15,602 matches
-
directoare. În lumea reală, a avea acces la o informație necesită trecerea peste anumite niveluri de protecție, poate în ordinea inversă a descrierii anterioare, dar în lumea electronică este posibilă trecerea peste aceste straturi realizate prin software - de exemplu, un disc poate fi citit direct, fără să fie deschis un anumit fișier. Transportorii sunt obiecte și sisteme de comunicații care transmit sau transferă informațiile dintr-un loc în altul. Ei pot fi persoane, vehicule și sisteme fizice de transport (camioane, planuri
[Corola-publishinghouse/Science/2140_a_3465]
-
din medii diverse. Aici sunt incluși senzorii umani, camerele de luat vederi, microfoanele, scannerele și radarele. Aparatele de înregistrat sunt echipamente prin intermediul cărora sunt plasate informațiile în containere. Aici se încadrează procesele umane, imprimantele, magnetofoanele/casetofoanele/reportofoanele și inscriptoarele de discuri. Procesoarele de informații sunt obiecte care manipulează informații - oamenii, microprocesoarele, precum și softul și hardul sistemelor informatice. Termenul de infrastructură informațională se referă la resursele informaționale, inclusiv sistemele de comunicație, instituții sau persoane din domeniu. Se poate vorbi despre infrastructura informațională
[Corola-publishinghouse/Science/2140_a_3465]
-
tehnologii biometrice Sursa: US General Accounting Office, după Card Technology, aprilie 2003, volumul 8, numărul 4, p. 23. Alături de cipurile cartelelor inteligente, există și varianta benzilor optice - înlocuitoare ale cartelelor cu bandă magnetică - tehnologie ce se apropie foarte mult de discul compact, ele putând memora până la patru megaocteți de date. Singurul inconvenient al benzii optice este acela al imposibilității de utilizare a ei pe documentele de hârtie, inclusiv pe pașapoarte, deși sunt companii care au anunțat că au găsit deja soluția
[Corola-publishinghouse/Science/2140_a_3465]
-
Cine poate să aibă acces la informațiile sensibile? • Cum sunt stocate și transmise informațiile sensibile? • Ce niveluri de informații sensibile pot fi listate pe imprimante publice? • Cum trebuie să fie șterse informațiile sensibile de pe suporturi (tocarea și arderea hârtiilor, curățirea discurilor ș.a.)? Politica gestionării firewall-urilor Politica gestionării firewall-urilor descrie modul în care sunt gestionate hardul și softul și cum sunt formulate și aprobate cererile de schimbare din sistem. O astfel de politică trebuie să ofere răspuns următoarelor întrebări: • Cine are acces
[Corola-publishinghouse/Science/2140_a_3465]
-
Ti = Sn (Ci), unde Ti sunt caracterele textului criptat, Sn este o transformare prin substituție monoalfabetică, iar Ci sunt caracterele textului clar. Iată un exemplu: folosindu-se cifrul C3, conform substituțiilor din figura 5.1. În ultimii 500 de ani, discul a jucat un rol important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui
[Corola-publishinghouse/Science/2140_a_3465]
-
textului clar. Iată un exemplu: folosindu-se cifrul C3, conform substituțiilor din figura 5.1. În ultimii 500 de ani, discul a jucat un rol important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5
[Corola-publishinghouse/Science/2140_a_3465]
-
din figura 5.1. În ultimii 500 de ani, discul a jucat un rol important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5.2.Discuri cifru Ulterior, fiind buni matematicieni, statisticieni și lingviști, arabii
[Corola-publishinghouse/Science/2140_a_3465]
-
1. În ultimii 500 de ani, discul a jucat un rol important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5.2.Discuri cifru Ulterior, fiind buni matematicieni, statisticieni și lingviști, arabii au inventat criptanaliza
[Corola-publishinghouse/Science/2140_a_3465]
-
important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5.2.Discuri cifru Ulterior, fiind buni matematicieni, statisticieni și lingviști, arabii au inventat criptanaliza. Scrierea lor criptată a fost o taină de-a lungul secolelor
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5.2.Discuri cifru Ulterior, fiind buni matematicieni, statisticieni și lingviști, arabii au inventat criptanaliza. Scrierea lor criptată a fost o taină de-a lungul secolelor. De exemplu, filosoful arab Al-Kindi a scris un tratat, în secolul al IX-lea, care a fost
[Corola-publishinghouse/Science/2140_a_3465]
-
