16,460 matches
-
diferită. Zapp nu operează în spectrul radio obișnuit, ci în frecvențe de bandă aflate cu mult în dreapta spectrului electromagnetic, în banda de 450 MHz, unde funcționează nestânjenită de alți utilizatori, bruierea reciprocă nefiind o problemă. În plus, este folosit sistemul digital. Revenind la undele din spectrul radio, fiecare bandă are avantajele și dezavantajele ei. De exemplu, submarinele funcționează cu stații radio bazate pe frecvențe joase, întrucât acestea pătrund până la mari adâncimi ale apelor, sunt foarte greu de bruiat și sunt foarte
[Corola-publishinghouse/Science/2140_a_3465]
-
folosință. Urmărirea automată, asistată de calculator, permite monitorizarea unui anumit telefon 24 de ore din 24, după cum ținta se deplasează de la o celulă la alta, fără un alt efort uman. Dacă sistemul de telefonie celulară folosește o tehnologie mai nouă, digitală, supravegherea este mult mai dificilă, dar, la prețuri rezonabile, este posibil ca majoritatea radioamatorilor să cumpere un interpretor de date digitale care se conectează între un scanner radio și un calculator personal. Interpretorul datelor digitale citește toate datele digitale transmise
[Corola-publishinghouse/Science/2140_a_3465]
-
o celulă la alta, fără un alt efort uman. Dacă sistemul de telefonie celulară folosește o tehnologie mai nouă, digitală, supravegherea este mult mai dificilă, dar, la prețuri rezonabile, este posibil ca majoritatea radioamatorilor să cumpere un interpretor de date digitale care se conectează între un scanner radio și un calculator personal. Interpretorul datelor digitale citește toate datele digitale transmise între site-ul celulei și telefonul celular și oferă calculatorului aceste informații. Este destul de simplu pentru un „ascultător” să fixeze numărul
[Corola-publishinghouse/Science/2140_a_3465]
-
folosește o tehnologie mai nouă, digitală, supravegherea este mult mai dificilă, dar, la prețuri rezonabile, este posibil ca majoritatea radioamatorilor să cumpere un interpretor de date digitale care se conectează între un scanner radio și un calculator personal. Interpretorul datelor digitale citește toate datele digitale transmise între site-ul celulei și telefonul celular și oferă calculatorului aceste informații. Este destul de simplu pentru un „ascultător” să fixeze numărul de telefon celular al țintei pentru că transmisiile sunt în sens dublu către site-ul
[Corola-publishinghouse/Science/2140_a_3465]
-
nouă, digitală, supravegherea este mult mai dificilă, dar, la prețuri rezonabile, este posibil ca majoritatea radioamatorilor să cumpere un interpretor de date digitale care se conectează între un scanner radio și un calculator personal. Interpretorul datelor digitale citește toate datele digitale transmise între site-ul celulei și telefonul celular și oferă calculatorului aceste informații. Este destul de simplu pentru un „ascultător” să fixeze numărul de telefon celular al țintei pentru că transmisiile sunt în sens dublu către site-ul celulei, atât timp cât telefonul este
[Corola-publishinghouse/Science/2140_a_3465]
-
semnale foarte clare în exterior, de unde pot fi interceptate chiar de la câteva sute de metri. Din această cauză folosirea lor trebuie să fie condiționată de categoria informațiilor comunicate, evitându-se cele clasificate și/sau neclasificate speciale. Din această categorie, telefoanele digitale sunt mai sigure, întrucât interceptarea pe canalul de voce a unor semnale digitale înseamnă recepționarea unui simplu zgomot. Totuși, radioamatorii mai pretențioși pot să apeleze la tehnologii care să transforme semnalele digitale în voce. Cele mai securizate sunt aparatele portabile
[Corola-publishinghouse/Science/2140_a_3465]
-
