780 matches
-
date obținute din alte surse. 22. SALT II a interzis utilizarea criptării telemetrice dacă aceasta împiedica verificarea modului în care se respectă prevederile tratatului. Unii au argumentat că insistența Statelor Unite pe ideea includerii în tratat a acestei prevederi privind interzicerea criptării a avut efecte adverse întrucât Uniunea Sovietică a fost alertată cu privire la succesele obținute de americani în interceptarea și exploatarea telemetriei rachetelor sovietice. Alții au susținut că succesele obținute de spionajul sovietic împotriva sateliților americani sigint „ar fi putut contribui la
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Transportation Statement of Louis J. Freeh, Director, FBI, on July 25 1996, Regarding „Impact of Encryption on Law Enforcement and Public Safety”, www.fas.org./irp/congress/1996 hr/s960725f.htm. 21. S-a sugerat ca toți producătorii de programe de criptare să asigure un escrow key - adică informațiile care să permită o decriptare cât mai rapidă. Astfel, o agenție însărcinată cu aplicarea legii ar putea folosi această cheie pentru a citi materialele interceptate sau informațiile dintr-un calculator, toate acestea realizându
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
rapidă. Astfel, o agenție însărcinată cu aplicarea legii ar putea folosi această cheie pentru a citi materialele interceptate sau informațiile dintr-un calculator, toate acestea realizându-se pe baza unui mandat de percheziție. Potrivit lui Freeh, directorul FBI, tipurile speciale de criptare disponibile pe piață „pot afecta echilibrul legal și așa delicat asigurat prin cel de-al Patrulea Amendament al Constituției Statelor Unite, din moment ce, atunci când un judecător emite un mandat de percheziție, mandatul nu va avea nici o valoare practică în cazul unei astfel
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
pe piață „pot afecta echilibrul legal și așa delicat asigurat prin cel de-al Patrulea Amendament al Constituției Statelor Unite, din moment ce, atunci când un judecător emite un mandat de percheziție, mandatul nu va avea nici o valoare practică în cazul unei astfel de criptări” (declarația lui Freeh). Potrivit lui Freeh, criptarea ce utilizează escrow key ar putea contribui la restabilirea echilibrului legal, însă acest argument nu s-a bucurat de sprijin. 22. Pe 12 ianuarie 2000, Ministerul Comerțului din Statele Unite a emis o serie de
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
și așa delicat asigurat prin cel de-al Patrulea Amendament al Constituției Statelor Unite, din moment ce, atunci când un judecător emite un mandat de percheziție, mandatul nu va avea nici o valoare practică în cazul unei astfel de criptări” (declarația lui Freeh). Potrivit lui Freeh, criptarea ce utilizează escrow key ar putea contribui la restabilirea echilibrului legal, însă acest argument nu s-a bucurat de sprijin. 22. Pe 12 ianuarie 2000, Ministerul Comerțului din Statele Unite a emis o serie de norme care permiteau, în mare măsură
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
contribui la restabilirea echilibrului legal, însă acest argument nu s-a bucurat de sprijin. 22. Pe 12 ianuarie 2000, Ministerul Comerțului din Statele Unite a emis o serie de norme care permiteau, în mare măsură, exportul neîngrădit al unor programe de criptare foarte avansate. Declarația de presă a Ministerului Comerțului este disponibilă la adresa www.fas.org/irp/news/2000/01/000113-crypto-bxa.htm. 23. În Statele Unite, cel puțin la nivel teoretic, lipsa de loialitate față de guvern nu-i permite nici unei persoane să dețină
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
descris în felul următor principalele provocări pe care le-a înfruntat agenția sa: „Mijloacele de comunicații ale adversarului nostru sunt influențate de ciclul de dezvoltare al industriei globale care se mișcă cu viteza luminii ș-ț... telefoane celulare, mijloace de criptare, comunicații prin intermediul fibrei optice, comunicații digitale”. Dan Verton, „NSA Warns It Can’t Keep Up with Rapid Changes in IT”, Infoworld.com, 19 februarie 2001 șsublinierea noastrăț. 46. Pentru două discuții generale despre problema tacticii militare de dezinformare, vezi Donald
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
anumiți sateliți urmează orbite care nu au acoperire optimă; este necesar un echilibru între măsurile obișnuite de eficientizare a costurilor și măsura mai subtilă de contracarare a operațiunilor de acoperire și de dezinformare ale adversarului. 60. David Kahn, expert în criptare, susține acest punct de vedere în „Discussion” în Roy Godson (ed.), Intelligence Requirements for the 1980s: Clandestine Collection (National Strategy Information Center, Washington, DC, 1982), p. 119. 61. Andrew și Gordievsky, KGB: The Inside Story, pp. 529-530, 610. 62. Procesele-verbale
