1,874 matches
-
de verificare a lor nu sunt perfecte; • softul pentru securitate diminuează capacitățile și viteza de lucru a întregului sistem; • producătorii de hard și soft nu dispun de standarde pe linia securității sistemelor; • utilizatorii nu au cunoștințe suficient de detaliate despre hard și soft, încât să poată sesiza cele mai inteligente subtilități cu intenție de fraudă incluse în softul cumpărat; • eventualele disfuncționalități ale softului pentru securitatea sistemului oferă posibilitatea specialiștilor în întreținerea sistemului să intre în intimitatea lui, deci și să-l
[Corola-publishinghouse/Science/2140_a_3465]
-
centrele de prelucrare automată a datelor. 2. Furtul de obiecte. Aici intră sustragerea unor obiecte cum sunt suporturile magnetice, terminalele, calculatoarele personale, îndeosebi laptopurile, semiconductorii, și nu banii. 3. Delapidarea. Angajații „șterpelesc” bani din sistemul informatic. 4. Escrocheria. Furnizorii de hard și soft înșeală printr-o descriere eronată a produselor pe care le comercializează. 5. Abuzul. Angajații, apelând la statutul de utilizatori ai sistemului, folosesc resursele acestuia pentru plăceri personale sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate
[Corola-publishinghouse/Science/2140_a_3465]
-
plăceri personale sau pentru a obține un profit. 6. Modificarea. Schimbarea înregistrărilor memorate. 7. Spionajul. Aici se încadrează spionajul industrial sau străin pentru a afla secretele de fabricație, programele sau manualele de utilizare. 8. Violarea legislației privind exportul. Vânzarea componentelor hard și soft deosebit de importante către potențiale țări străine ostile. 9. Hackerii sunt cei care trec frontierele sistemelor electronice, îndeosebi de calcul sau de telecomunicații. 10. Phreakerii (phonecracker) sunt cei ce prin abuz pătrund în sistemele de telefonie, separându-se de
[Corola-publishinghouse/Science/2140_a_3465]
-
frauduloasă a calculatoarelor pentru comiterea de crime, păstrarea unor evidențe a materialelor interzise sau pornografice. 16. Violarea copyrightului prin difuzarea ilegală a copiilor programelor. 17. Infracțiuni economice sau legislative, cum sunt violarea legilor antitrust, corupție, mituire de către companiile producătoare de hard, soft, servicii. Dintr-un studiu al cazurilor privind securitatea sistemelor informaționale, efectuat între anii 1975 și 1985, s-a ajuns la următoarele concluzii. Până în anii ’80, mobilul celor mai multe crime informatice îl constituia furtul de bani. Sumele variază de la aproximativ 50
[Corola-publishinghouse/Science/2140_a_3465]
-
supraveghere a sistemului și documentele ajutătoare; • registrele terminalelor sau datele consemnate în documentele întocmite manual pentru o astfel de activitate, confirmate prin semnături; • înregistrările contabile ale modului de utilizare a resurselor sistemului; • date privind funcționalitatea sistemului, inclusiv cele privind defectarea hardului sau softului, precum și măsurile luate sau reparațiile efectuate. În calculele de efectuat, media înseamnă însumarea valorilor observate și împărțirea valorii astfel obținute la numărul valorilor observate. Deviația standard este rădăcina pătrată a sumei diferențelor la pătrat dintre medie și fiecare
[Corola-publishinghouse/Science/2140_a_3465]
-
de control al accesului sau o împuternicire a exercitării acestei activități; 2. eliberarea și restituirea suporturilor de prelucrare automată a datelor; 3. inițializarea și oprirea sistemului; 4 . prelucrarea informațiilor deosebit de importante; 5. întreținerea echipamentelor și programelor; 6. testarea și acceptarea hardului; 7. modificarea hardului; 8. reconfigurarea permanentă a sistemului; 9. proiectarea și implementarea bazelor de date; 10. proiectarea, implementarea și modificarea sistemului de operare; 11. proiectarea, implementarea și modificarea programelor de aplicații; 12. proiectarea, implementarea și modificarea softului de securitate; 13
[Corola-publishinghouse/Science/2140_a_3465]
-
