuie să se aibă în vedere posibilitatea infectării cu viruși. Chiar și cele mai bune programe realizate de programatorii unei firme trebuie observate cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]