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Hughes-Ryan 152, 307 n. 2, 315 n. 56 Î și Congresul 152-153, 204-205, 221 Î și Direcția de Informații 102, 105 Î și ramura executivă 204 Î și regele Hussein al Iordaniei 165 cifruri 59, 80-87, 167 Vezi și criptanaliză; criptare clasificarea informațiilor Legea energiei atomice 319 n. 17 Legea securității naționale 151, 251 niveluri de Î 160-161 subclasificare 165-167 supraclasificare 163-165 Clausewitz, Carl von 331 n. 14, 338 n. 3 Cline, Ray 140, 143, 339 n. 8 „Clubul de la Roma
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
naționale 151, 251 niveluri de Î 160-161 subclasificare 165-167 supraclasificare 163-165 Clausewitz, Carl von 331 n. 14, 338 n. 3 Cline, Ray 140, 143, 339 n. 8 „Clubul de la Roma” 245, 259, 340 n. 11 coduri 80 Vezi și criptanaliză; criptare Cohen, Eli 39 Cohen, Eliot 246, 331 n. 16 Colby, William 197, 242-243, 245-246, 248, 251-252, 259, 264, 305 n. 73 Comisia Church Î și acțiunile secrete 147, 225 Î și informațiile interne 144, 238 investigații 239 Î și negarea
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
9 Corporația RAND 278 n. 43 criptanaliză decodarea de către americani a comunicațiilor diplomatice libiene prin cablu 87-88 decodarea de către americani și britanici în timpul celor două războaie mondiale 82-84 Î în timpul Războiului Rece 282 Î și computerele 84-85 vulnerabilitatea Î 85-88 criptare cifrul 80 „cod de unică folosință” 291 n. 1 codul 80 istoria Î 82-85 Î manuală 82-84 Î semnalelor radio 84-85 Î telemetriei 89-90 criza petrolului 109 criza rachetelor din Cuba (1962) 92 Cuba, agenți dubli 180 culegerea informațiilor comparație
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
ecloziunea spectaculoasă a generației șaizeciste. Considerat un exponent, alături de Mircea Dinescu, Adrian Popescu, Dinu Flămând, Ion Mircea ș.a., T. este poetul reprezentativ prin excelență al unui anumit șaptezecism, caracterizat de reflexivitate austeră, de frecventarea temelor „înalte”, de elaborația intelectualizantă, de criptarea aluzivă, recursul la alegorie și parabolă, la metafora substanțializată, procedări susținute de iscusința tehnică, alimentată de erudiție și de naturalețea referințelor livrești. De fapt, catalogarea rămâne valabilă mai ales pentru prima etapă, în care se înscriu volumele Mic tratat de
TUDORAN. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/290290_a_291619]
-
Cifrul carte 122 5.3.5. Codurile 123 5.3.6. Ascunderea informațiilor 123 5.3.6.1. Steganografia 124 5.3.6.2. Filigranarea 127 5.3.6.3. Securitatea tipăririi hârtiilor de valoare 128 5.4. Sisteme de criptare prin chei secrete (simetrice) 131 5.4.1. Sistemul DES 132 5.4.2. Sistemul AES 132 5.4.3. Cifrul IDEA 133 5.5. Sisteme de criptare prin chei publice (asimetrice) 133 5.5.1. Schimbul de chei DiffieHellman
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
6.3. Securitatea tipăririi hârtiilor de valoare 128 5.4. Sisteme de criptare prin chei secrete (simetrice) 131 5.4.1. Sistemul DES 132 5.4.2. Sistemul AES 132 5.4.3. Cifrul IDEA 133 5.5. Sisteme de criptare prin chei publice (asimetrice) 133 5.5.1. Schimbul de chei DiffieHellman 134 5.5.2. RSA 136 5.5.3. Semnătura digitală 138 5.5.4. Sisteme de certificare a cheilor publice 140 5.5.5. Infrastructura cheilor publice
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
privind Software-ul (General Software Note, GSN), prin care s-a permis exportul de masă al softului criptografiat, inclusiv cel din domeniul public, la nivelul țărilor membre. De asemenea, erau acceptate exporturile criptografice folosite pentru autentificare, inclusiv produsele folosite pentru criptarea parolelor. Toate țările membre au respectat nota, cu excepția SUA, Marii Britanii și Franței. În iulie 1996, 31 de țări au semnat Acordul Wassenaar privind Controlul Exporturilor de Arme Convenționale, Bunuri și Tehnologii cu Dublă Întrebuințare. Acesta a fost semnat și de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistem și se va concretiza sub diverse moduri: de la împrejmuiri ale amplasamentelor și uși, la lacăte și sisteme de alarmă, inclusiv crearea cadrului de intervenție în cazuri de urgență. 2. Securitatea personalului presupune selecția, urmărirea, autorizarea și supravegherea angajaților. 3. Criptarea informațiilor importante înseamnă protejarea datelor comunicate la distanță, făcându-le neinteligibile pentru orice alte persoane decât cele autorizate a le recepționa. 4. Studierea tehnicilor specializate ale intrușilor astfel încât echipamentele acestora să nu poată pătrunde în configurația sistemului. 