accesului sau o împuternicire a exercitării acestei activități; 2. eliberarea și restituirea suporturilor de prelucrare automată a datelor; 3. inițializarea și oprirea sistemului; 4 . prelucrarea informațiilor deosebit de importante; 5. întreținerea echipamentelor și programelor; 6. testarea și acceptarea hardului; 7. modificarea hardului; 8. reconfigurarea permanentă a sistemului; 9. proiectarea și implementarea bazelor de date; 10. proiectarea, implementarea și modificarea sistemului de operare; 11. proiectarea, implementarea și modificarea programelor de aplicații; 12. proiectarea, implementarea și modificarea softului de securitate; 13. modificarea documentației; 14
[Corola-publishinghouse/Science/2140_a_3465]
-
informatice fără să interfereze unul cu altul și fără să-și producă reciproc pagube. Un astfel de concept se numește integritate. Cerințele ce vor urma oferă mecanismele care să promoveze separarea utilizatorilor, proceselor sistemului și datelor, protecția softului, firmware-ului și hardului împotriva modificărilor neautorizate (indiferent că sunt deliberate sau accidentale), dar și controlul operatorului și menținerea acțiunilor de personal. 1. sistemul va separa și proteja un proces al unui utilizator, cu datele lui interne, de procesele altor utilizatori. Programul intern al
[Corola-publishinghouse/Science/2140_a_3465]
-
de întreținere a sistemului și de reparare a softului implică utilizarea privilegiilor (C); 7. sistemul va oferi mecanisme utilizabile pentru validarea corectei funcționări a sistemului. Mecanismele se vor referi la: a) monitorizarea resurselor sistemului (C), b) buna funcționare a elementelor hard și firmware (C), c) preîntâmpinarea acțiunilor de corupere a informațiilor de control al accesului (C), d) detectarea erorilor de comunicații peste pragul specificat de beneficiar a fi admisibil (C). 6.7.3.5.Integritatea datelortc "6.7.3.5. Integritatea
[Corola-publishinghouse/Science/2140_a_3465]
-
site-uri SCD/SCSAD, dar și pentru realizarea unui plan de priorități ale îmbunătățirilor de adus pe termen scurt securității spațiului cibernetic din acele site-uri. Pentru operatorii sistemelor SCD/SCSAD, aceste eforturi trebuie să cuprindă instruirea și certificarea securității hard și soft a SCD/SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale
[Corola-publishinghouse/Science/2140_a_3465]
-
accidentul - 26 aprilie -, dar face aceleași ravagii în toate zilele de 26, indiferent de lună; • când este îndeplinită condiția, se declanșează intenția de suprascriere a flash BIOS-ului calculatorului-gazdă, iar inițializarea sistemului devine imposibilă; • uneori, virusul face suprascriere pe tot hard diskul cu fișiere-gunoi; • în anii 1998 și 1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive a firmelor ce produc antiviruși, în august 2002 a revenit pe locul trei în topul primilor zece viruși din
[Corola-publishinghouse/Science/2140_a_3465]
-
lună; • șterge toate programele lansate în execuție de utilizator. Junkie: • cunoscut și ca Junkie-Boot, este un virus în partizi multiple, care infestează fișierele COM și EXE, corupe fișierele COM și infectează sectoarele de boot de pe floppy disk și MBR de pe hard disk. Magistr: • virus polimorfic rezident în memorie; • are încorporate în el mai multe componente de apărare, ceea ce face să fie greu de analizat; • face parte din categoria struțo-cămilă, fiind virus, pe de o parte, și vierme, pe de alta - prin
[Corola-publishinghouse/Science/2140_a_3465]
-
header-e de subiecte, conținuturi de mesaje și atașamente în cazul mail-urilor sale, luând aleatoriu șiruri de text din fișierele de tip DOC și TXT ale calculatorului-gazdă pentru a crea subiectul și conținutul mesajului; • sarcina virusului este de a distruge controllerul hard diskului primar, de a suprascrie memoria CMOS și de a șterge memoria flash (BIOS); unele versiuni ale virușilor șterg sau suprascriu fișierele de sistem-cheie din Windows; • pentru că se autodistribuie și este capabil să se schimbe în timp, este unul dintre