de metri. Din această cauză folosirea lor trebuie să fie condiționată de categoria informațiilor comunicate, evitându-se cele clasificate și/sau neclasificate speciale. Din această categorie, telefoanele digitale sunt mai sigure, întrucât interceptarea pe canalul de voce a unor semnale digitale înseamnă recepționarea unui simplu zgomot. Totuși, radioamatorii mai pretențioși pot să apeleze la tehnologii care să transforme semnalele digitale în voce. Cele mai securizate sunt aparatele portabile care operează în spectrul de 900 MHz și 2,4 GHz. Acestea au
[Corola-publishinghouse/Science/2140_a_3465]
-
și/sau neclasificate speciale. Din această categorie, telefoanele digitale sunt mai sigure, întrucât interceptarea pe canalul de voce a unor semnale digitale înseamnă recepționarea unui simplu zgomot. Totuși, radioamatorii mai pretențioși pot să apeleze la tehnologii care să transforme semnalele digitale în voce. Cele mai securizate sunt aparatele portabile care operează în spectrul de 900 MHz și 2,4 GHz. Acestea au o lățime a benzii foarte mare și nu pot fi urmărite cu aparatura obișnuită de scanare a frecvențelor radio
[Corola-publishinghouse/Science/2140_a_3465]
-
din studiul publicat de The Economist 2, în 26 octombrie 2002, care începe cu trimiterea la mesajul lui Bill Gates. Întregul studiu, la rândul său, este o altă formă de atenționare. Titlul este semnificativ - Securizarea norilor: Un studiu al securității digitale. Într-adevăr, subiectul este de maximă importanță, îndeosebi după incidentul de la 11 septembrie 2001, din SUA, obligând statele lumii să acționeze împreună împotriva unui posibil atac terorist mondial, acesta putându-se declanșa prin cyberspace, spațiul cibernetic al planetei. Poate și
[Corola-publishinghouse/Science/2140_a_3465]
-
cooperarea internațională pentru securizarea spațiului cibernetic”, ceea ce demonstrează că americanii recunosc faptul că securitatea oricărei țări depinde de securitatea planetară, iar componenta esențială este, în ultimul timp, spațiul cibernetic sau, cum plastic a intitulat The Economist, Securitatea norilor sau securitatea digitală. La ea ne vom referi în cele ce urmează. Din studiile întreprinse în țările dezvoltate s-a ajuns la concluzia că, după atacul terorist din 11 septembrie 2001, softul de securitate, care se afla pe o poziție aproape neglijabilă (în
[Corola-publishinghouse/Science/2140_a_3465]
-
sancționarea abaterilor; 2. instituirea unui proces de evaluare națională a vulnerabilității pentru o mai bună înțelegere a consecințelor potențiale ale amenințărilor și vulnerabilităților; 3. securizarea mecanismelor Internet prin protocoale și sisteme de rutare îmbunătățite; 4. promovarea utilizării sistemelor de control digital/sistemelor de control pentru supraveghere și achiziția datelor; 5. reducerea și remedierea vulnerabilităților software-ului; 6. identificarea interdependențelor infrastructurii și îmbunătățirea securității fizice a telecomunicațiilor și sistemelor cibernetice; 7. stabilirea priorităților federale de cercetare a securității spațiului cibernetic și a
[Corola-publishinghouse/Science/2140_a_3465]
-
critică, calculatoarele utilizatorilor individuali pot fi parte a rețelelor controlate de la distanță, folosite apoi pentru a ataca infrastructurile importante. Calculatoarele personale și cele ale firmelor mici care nu au nici un sistem de apărare, dar mai ales cele care folosesc DSL (Digital Subscriber Line) sau conectare prin cablu sunt vulnerabile în fața atacatorilor care se pot folosi de aceste echipamente fără ca proprietarul lor să-și dea seama. Grupuri de astfel de echipamente „zombie” pot fi folosite de un al treilea actor pentru a
[Corola-publishinghouse/Science/2140_a_3465]
-
