14,005 matches
-
Gauthier și R. Turpin au identificat prima anomalie cromozomială descrisă la om - trisomia cromozomului G 21, care a primit numele de „maladia Langdon Down”. 1. În condiții de normalitate, viața psihică a individului se construiește pe dominanța vizuală (aferențele informaționale prelucrate la nivel central sunt obținute cu ajutorul vederii). Pentru un copil cu surdocecitate, dominanța vizuală și cea auditivă sunt înlocuite cu dominanța tactil‑kinestezică. Receptorii acestui analizator, prin intermediul proceselor compensatorii, vor avea un prag de sensibilitate mai scăzut, permițându‑le transmiterea
Sinteze de psihopedagogie specială. Ghid pentru concursuri și examene de obținere a gradelor didactice by Alois Gherguț () [Corola-publishinghouse/Science/2355_a_3680]
-
prin multitudinea tipurilor de rețele, prin sistemul terminalelor clasice, fie prin sistemele de poștă electronică (e-mail), sau prin intermediul dischetelor, CD-urilor, DVD-urilor, USB-urilor, al benzilor magnetice ori al altor suporturi de informații, aduse din afara unității, pentru a fi prelucrate pe calculatoarele altor firme, sau prin scrierea unor programe cu rol special, poate să facă următoarele lucruri: să copieze fișierele importante ale altor firme, să influențeze evidențele altora pentru a le cauza pierderi, să reprogrameze calculatoarele incluse în configurația sistemelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și Tehnologii cu Dublă Întrebuințare. Acesta a fost semnat și de România, Rusia, Republica Cehă, iar ulterior, de Bulgaria și Ucraina. Prevederile privind criptografia au fost preluate de la COCOM. Deci, dacă de peste patru decenii sunt preocupări pe linia securității informațiilor prelucrate în sistemele de prelucrare automată, prin cursuri universitare, cărți, simpozioane ș.a., dacă pe plan internațional există atâtea organisme care se ocupă de problematica menționată, considerăm firească abordarea și la noi, cu mai multă seriozitate, a Protecției și securității informațiilor. 1
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de apărare, dar costurile cresc corespunzător complexității lor, conform tabelului de mai jos: Tabelul 1.17. Întreruperea prestării serviciilor Folosirea neautorizată a echipamentelor Folosirea neautorizată a echipamentelor se referă la întrebuințarea acestora de către angajați sau de alte persoane pentru a prelucra informații personale sau ale altor persoane sau organizații fără avizul prealabil al conducerii. Valoarea pierderilor pentru o componentă a sistemului de prelucrare automată a datelor poate fi determinată prin înmulțirea tarifului orar de plată pe care l-ar percepe o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pe verticală (în caz de incendiu). Folosirea neautorizată a softului Acest pericol scoate în relief faptul că un angajat sau o terță persoană ar putea, fără să aibă autorizație, să folosească softul propriu sau închiriat al unei firme pentru a prelucra datele persoanei în cauză sau ale alteia. Costul pierderii se determină prin estimarea cheltuielilor făcute pentru închirierea unui soft similar de la firme specializate, la prețul zilei. Vulnerabilitatea sistemului, în acest caz, poate să fie generată de o moralitate îndoielnică a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ale adversarilor, precum și realizările din domeniile politic, militar și tehnic. Este de reținut faptul că nu există o formulă magică sau un anumit standard pentru stabilirea numărului de ani de păstrare a informațiilor clasificate sau a echipamentelor ori materialelor ce prelucrează sau conțin astfel de informații. În final, se poate spune că perioada de păstrare a informațiilor clasificate depinde de tipul informației ce urmează a fi protejată (subiectivă sau obiectivă, operațională sau științifică), de numărul persoanelor care cunosc informația clasificată, de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
totuși, efectuează activități utile, încrederea în software va permite apariția unor excepții de la regulă, dacă este cazul. Există patru moduri de funcționare prin care sistemele de prelucrare automată a datelor pot asigura protecția informațiilor speciale: 1. Modul dedicat. Toate informațiile prelucrate de sistem fac parte din aceeași categorie, iar persoanele sistemului posedă autorizație de acces la categoria respectivă. 2. Modul sistem superior. Informațiile prelucrate de sistem pot să aparțină unor categorii diferite, dar toate persoanele angajate în această operațiune posedă autorizări
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
care sistemele de prelucrare automată a datelor pot asigura protecția informațiilor speciale: 1. Modul dedicat. Toate informațiile prelucrate de sistem fac parte din aceeași categorie, iar persoanele sistemului posedă autorizație de acces la categoria respectivă. 2. Modul sistem superior. Informațiile prelucrate de sistem pot să aparțină unor categorii diferite, dar toate persoanele angajate în această operațiune posedă autorizări care să le ofere accesul la nivelul cel mai ridicat al informațiilor prelucrate. 3. Modul controlat. Un sistem poate prelucra informații din categorii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistem superior. Informațiile prelucrate de sistem pot să aparțină unor categorii diferite, dar toate persoanele angajate în această operațiune posedă autorizări care să le ofere accesul la nivelul cel mai ridicat al informațiilor prelucrate. 3. Modul controlat. Un sistem poate prelucra informații din categorii diverse și persoanele să aibă autorizări diferite, dar sistemul se va baza pe restricții fizice, prin care să se respecte toate principiile securității informațiilor. Operațiunea nu este prea ușoară. 4. Modul securității stratificate. Sistemele prelucrează informații aparținând
