2,325 matches
-
timp, nu se concretizează în forme general valabile și, cât timp un lucru nu este interzis prin reguli scrise, el ori se consideră că nu există, ori se trage concluzia că este permis. Totuși, efortul uman pentru protejarea, asigurarea sau securizarea sistemelor s-a accentuat în mod vizibil. În tabelul 1.1 am redat numărul de site-uri care tratează concepte specifice temei discutate, la nivelul lunilor aprilie 2002 și octombrie 2007, folosind motoarele de căutare Google și Lycos. După cum se
[Corola-publishinghouse/Science/2140_a_3465]
-
ani s-au realizat primele forme de ținere a evidenței produselor necesare hranei unei comunități umane, făcându-se trimitere la perioada neolitică a Orientului Mijlociu - cam în anii 8500 î.Hr. -, tot atunci s-au înregistrat și primele preocupări pe linia securizării informațiilor păstrate. Produsele obținute erau evidențiate prin mici forme realizate din lut, diferențiate după proprietar, dar, cum recolta se ținea în comun, în hambarele comunității, și obiectele se păstrau în vase speciale, cu particularități date de gestionarul produselor, vase pe
[Corola-publishinghouse/Science/2140_a_3465]
-
Apreciem că o nesincronizare a nivelurilor de clasificare din sistemul românesc cu cel american este o probă de neinspirație, cu atât mai mult cu cât intrarea în NATO generează, probabil, multe disfuncționalități circulației informațiilor clasificate. Considerăm că, în timp, nivelurile securizării din România vor fi schimbate tocmai pentru eliminarea neajunsurilor menționate anterior. 2. Determinarea duratei clasificării Guvernele clasifică informațiile și aplică proceduri de securitate specială documentelor și materialelor ce le conțin sau sunt purtătoare ale acelor informații pentru a preîntâmpina obținerea
[Corola-publishinghouse/Science/2140_a_3465]
-
în mai toate instituțiile prezidențiale, guvernamentale și altele de tip public sau privat, iar aeroporturile și-au extins zonele supuse unei atenții speciale. Nici sistemele informaționale nu au rămas aceleași. Doar simpla trimitere la ceea ce a făcut Microsoft pe linia securizării este destul de elocventă, aproape orice mișcare a personalului este sub control, apelându-se la dependența totală a acestuia de carduri speciale. În concluzie, am putea spune că, în sistemele distribuite de prelucrare a datelor, dar și în cele centralizate, se
[Corola-publishinghouse/Science/2140_a_3465]
-
asigură protecția informațiilor. Din această categorie fac parte sistemele de criptare, cardurile inteligente, listele de control al accesului și protocoalele de transmisie. Controalele fizice încorporează, în general, gărzile de protecție și pază, securitatea clădirilor, precum: sistemele de încuiere a ușilor, securizarea camerelor cu servere și laptop-uri, protecția cablurilor, separarea atribuțiilor de serviciu, precum și realizarea copiilor de siguranță a fișierelor. Controalele vizează responsabilizarea persoanelor care accesează informații sensibile. Responsabilizarea este înfăptuită prin mecanisme de control al accesului care necesită, la rândul
[Corola-publishinghouse/Science/2140_a_3465]
-
bună soluție pentru problema noastră. În schimb, le vrem mai performante pentru a răspunde la toate cerințele noastre”1. De asemenea, accesarea spațiului cibernetic cu ajutorul laptop-urilor și al PDA-urilor (Personal Digital Assistant) necesită noi tipuri de cartele pentru securizarea rețelelor fără fir (Wireless LAN - WLAN). Găsirea rapidă de soluții a condus la cuplarea forțelor unor foști competitori. Visa International și-a unit forțele cu realizatorul de cipuri Sony Corp. și cu Infineon pentru realizarea unui nou cip, care poate
[Corola-publishinghouse/Science/2140_a_3465]
-