exploatată intensiv. În mod corespunzător, eforturile naționale pentru identificarea și remedierea vulnerabilităților trebuie să se reflecte în reducerea costurilor efectelor acestora. Statele Unite trebuie să reducă vulnerabilitățile din patru componente esențiale ale spațiului cibernetic: 1. mecanismele Internetului; 2. sistemele de control digital/sistemele de control pentru supraveghere și achiziția de date; 3. remedierea vulnerabilității software-ului și hardware-ului; 4. infrastructura fizică și interdependențele ei. 1.Securizarea mecanismelor Internet Conceperea și implementarea mecanismelor de securizare a Internetului sunt responsabilități ce cad în
[Corola-publishinghouse/Science/2140_a_3465]
-
adoptării unor protocoale îmbunătățite de securitate; • realizării unor tehnologii noi pentru producerea routerelor mult mai sigure; • adoptării unui „cod al bunei conduite”, inclusiv al practicilor din spațiul cibernetic și al cooperărilor pe acest plan. 2.Promovarea utilizării sistemelor de control digital/sistemelor de control pentru supraveghere și achiziția datelor Multe domenii de activitate din America au transformat radical modalitatea de efectuare a controlului și monitorizării echipamentelor în ultimii 20 de ani, prin angajarea sistemelor de control digital (SCD) și a sistemelor
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizării sistemelor de control digital/sistemelor de control pentru supraveghere și achiziția datelor Multe domenii de activitate din America au transformat radical modalitatea de efectuare a controlului și monitorizării echipamentelor în ultimii 20 de ani, prin angajarea sistemelor de control digital (SCD) și a sistemelor de control pentru supraveghere și achiziția de date (SCSAD). SCD/SCSAD sunt sisteme informatice utilizate de foarte multe infrastructuri și domenii de activitate pentru a controla de la distanță procese sensibile și funcții fizice care anterior au
[Corola-publishinghouse/Science/2140_a_3465]
-
potențiale vulnerabilități în sistemele de securitate care nu pot fi corectate timp îndelungat sau vor fi eliminate cu mare greutate ori nu pot fi îndepărtate niciodată. Ca urmare a încorporării în telefoanele mobile și în calculatoarele tot mai miniaturizate (PDA-Personal Digital Assistant) și în multe alte echipamente mobile a sistemelor de operare sofisticate și a unei conectivități lejere, ele necesită performanțe de securizare pentru a preveni exploatarea lor prin atacuri din sistemele distribuite ale rețelelor mobile și chiar de pe Internet. Domeniile
[Corola-publishinghouse/Science/2140_a_3465]
-
impune companiilor tipurile de echipamente pe care trebuie să le aibă pentru a fi admise pe lista asiguraților sau pentru a beneficia de reduceri substanțiale ale primelor de asigurare; • revizuirea inițiativelor lansate cu mult entuziasm în privința biometriei (ochi, față, amprenta digitală ș.a.); • 11 septembrie 2001 a demonstrat că nu problema colectării datelor a condus la acest dezastru, ci neîmpărtășirea și proasta lor interpretare; • de revizuit rolul factorului uman (HUMINT) în culegerea de informații; • terorismul din spațiul cibernetic poate fi mai periculos
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru zeci de mii de sisteme de e-mail ale companiilor. În acest an, de altfel, poșta electronică și-a câștigat renumele de cel mai bun canal de transmisie pentru viruși. După 2000 au proliferat virușii orientați spre PDA-uri (Personal Digital Assistants), spre schimburile de fișiere din rețele, sistemele de tip instant messaging și multe altele. 2001 a fost un an cu... de toate pentru toți. Virușii „clasici” au început să facă pași mici înapoi și să lase loc în lumina
[Corola-publishinghouse/Science/2140_a_3465]
-
PICTURES OF FAMILY sau FAMILY PICTURES. New Ice Age: • pledoaria pentru a fi retransmis vine prin mesajul PLEASE SEND THIS TO EVERYONE YOU KNOW AND TELL EVERYONE YOU KNOW!!!; • mesajul vine din partea unei false companii, dar cu un nume convingător, Digital Technologies Programming Software Development Laboratories, iar falsul virus cu care erau derutați utilizatorii era numit NIA (New Ice Age). Pretty Park • mesajul care apare pe ecrane îndeamnă să nu se deschidă fișierul atașat Pretty Park, întrucât aceasta ar duce la