5. Suprimarea radiațiilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de informații restrictive. În structura neierarhizată sunt două categorii: compartimentate și cu obiecții sau ascunse vederii unor categorii de persoane. Compartimentările pot avea nume scurte, suficient de sugestive, care să scoată în relief aspecte cum sunt: SECOM (securitatea comunicației), CRIPTA (criptare), COMSEC (comunicații secrete), HUMINT (Human INTeligence), SIGINT (SIGnal INTeligence), IMINT (IMage INTeligence) ș.a. Categoria „cu obiecții” privește îndeosebi naționalitatea potențialilor cititori și autori ai obiectelor. În SUA, contestațiile (obiecțiile) sunt: NOFOR (no foreign, inaccesibile străinilor), US/UK EYES ONLY (vizibile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Repartizarea informațiilor pe tipuri va consta într-o grupare ierarhică plus suma compartimentărilor în care se regăsește informația (de exemplu, o informație poate fi clasată pe principiul ierarhic în categoria strict secretă și, în același timp, să figureze în compartimentările criptare și comunicare secretă). Autorizarea unei persoane sau prelucrări (când executant va fi calculatorul) presupune stabilirea sferei de exercitare a funcției și ea constă din autorizarea pe criteriul ierarhic al persoanei plus suma autorizărilor compartimentărilor persoanelor din subordinea sa. Principiul securității
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
conștientizare, verificări generale, verificări la locurile de muncă, verificarea pe timpul concediilor și o supraveghere exigentă. Controalele logice sau tehnice cuprind restricțiile de accesare a sistemului și măsurile prin care se asigură protecția informațiilor. Din această categorie fac parte sistemele de criptare, cardurile inteligente, listele de control al accesului și protocoalele de transmisie. Controalele fizice încorporează, în general, gărzile de protecție și pază, securitatea clădirilor, precum: sistemele de încuiere a ușilor, securizarea camerelor cu servere și laptop-uri, protecția cablurilor, separarea atribuțiilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
tehnologiilor pentru consolidarea politicilor de control al accesului. Controlul tehnic se mai numește și control logic și poate fi realizat prin sistemele de operare, prin aplicații sau printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor împotriva
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
printr-o componentă suplimentară hard/soft. Dintre controalele preventive/tehnice fac parte protocoalele, criptarea, cardurile inteligente, biometria (cu scopul de autentificare), pachetele software pentru realizarea controlului accesului local sau de la distanță, parolele, meniurile, softul de scanare a virușilor ș.a. Protocoalele, criptarea și cardurile inteligente sunt mecanisme tehnice de protejare a informațiilor și parolelor împotriva eventualelor deconspirări. Biometria apelează la tehnologii cum sunt amprenta digitală, a retinei, irisului pentru autentificarea solicitanților de drepturi de acces la resursele sistemului. Pachetele software pentru realizarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de acces ș.a. Toate informațiile menționate pot fi codificate prin coduri de bare, peliculă magnetică, microprocesoare. Unele dintre carduri conțin și o fotografie a proprietarului, realizată, prin noile tehnologii, direct pe card. Există și carduri inteligente care se utilizează pentru criptarea și decriptarea datelor, semnarea mesajelor și introducerea sistemelor de plăți electronice. Se pot folosi carduri care să aibă fotografia deținătorului și două microprocesoare folosite în scopuri diferite. Primul, pentru sisteme de plată, prin implementarea Master, Euro sau Visa Cash, și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
poată stabili cine, cum, când și de unde să o folosească. Doar costul foarte mare nu duce la generalizarea acestui sistem. De ultimă oră sunt produsele care apelează la echipamente ce acționează pe principiul calculatoarelor portabile. Ele sunt sisteme speciale de criptare, care generează valori (parole) de autentificare personală a utilizatorilor și care sunt preluate de la tastatura terminalelor, ca la sistemul clasic, pentru a se compara cu ceea ce generează un echipament similar aflat în calculator. Pe o astfel de cale nu mai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
necesare unei persoane neautorizate să decripteze mesajul criptat. 5.1. Concepte de bazătc "5.1. Concepte de bază" Algoritmul criptografic este o procedură pas cu pas utilizată pentru cifrarea unui text clar și descifrarea textelor cifrate. Cheia sau variabila de criptare este o informație sau o secvență prin care se controlează cifrarea și descifrarea mesajului. Cifrarea este o transformare criptografică a unor caractere sau biți. Criptograma sau textul cifrat reprezintă un mesaj neinteligibil. Cifrul bloc se obține prin separarea textului inițial
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt concatenate pentru a forma textul criptat. Codurile sunt o transformare care operează la nivelul cuvintelor sau frazelor. Criptanaliza este actul obținerii textului clar sau a cheii din textul cifrat, care este folosit pentru obținerea informațiilor utile necesare acestui scop. Criptarea înseamnă realizarea formei neinteligibile a unui mesaj pentru a nu fi utilizat de persoanele neautorizate să-l acceseze. Criptarea end-to-end (de la un capăt la altul). Informațiile criptate sunt transmise din punctul de origine la destinația finală. În varianta criptării prin
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]