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistem poate prelucra informații din categorii diverse și persoanele să aibă autorizări diferite, dar sistemul se va baza pe restricții fizice, prin care să se respecte toate principiile securității informațiilor. Operațiunea nu este prea ușoară. 4. Modul securității stratificate. Sistemele prelucrează informații aparținând diverselor categorii, iar personalul, de asemenea, dispune de autorizări diferite. Conceptul credibilității componentelor informatice (hardware, software și firmware - softul aflat în memoria de tip ROM) rezolvă o astfel de problemă a „turnului Babel” al securității sistemului, asigurându-se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
al accesului: oricine este liber să lucreze la orice companie, dar îndată ce a optat pentru una, se supune restricțiilor ce operează în domeniul respectiv de activitate. Modelul zidului chinezesc introduce principiul separării obligațiilor de serviciu: un anumit utilizator poate să prelucreze tranzacțiile A sau B, nu amândouă. Așadar, putem spune că modelul zidului chinezesc aduce elemente noi pe linia controlării accesului. Modelul BMA (British Medical Association) În domeniul medical sunt confruntări serioase privind tocmai sistemele de securitate a datelor pacienților. În
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
filigranate sunt o funcție a unui identificator și/sau cheie care este unic(ă) pentru autor. Aceste valori sunt necesare pentru detectarea sau extragerea filigranului. Dacă mai multe copii ale datelor-sursă au fost filigranate separat, fiecare dintre ele va fi prelucrată cu o cheie proprie, ceea ce conduce la concluzia că fiecare copie are „amprenta” ei. Prin ținerea evidenței fiecărei chei folosite pentru fiecare beneficiar este ușor de urmărit cine a încălcat dreptul de proprietate. Se folosesc filigrane fragile sau solide. Cele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
rol vital în existența sistemului s-ar reduce și ar avea mai mulți înlocuitori, operațiunea ar fi, totuși, posibilă. În sensul celor spuse până acum, sunt tipuri de calculatoare care funcționează cu două unități centrale de prelucrare, în tandem, ambele prelucrând în același timp aceleași date și programe. Pe această cale, la eventuala cădere a uneia dintre ele, cealaltă va funcționa singură până când a doua va fi repusă în funcțiune. Echipamentele sunt amplasate în săli apropiate și folosesc aceleași condiții de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorii autorizați și intruși, iar în ultimul caz să le blocheze accesul. 2. Delimitarea. Softul trebuie să delimiteze diversele activități ale utilizatorilor și să îi trateze după nivelul lor de autorizare la categoriile speciale de date ce urmează a fi prelucrate. Ca atare, și baza de date va fi compartimentată după reguli foarte riguroase pe linia securității sistemului. 3. Auditarea. Poate mai clar ar fi „proba auditării”, întrucât a treia funcție se referă la capacitatea sistemului de a reține ce persoane
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
folosească un anumit mod de asigurare a securității prelucrării pentru a izola sistemul de inamicii săi din afară; 2. să se apeleze la strategii de apărare, prin izolarea utilizatorilor între ei și de sistemul de operare al calculatorului. Utilizatorii care prelucrează date ce aparțin categoriilor speciale trebuie să fie izolați în mod deosebit. Sunt posibil de aplicat cel puțin șase strategii de izolare, ele putând fi mai multe. În categoria celor șase intră: • selectarea modului de prelucrare; • izolarea temporară; • izolarea spațială
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
momentul în care un utilizator are acces la informații speciale sau la alte materiale cu regim similar, acesta are responsabilitatea de a le proteja. Nici o altă persoană, în timpul sesiunii de lucru, nu va trebui să ia cunoștință de ceea ce se prelucrează, se memorează sau se transmite în altă parte. Mai mult chiar, o atenție deosebită se va acorda restricțiilor referitoare la măsurile de securitate, îndeosebi la caracteristicile deosebit de performante sau la slăbiciunile pe care le au. În acest caz nu este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
memoriei primare selectate; • listele utilizatorilor de programe și a fișierelor de date; • exemplarele ce conțin mesaje de eroare; • imaginea înregistrărilor bazelor de date înainte și după actualizarea lor; • lista suspendărilor din prelucrare (erori) a unor operațiuni ce nu pot fi prelucrate pentru efectuarea actualizărilor fișierelor nomenclator; • modificări ale bazelor de date declanșate de la un terminal conversațional; • schimbarea locului adresei utilizatorului după ce s-au încălcat regulile de securitate; • lista de control a comenzilor folosite în timpul execuției unei lucrări. 6.5.3.4