[Corola-publishinghouse/Science/2140_a_3465]
-
din lume, ca procent de apariție. Natas: • citit invers înseamnă Satan, este un virus polimorfic în partizi multiple care urmărește fișierele COM, EXE și OVL, dar și sectoarele de boot și MBR-urile; • poate cauza mari distrugeri ale informațiilor de pe hard disk. Nimda: • citit invers înseamnă Admin; • este o combinație de virus și vierme Internet, capabil să se transmită foarte rapid; • de regulă, este transmis prin e-mail, ca fișier atașat; • Nimda creează un fișier nou load.exe și suprascie fișierul riched
[Corola-publishinghouse/Science/2140_a_3465]
-
și poate contamina serverele rețelei; • încă este foarte activ și periculos. OneHalf: • este un virus polimorfic în partizi multiple; • afectează fișierele COM și EXE, dar și sectoarele de boot și MBR-urile; la fiecare bootare distruge câte doi cilindri ai hard diskului, începând cu sfârșitul primei partiții. Când prima jumătate a unității de discuri a fost distrusă se afișează următorul mesaj: Dis is one half. Press any key to continue... . Plagiarist: • cunoscut și ca 2014; • este un virus în partizi multiple
[Corola-publishinghouse/Science/2140_a_3465]
-
se constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9
[Corola-publishinghouse/Science/2140_a_3465]
-
bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea
[Corola-publishinghouse/Science/2140_a_3465]
-
apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși
[Corola-publishinghouse/Science/2140_a_3465]
-
2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea
[Corola-publishinghouse/Science/2140_a_3465]
-
de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor de boot sau a datelor de pe hard disk. Din fericire, în prezent sunt destul de rar întâlniți în formă pură, ei apărând în combinație cu virușii de fișiere, caii troieni sau viermii. Mod de lucru Înțelegerea modului în care lucrează virușii de boot depinde de cunoașterea procesului de
[Corola-publishinghouse/Science/2140_a_3465]
-
Întreaga rutină înseamnă parcurgerea următorilor pași: 1. BIOS-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează și citește informațiile din memoria CMOS; 3. BIOS-ul examinează primul sector al discului, în cazul Master Boot Record (MBR) al hard diskului, sau Boot Record (BR) al floppy diskului; 4. BIOS-ul transferă controlul codului din MBR pentru încărcătorul de partiție; 5. încărcătorul de partiție examinează tabela de partiție; 6. procesul de inițializare este transferat fișierelor-sistem; 7. se încarcă driverele și
[Corola-publishinghouse/Science/2140_a_3465]
-
de boot Cât timp virușii din această categorie sunt de domeniul trecutului, în continuare îi vom descrie, pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe
[Corola-publishinghouse/Science/2140_a_3465]
-
disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea
[Corola-publishinghouse/Science/2140_a_3465]
-
PARITY CHECK și forțarea rebootării sistemului infectat. Stoned: • cunoscut și sub numele New Zealand, Stoned.NearDark și NearDark; • infestează sistemul când are loc bootarea cu o dischetă infectată; • sunt infectate sectoarele de boot de pe dischetă și tabela de partiții a hard diskului. Măsuri de detecție și intervenție în cazul virușilor sectoarelor de boot Un calculator atacat de astfel de viruși va avea viteza de inițializare a sistemului mult diminuată, afișând, în același timp, mesaje aleatorii. De exemplu, virusul Stoned afișează următorul
[Corola-publishinghouse/Science/2140_a_3465]
-
avea viteza de inițializare a sistemului mult diminuată, afișând, în același timp, mesaje aleatorii. De exemplu, virusul Stoned afișează următorul text: Your PC is now Stoned! O altă probă că sistemul este virusat este aceea a urmăririi dimensiunii MBR de pe hard disk, deoarece MBR standard ocupă mai puțin de o jumătate de sector din hard disk, iar majoritatea virușilor sunt mai mari decât această dimensiune. Dacă se constată prezența unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului
[Corola-publishinghouse/Science/2140_a_3465]