De exemplu, filosoful arab Al-Kindi a scris un tratat, în secolul al IX-lea, care a fost descoperit în 1987, intitulat „ Manuscrisul descifrării mesajelor criptate”. În 1790, Thomas Jefferson a realizat un echipament de criptare folosind un set de 26 discuri ce se puteau roti individual, prin tehnici speciale de utilizare, astfel încât descifrarea să fie aproape imposibilă. Invențiile s-au înmulțit teribil în ultimele secole, cel de-al doilea război mondial avându-le în uz pe cele mai performante pentru acele
[Corola-publishinghouse/Science/2140_a_3465]
-
fi contrasemnată de responsabilul cu securitatea sistemului. Registrul trebuie să fie consultat periodic pentru descoperirea eventualelor nereguli. Ca și în cazul diagnozei de la distanță, în timpul întreținerii sau reparării sistemului trebuie să fie scoase datele și softul de pe benzi sau pe discuri de orice tip, iar cele din memoria principală, de asemenea, salvate, reinițializându-se sistemul numai în acest scop. Specialiștilor ce efectuează întreținerea nu trebuie să li se înlesnească accesul la datele speciale ale unității, în mod deosebit la parolele acesteia. Dacă
[Corola-publishinghouse/Science/2140_a_3465]
-
ele, cealaltă va funcționa singură până când a doua va fi repusă în funcțiune. Echipamentele sunt amplasate în săli apropiate și folosesc aceleași condiții de lucru, cum ar fi: aer condiționat, linii de comunicație, tipuri de unități de bandă și de discuri, surse de energie electrică și alte utilități. Cât timp majoritatea sistemelor cad din cauza unei plăci de memorie sau de circuite logice ori din cauza unor mici incidente înregistrate la softul de sistem sau de aplicații, funcționarea în tandem evită căderea sistemului
[Corola-publishinghouse/Science/2140_a_3465]
-
sistem sau de aplicații, funcționarea în tandem evită căderea sistemului în întregime. Alte componente ale sistemelor electronice de calcul sunt astfel construite, încât să-și exercite unele funcții în formă dublă. Un exemplu îl oferă metoda înregistrării „în oglindă” pe disc, prin care două discuri sunt scrise în același timp pentru prevenirea pierderilor de date, dacă s-ar defecta capetele de citire-scriere ale unuia. Echipamentele folosite în condiții dificile, cum sunt cele mobile din domeniul militar, sunt amplasate în containere speciale
[Corola-publishinghouse/Science/2140_a_3465]
-
funcționarea în tandem evită căderea sistemului în întregime. Alte componente ale sistemelor electronice de calcul sunt astfel construite, încât să-și exercite unele funcții în formă dublă. Un exemplu îl oferă metoda înregistrării „în oglindă” pe disc, prin care două discuri sunt scrise în același timp pentru prevenirea pierderilor de date, dacă s-ar defecta capetele de citire-scriere ale unuia. Echipamentele folosite în condiții dificile, cum sunt cele mobile din domeniul militar, sunt amplasate în containere speciale, deosebit de rezistente la șocuri
[Corola-publishinghouse/Science/2140_a_3465]
-
însoțit de documentația aferentă; • realizarea programelor se va efectua pe calculatoare care nu execută și alte activități în același timp; • programele trebuie să fie însoțite de numele realizatorilor lor sau ale celor ce le-au adus unele modificări; • benzile și discurile ce conțin sistemul de operare trebuie să fie identificabile dintr-o privire din multitudinea de suporturi de date, iar accesul la ele trebuie să fie foarte limitat, conform principiului „trebuie să știe”; • o versiune de bază a sistemului de operare
[Corola-publishinghouse/Science/2140_a_3465]
-
de la terminale. Când operațiunile principale referitoare la securitatea sistemului sunt înregistrate automat de sistemele de prelucrare automată a datelor, registrul trebuie să fie protejat împotriva intervenției neautorizate a utilizatorilor sau operatorilor. Aceasta se poate realiza prin înregistrarea datelor speciale pe discuri optice de tip WORM (imposibil de modificat) sau pe benzi magnetice pe care se poate scrie, fără posibilitatea derulării benzii înapoi, sau prin apelarea la calculatoare cu rol special, sub directa supraveghere a responsabilului cu securitatea sistemului. Referitor la recunoașterea
[Corola-publishinghouse/Science/2140_a_3465]
-
4.2. Protecția funcțiilor securitĂȚii" Funcțiile principale de control al centrului de prelucrare automată a datelor trebuie să fie asigurate prin mecanismul de protecție. Ele, în mare parte, se referă la: 1. controlul direct al resurselor fizice (benzi, pachete de discuri, alte suporturi de date și echipamente periferice); 2. procedurile de pornire și oprire a sistemului; 3. mecanismele de supraveghere a utilizatorilor; 4. detectarea și corectarea erorilor, precum și reluarea lucrului în condiții normale; 5. generarea, coordonarea și trimiterea secvențelor de instrucțiuni