pe filele tuturor documentelor personale. Nici n-a intrat în funcțiune sistemul și se preconizează că musulmanii nu vor accepta să li se „descopere” fața, iar japonezii și australienii nu vor dori să li se ia amprentele digitale. Oricum, pentru securizarea țării, America va echipa 400 de locuri de intrare pe teritoriul său cu aproximativ 4.000 de stații de verificare biometrică. Numai pentru pașapoartele biometrice, Statele Unite vor cheltui între 4,4 și 8,8 miliarde USD, cu costuri anuale între
[Corola-publishinghouse/Science/2140_a_3465]
-
adăugare a noi date la cele existente, dar nu se pot citi sau schimba datele fișierului deschis. • Ștergere. Utilizatorul poate efectua ștergerea unor date din fișier. Menționăm că sistemul parolelor, oricât de complex ar fi el, nu realizează și o securizare totală, ea depinzând în mod substanțial de modul de păstrare a secretului parolei. Să nu uităm că și cele mai solide uși, cu cele mai inteligente lacăte, sunt vulnerabile în fața celor care au intrat în posesia cheilor. Problema parolelor nu
[Corola-publishinghouse/Science/2140_a_3465]
-
voie să circule decât dacă o persoană autorizată le declasifică. Modelul Bell-LaPadula Cel mai cunoscut model al politicilor de securitate este cel propus de David Bell și Len LaPadula, în 1973, ca răspuns la preocupările Forțelor Aeriene ale Statelor Unite de securizare a sistemelor de partajare a timpului, bazate pe mainframe-uri. Modelul este cunoscut sub numele Bell-LaPadula sau modelul de securitate multinivel. Sistemele ce îl adoptă sunt numite și „sigure multinivel” sau MLS (MultiLevel Secure). Proprietatea de bază a acestor sisteme este
[Corola-publishinghouse/Science/2140_a_3465]
-
că nu există două organizații care să aibă politici de securitate identice. Din multitudinea lor, vom prezenta, în continuare, o sinteză a formelor existente, reunind ceea ce se regăsește în mai multe locuri. De regulă, se începe cu un program de securizare a sistemelor informaționale, situație în care se folosește conceptul de politica programului de securitate informațională. Ea este acoperișul sub care se vor realiza politici tehnice de securitate, standarde și norme de aplicare. Într-o unitate sunt necesare politici speciale pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
avea câteva scopuri, printre care: indicarea proprietarului datelor, ținerea evidenței copiilor datelor, verificarea integrității datelor. Filigranele folosite în bancnote au scopul de a întări încrederea posesorilor că se află în fața banilor originali și nu a unora contrafăcuți, scopul fiind de securizare împotriva unor tentative de falsificare. Un filigran poate fi invizibil cu ochiul liber sau insesizabil de ureche, dar sunt mijloace de detectare și extragere a lui pentru a se verifica autenticitatea datelor sau a se afla sursa lor. Datele filigranate
[Corola-publishinghouse/Science/2140_a_3465]
-
de la parfumuri, țigări, băuturi alcoolice sau răcoritoare, la componente de avioane sau calculatoare. Mulți producători de calculatoare vor să ofere un plus de siguranță cumpărătorilor apelând la tipărirea securizată, tehnici de ambalare și sigilii. Hologramele, filigranele și alte sisteme de securizare sunt din ce în ce mai folosite. De asemenea, producătorii de soft nu se rezumă doar la criptarea produselor sau la filigranarea lor digitală. Ei apelează la unele măsuri de protecție împotriva pirateriei, realizând etichetele cu hologramă care nu trebuie să se dezlipească ușor
[Corola-publishinghouse/Science/2140_a_3465]
-
rezumă doar la criptarea produselor sau la filigranarea lor digitală. Ei apelează la unele măsuri de protecție împotriva pirateriei, realizând etichetele cu hologramă care nu trebuie să se dezlipească ușor, ci, dimpotrivă să se rupă la desigilare. Majoritatea mijloacelor de securizare nu au pretenția că vor stopa pirateria, dar scopul lor este de a se proba încălcarea unor norme comerciale și juridice. Un alt subiect îl constituie ușurința contrafacerii produselor de securizare, tocmai apelându-se la tehnologiile moderne, cum sunt copiatoarele