[Corola-publishinghouse/Science/2140_a_3465]
-
index.html; • http://www.gahtan.com/cyberlaw/; • http://www.internetlawjournal.com/; • http://www.gigalaw.com/. 10.2. Legislația internațională privind securitatea și protecția în spațiul cibernetictc "10.2. Legislația internațională privind securitatea și protecția în spațiul cibernetic" Internetul și revoluția digitală au schimbat complet viața din multe puncte de vedere. Cu toții recunoaștem beneficiile aduse de Internet, indiferent că este vorba despre cele obținute de indivizi sau de afaceri, organizații, guverne. Însă, trebuie să fim conștienți și de reversul medaliei, în sensul
[Corola-publishinghouse/Science/2140_a_3465]
-
mecanismelor de protejare a informațiilor din rețelele de calculatoare conduc la apariția unui cadru instabil și nesigur pentru dezvoltarea afacerilor bazate pe tehnologiile Internetului, atât în țara de origine, cât și peste granițele naționale. Protecția inadecvată a informațiilor în format digital poate crea bariere în transferul lor și stoparea dezvoltării comerțului electronic. De aceea, pe măsură ce afacerile electronice se extind la nivel global, crește și nevoia unor măsuri categorice pentru protejarea informațiilor din rețelele mondiale. Mai mult de jumătate dintre cele 52
[Corola-publishinghouse/Science/2140_a_3465]
-
servicii de marcare temporală sunt: • elementele de identificare ale certificatului relativ la cheia care certifică marca; • identificarea algoritmului utilizat pentru generarea amprentei. Marca temporală poate să conțină și elementele de identificare a solicitantului mărcii temporale. Din punct de vedere tehnic, marcarea digitală este bazată pe semnături electronice și funcții hash. Cu ajutorul unei funcții hash se obține amprenta datelor originale, prin atașarea unui șir de biți individual fiecărui set de date în parte. Dacă datele sunt modificate, se modifică automat și amprenta care
[Corola-publishinghouse/Science/2140_a_3465]
-
autorității de marcare, ca urmare a modului de lucru într-o singură direcție a funcției hash, metoda asigură confidențialitatea lor. Marca temporală garantează asupra faptului că documentul nu a fost creat sau modificat după data și ora cuprinse în amprenta digitală. Cel care dorește să verifice aplică din nou funcția hash datelor originale, atașează rezultatului marca temporală primită de la furnizorul de servicii de marcare și calculează un nou hash al șirului concatenat. Obține astfel un prim hash (A). Apoi, este decriptată
[Corola-publishinghouse/Science/2140_a_3465]
-
ianuarie 2007. Pașaportul electronic este definit ca pașaportul diplomatic, pașaportul de serviciu sau pașaportul simplu, în care se include un mediu de stocare electronică a datelor biometrice ale persoanei. În înțelesul dat de hotărâre, datele biometrice sunt imaginea facială, impresiunea digitală, precum și orice alte date ale persoanei care pot fi introduse în mediul de stocare electronică. Responsabilitatea alegerii, prin licitație publică, a unui furnizor care să asigure confecționarea pașapoartelor electronice și a întregii infrastructuri aferente este atribuită Regiei Autonome „Administrația Patrimoniului
[Corola-publishinghouse/Science/2140_a_3465]
-
a emitentului instalată la sediul deținătorului, pe o stație de lucru individuală sau în rețea; • instrument de plată la distanță de tip mobile-banking - acel instrument de plată cu acces la distanță care presupune utilizarea unui echipament mobil (telefon, PDA - Personal Digital Assistant etc.) și a unor servicii oferite de către operatorii de telecomunicații; • plan de securitate - document ce descrie totalitatea măsurilor tehnice și administrative care sunt luate de către emitent pentru utilizarea în condiții de siguranță a instrumentului de plată cu acces la
[Corola-publishinghouse/Science/2140_a_3465]