[Corola-publishinghouse/Science/2140_a_3465]
-
evenimente care să constituie probe de audit al securității. Mecanismul solicită folosirea privilegiilor. Evenimentele vor include, cel puțin, următoarele elemente: a) tentativele utilizatorilor de autentificare încununate cu succes (C), b) crearea și ștergerea resurselor (C), c) acces la fișierul de pe disc (C), d) acces la fișierul de pe bandă magnetică (C), e) execuția programului (C), f) execuția comenzilor online (C), g) evenimente definite de beneficiar (C), h) activitățile unui identificator de utilizator specificat (C); 8. pentru fiecare eveniment ce a avut loc
[Corola-publishinghouse/Science/2140_a_3465]
-
condițiile care conduc la degradarea calității serviciilor sub un nivel minim specificat de beneficiar. Când este posibil, sistemul va izola și raporta sursa generatoare a condițiilor improprii (R); 2. sistemul va oferi un mecanism de control al consumului spațiului de pe disc și al unității centrale de prelucrare, pe identificatori ai utilizatorilor și pe grupuri (C); 3. sistemul va dispune de un mecanism care să permită reconstituirea sistemului după trecerea peste unele defecțiuni sau alte disfuncționalități, fără să se compromită securitatea (C
[Corola-publishinghouse/Science/2140_a_3465]
-
ii) structura detaliată a înregistrărilor de auditare pentru fiecare tip de eveniment auditat (C); iii) procedurile recomandate pentru efectuarea copiilor de siguranță și a ștergerilor de fișiere ce conțin probele auditării (C); iv) procedurile recomandate pentru verificarea spațiului disponibil de pe disc alocat fișierelor cu probele auditării: - descrieri detaliate ale funcțiilor administrative pe linia securității, inclusiv adăugarea sau ștergerea identificatorilor utilizatorilor (userID), schimbarea caracteristicilor de securitate ale utilizatorilor ș.a. (C); - descrierea setului de bază al privilegiilor necesare unui operator și unui administrator
[Corola-publishinghouse/Science/2140_a_3465]
-
și unui administrator (C); - procedurile recomandate pentru protejarea identificatorilor utilizatorilor oferiți de furnizori (C); - recomandări privind setarea permiselor de acces la fișiere și directoare (C); - recomandări privind execuția normală a utilitarelor de sistem sau a celor de verificare a integrității discului (C); - normele utilizării sigure și eficiente a atributelor de securitate ale sistemului, a modului în care ele interacționează, precum și a siguranței cu care se generează un nou sistem (C); - lista tuturor parametrilor de securitate aflați sub controlul administratorului (C); - recomandări
[Corola-publishinghouse/Science/2140_a_3465]
-
multe zone disjuncte, fiecare zonă conținând o parte a arborelui de adrese, precum și numele serverelor care păstrează informațiile referitoare la acea zonă. O zonă poate avea un server de nume (server DNS) primar, care preia informațiile dintr-un fișier de pe discul propriu, și mai multe servere de nume secundare, care iau informația de pe discul serverului primar. Pentru mai multă siguranță, unele servere DNS sunt plasate în afara zonei pe care o administrează. Structura arborescentă a DNS permite utilizarea de domenii cu același
[Corola-publishinghouse/Science/2140_a_3465]
-
numele serverelor care păstrează informațiile referitoare la acea zonă. O zonă poate avea un server de nume (server DNS) primar, care preia informațiile dintr-un fișier de pe discul propriu, și mai multe servere de nume secundare, care iau informația de pe discul serverului primar. Pentru mai multă siguranță, unele servere DNS sunt plasate în afara zonei pe care o administrează. Structura arborescentă a DNS permite utilizarea de domenii cu același nume. Pentru a se stabili corespondența între nume și adresa IP se procedează
[Corola-publishinghouse/Science/2140_a_3465]
-
cei mai noi viruși; • având în vedere că modalitățile de introducere a virușilor pot fi diverse, trebuie să permită identificarea acestora, indiferent de poarta de pătrundere; • software-ul antivirus trebuie să aibă posibilitatea să verifice e-mail-ul, browserul web, CD-urile, discurile floppy și arhivele. e) Evaluarea firewall-ului se referă la următoarele aspecte: • configurarea corectă a firewall-ului; • verificarea regulilor de filtrare a informațiilor; • verificarea canalelor de comunicație deschise; • verificarea aplicațiilor de tip IRC sau Instant Messaging, conștientizând faptul că acestea sunt oportunități
[Corola-publishinghouse/Science/2140_a_3465]