[Corola-publishinghouse/Science/2140_a_3465]
-
dimpotrivă să se rupă la desigilare. Majoritatea mijloacelor de securizare nu au pretenția că vor stopa pirateria, dar scopul lor este de a se proba încălcarea unor norme comerciale și juridice. Un alt subiect îl constituie ușurința contrafacerii produselor de securizare, tocmai apelându-se la tehnologiile moderne, cum sunt copiatoarele, scannerele, imprimantele ș.a. Dacă se urmărește istoria unui element de securizare se va observa cum lupta dintre cei ce l-au conceput și pirateria de pe piață a condus la o continuă
[Corola-publishinghouse/Science/2140_a_3465]
-
este de a se proba încălcarea unor norme comerciale și juridice. Un alt subiect îl constituie ușurința contrafacerii produselor de securizare, tocmai apelându-se la tehnologiile moderne, cum sunt copiatoarele, scannerele, imprimantele ș.a. Dacă se urmărește istoria unui element de securizare se va observa cum lupta dintre cei ce l-au conceput și pirateria de pe piață a condus la o continuă evoluție a lor. Ideea lui Napoleon, la începutul secolului al XIX-lea, de introducere a bancnotelor de hârtie, a fost
[Corola-publishinghouse/Science/2140_a_3465]
-
nu trebuie să intre în concurență cu alte produse realizate cât de cât similar, pentru a nu da curs imitărilor sau confuziilor; • ele trebuie să fie standardizate. În cazul bancnotelor, teoria spune că sunt necesare aproximativ 20 de modalități de securizare care nu sunt mediatizate. Câteva dintre ele sunt aduse la cunoștința inspectorilor de specialitate. Cu timpul, acestea sunt aflate și de falsificatori. Mai mult, după un număr variabil de ani, ei află aproape toate cele 20 de elemente, moment în
[Corola-publishinghouse/Science/2140_a_3465]
-
posibilitățile conformării individuale a identității mașinilor ce solicită accesul de la distanță; d) mediul de exploatare va fi asigurat în concordanță cu documentația mediului de exploatare descrisă în secțiunea a patra a documentației privind profilul protecției. Amenințările posibile se referă la securizarea împotriva tentativelor unor utilizatori de a obține acces neautorizat în sistem sau a celor care sunt utilizatori autorizați ai sistemului, dar încearcă să acceseze informații la care nu au dreptul. Nu se asigură garanția că sistemul este perfect securizat și
[Corola-publishinghouse/Science/2140_a_3465]
-
produselor pentru a ne asigura că toate componentele de securitate funcționează așa cum s-a pretins și că nici un alt flux de securitate nu s-a introdus odată cu dezvoltarea produsului. În plus, documentația trebuie să fie de un real ajutor la securizarea instalării, operării, administrării și utilizării produsului. Toate aceste cerințe care sunt impuse în procesul de dezvoltare a unui produs, dar și cele ce descriu documentația de realizat, sunt denumite generic cerințe pe linia asigurării. 6.7.4.1.Asigurarea modului
[Corola-publishinghouse/Science/2140_a_3465]
-
de acces la informațiile unei rețele prezentate anterior sunt doar cele mai utilizate , multe altele nefiind clasificate sau făcându-și apariția de prea puține ori pentru a fi amintite în materialele de specialitate. Capitolul VIIItc "Capitolul VIII" Globalizarea sistemelor și securizarea spațiului cibernetictc "Globalizarea sistemelor și securizarea spațiului cibernetic" De-a lungul timpului, globalizării i s-au dat diferite accepțiuni, ajungându-se chiar la introducerea în uz a verbului a globaliza - pentru prima dată apărut în anul 1944, în Merriam Webster
[Corola-publishinghouse/Science/2140_a_3465]
-
prezentate anterior sunt doar cele mai utilizate , multe altele nefiind clasificate sau făcându-și apariția de prea puține ori pentru a fi amintite în materialele de specialitate. Capitolul VIIItc "Capitolul VIII" Globalizarea sistemelor și securizarea spațiului cibernetictc "Globalizarea sistemelor și securizarea spațiului cibernetic" De-a lungul timpului, globalizării i s-au dat diferite accepțiuni, ajungându-se chiar la introducerea în uz a verbului a globaliza - pentru prima dată apărut în anul 1944, în Merriam Webster Dictionary. Înainte existau doar conceptele global