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
suficiente cunoștințe despre securitatea sistemelor sau o persoană cu ample cunoștințe privind securitatea și suficient instruită în domeniul prelucrării automate a datelor. O altă preocupare a sa constă în întreținerea unor legături permanente cu alte unități ale căror date se prelucrează în sistemul lui. În vederea asigurării securității la nivel de componente, directorul centrului numește responsabili pe domenii astfel: • bibliotecarul, care are răspunderea păstrării suporturilor de prelucrare automată a datelor; • administratorul bazei de date, care gestionează întreaga bază de date a organizației
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în intimitatea casei noastre. 7.1.6. Securitatea pagerelortc " 7.1.6. Securitatea pagerelor" Pagerele, ca și aparatura descrisă anterior, sunt destul de vulnerabile la tentativele de interceptare din aer prin sistemul de „clonare” a lor, variantă în care pot fi prelucrate mesajele adresate unei pager anume. La începutul anilor 2000, un kit complet de echipamente, ceea ce înseamnă aparatura necesară interceptării pagerelor, calculatoare cu soft special, precum și un scanner, putea fi procurat, în SUA, cu sume variind între 300 USD și 1
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
risc. Totuși, ar fi o mare greșeală să se desconsidere o astfel de tehnică de interceptare a informațiilor. De regulă, calculatoarele situate în zone foarte aglomerate sunt și cele mai vulnerabile la atac. În cazul aplicațiilor militare, în care se prelucrează multe date secrete, problema interceptării radiațiilor trebuie pusă cu multă seriozitate, în toate fazele de realizare a sistemelor. Oricum, aparatura antiinterceptare-radiații este la nivel de dorință a realizatorilor ei de a fi inclusă în echipamentele de prelucrare automată a datelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
telefonul, numai că în timp ce datele se afișează pe ecran, telefonul, chiar dacă este în repaos, poate să transmită datele oriunde în afara unității. De aceea, oricând este posibil, toate componentele telefonului, inclusiv cablurile, trebuie să fie ținute la distanță de echipamentele ce prelucrează date secrete. Dacă telefonul este, totuși, necesar: • el trebuie amplasat la periferia zonei secrete, cu un filtru potrivit de distrugere a emanațiilor compromițătoare; • securitatea în timpul nefolosirii telefonului se realizează prin deconectarea aparatului de la linie. 3. Curenții filtranți. Radiațiile compromițătoare pot
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
conțin date secrete. 8. Derutarea. Datele importante pot fi protejate prin crearea unui val de scurgeri de informații nesemnificative, ceea ce se concretizează prin aglomerarea în jurul pieselor de bază ale centrului de prelucrare automată a datelor a unor echipamente care să prelucreze date lipsite de importanță, dar care vor fi interceptate de inamicii sistemului. Mai mult chiar, li se va înlesni accesul la ele. 7.3.3. Echipamente de testare a existenței radiațiilor de datetc "7.3.3. Echipamente de testare a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
echipamente protectoare pentru întregul sistem de prelucrare automată a datelor, ci numai pentru cele mai sensibile componente, cum ar fi cazul imprimantelor, monitoarelor, îndeosebi ale celor aflate la distanță și care nu au o protecție fizică adecvată, mai ales când prelucrează date foarte importante; • aparatura de protecție trebuie tratată cu deosebită atenție, fără să se intervină la structura sa fizică, deoarece defectarea ei poate fi foarte greu remediată; • firmele care procură echipamente speciale protectoare nu au posibilitatea să-și dea seama
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nivelului Internet. La destinație, procesul TCP receptor reasamblează mesajele primite, reconstituind datele inițiale. TCP realizează controlul fluxului de date pentru a evita situația în care un transmițător rapid supraîncarcă un receptor lent cu mai multe mesaje decât poate acesta să prelucreze. TCP este un protocol orientat pe conexiune. UDP (User Datagram Protocol - protocolul datagramelor utilizator) este un protocol nesigur, fără conexiuni, destinat aplicațiilor care doresc să utilizeze propria secvențiere și propriul control al fluxului și nu mecanismele asigurate de TCP. Este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Europeană impune specificarea atât a scopurilor pentru care pot fi colectate datele, cât și a limitelor de incompatibilitate, cu alte cuvinte se solicită ca datele personale să fie „colectate pentru scopuri specificate, explicite și legitime” și „să nu poată fi prelucrate într-o manieră care să fie incompatibilă cu aceste scopuri”. O altă componentă pe care se bazează bunele practici exclude colectarea informațiilor personale care nu sunt necesare prelucrărilor. Organizațiile se văd nevoite să-și minimizeze volumul datelor de colectat și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]