[Corola-publishinghouse/Science/2140_a_3465]
-
evenimentele din jurul anului 1494, dar cei mai mulți consideră globalizarea un fenomen destul de recent. În continuare, vom face referire doar la ultimul punct de vedere, al abordării recente a globalizării, deoarece, după cum reiese din inventarierea principalilor pași, are o strânsă legătură cu securizarea spațiului cibernetic. Cele mai multe referiri se fac la opinia lui Ruud Lubbers 1, renumit profesor în globalizare, care face o etapizare, asupra căreia am intervenit cu unele completări: • anii ’40: înființarea Națiunilor Unite; Hiroshima; Declarația Universală a Drepturilor Omului; • anii ’60
[Corola-publishinghouse/Science/2140_a_3465]
-
în funcție de apartenența la o categorie sau alta1. Astfel, țările avansate orientează sistemul informațional global în următoarele direcții: • folosirea sistemului informațional pentru obținerea unui avantaj competițional; • sincronizarea sistemului informațional cu scopul organizației; • planificarea strategică a sistemului informațional; • creșterea productivității sistemului informațional; • securizarea datelor. Țările mai puțin dezvoltate vizează: • planificarea strategică a sistemelor informaționale; • aspecte operaționale; • preocupări pe linia contribuției sistemelor informaționale pentru conducere la progresul organizației; • calitatea datelor de intrare; • utilizarea și securizarea datelor; • standarde ale echipamentelor și software-ului; • utilizarea prietenoasă
[Corola-publishinghouse/Science/2140_a_3465]
-
planificarea strategică a sistemului informațional; • creșterea productivității sistemului informațional; • securizarea datelor. Țările mai puțin dezvoltate vizează: • planificarea strategică a sistemelor informaționale; • aspecte operaționale; • preocupări pe linia contribuției sistemelor informaționale pentru conducere la progresul organizației; • calitatea datelor de intrare; • utilizarea și securizarea datelor; • standarde ale echipamentelor și software-ului; • utilizarea prietenoasă a sistemelor; • îmbunătățirea productivității sistemelor informaționale. În țările subdezvoltate sunt vizate: • gradul de învechire a echipamentelor și software-ului; • disponibilitatea și perfecționarea personalului specializat în sisteme informaționale pentru conducere; • îmbunătățirea productivității
[Corola-publishinghouse/Science/2140_a_3465]
-
lui, adresat miilor de angajați Microsoft, era unul foarte clar: importanța securității informatice. Cu alte cuvinte, revizuirea problemelor de securitate a produselor corporației. Astfel a ieșit prima ediție a cărții Writing Secure Code, cu subtitlul Tehnici și strategii practice de securizare a codurilor aplicațiilor într-o lume a rețelelor, sub acesta, pe copertă, apărând mesajul lui Bill Gates, care în traducere liberă ar putea fi „Bibliografie obligatorie pentru toți angajații Microsoft” (în original, „Required Reading at Microsoft”). Că este un eveniment-semnal
[Corola-publishinghouse/Science/2140_a_3465]
-
Că este un eveniment-semnal reiese și din studiul publicat de The Economist 2, în 26 octombrie 2002, care începe cu trimiterea la mesajul lui Bill Gates. Întregul studiu, la rândul său, este o altă formă de atenționare. Titlul este semnificativ - Securizarea norilor: Un studiu al securității digitale. Într-adevăr, subiectul este de maximă importanță, îndeosebi după incidentul de la 11 septembrie 2001, din SUA, obligând statele lumii să acționeze împreună împotriva unui posibil atac terorist mondial, acesta putându-se declanșa prin cyberspace
[Corola-publishinghouse/Science/2140_a_3465]