2,511 matches
-
riscului individual și național 286 8.5.9. Guvernul singur nu poate securiza spațiul cibernetic 287 8.6. Programul american de reducere a vulnerabilităților și amenințărilor din spațiul cibernetic 287 8.7. Semnale și acțiuni viitoare 296 Capitolul IX. Virușii calculatoarelor și programele antivirus 298 9.1. Forme de manifestare a virușilor în sistemele informatice 298 9.1.1. Virușii informatici - prezentare generală 298 9.1.2. Istoria virușilor calculatoarelor 300 9.1.3. Tipuri de viruși 305 9.1.3
[Corola-publishinghouse/Science/2140_a_3465]
-
287 8.7. Semnale și acțiuni viitoare 296 Capitolul IX. Virușii calculatoarelor și programele antivirus 298 9.1. Forme de manifestare a virușilor în sistemele informatice 298 9.1.1. Virușii informatici - prezentare generală 298 9.1.2. Istoria virușilor calculatoarelor 300 9.1.3. Tipuri de viruși 305 9.1.3.1.Virușii fișierelor infestate 307 9.1.3.2.Virușii sectoarelor de boot 314 9.1.3.3.Virușii de tip macro 316 9.1.3.4.Virușii de
[Corola-publishinghouse/Science/2140_a_3465]
-
doar tehnicile și mediile de lucru, în mod firesc, sunt altele. Până și tradiționalul sistem bazat pe un calculator central a devenit desuet, vorbindu-se în orice colț al planetei despre Internet, intranet, extranet, despre includerea în structura lor a calculatoarelor personale (PDA), a diverselor generații de telefonie și multe altele, inclusiv despre rețeaua rețelelor, ceea ce dă noi dimensiuni spațiului cibernetic. Pe planul globalizării, o tendință este evidentă, a preocupărilor comune, public-privat, pentru securizarea spațiului cibernetic global, îndeosebi după 11 septembrie
[Corola-publishinghouse/Science/2140_a_3465]
-
în lumea afacerilor s-ar putea vorbi cu mai multă ușurință despre... insecuritatea datelor decât despre securitatea lor. Mai mult, nici nu se pune problema că uneori și prea multă informatizare este dăunătoare. Din momentul conștientizării utilizatorilor de avantajele folosirii calculatoarelor, o mulțime de organizații au declanșat un imens proces de retehnologizare informațională, raportând cu satisfacție ce investiții masive au făcut în tehnica de calcul. Sunt și cazuri de informatizare datorate „modei”, fără să fie luate în seamă și riscurile acestui
[Corola-publishinghouse/Science/2140_a_3465]
-
tipurilor de rețele, prin sistemul terminalelor clasice, fie prin sistemele de poștă electronică (e-mail), sau prin intermediul dischetelor, CD-urilor, DVD-urilor, USB-urilor, al benzilor magnetice ori al altor suporturi de informații, aduse din afara unității, pentru a fi prelucrate pe calculatoarele altor firme, sau prin scrierea unor programe cu rol special, poate să facă următoarele lucruri: să copieze fișierele importante ale altor firme, să influențeze evidențele altora pentru a le cauza pierderi, să reprogrameze calculatoarele incluse în configurația sistemelor de producție
[Corola-publishinghouse/Science/2140_a_3465]
-
unității, pentru a fi prelucrate pe calculatoarele altor firme, sau prin scrierea unor programe cu rol special, poate să facă următoarele lucruri: să copieze fișierele importante ale altor firme, să influențeze evidențele altora pentru a le cauza pierderi, să reprogrameze calculatoarele incluse în configurația sistemelor de producție pentru a provoca avarierea utilajelor sau pentru producerea accidentelor umane (inclusiv uciderea persoanelor), să șteargă programe sau fișiere și multe altele. Dacă ne raportăm la dinamica fantastică din domeniu, ne dăm seama de creșterea
[Corola-publishinghouse/Science/2140_a_3465]
-
un milion dolari, cu o asigurare de 20.000 de dolari anual; cu 75.000 de dolari vă asigură anual pierderile de până la zece milioane dolari; pierderile până la 100 de milioane de dolari pot fi asigurate prin sume negociabile. Oricum, calculatoarele devin, pe zi ce trece, o parte tot mai intimă a vieții noastre, a tuturor. Despre aspectele securității sistemelor informaționale, pe plan mondial, s-au scris o mulțime de cărți, s-au ținut conferințe sau seminarii internaționale, dar s-a
[Corola-publishinghouse/Science/2140_a_3465]
-
prin 13 comisii tehnice, fiecare dintre ele având un număr diferit de grupuri de lucru, care se ocupă cu aspecte concrete ale unui anumit domeniu de activitate. În total, sunt 101 de grupuri de lucru. Comisiile tehnice sunt: • TC1-Bazele științei calculatoarelor; • TC2-Software: teorie și practică; • TC3-Educație informatică; • TC4 - neatribuită; • TC5-Aplicații ale calculatoarelor în tehnologie; • TC6-Sisteme de comunicații; • TC7-Modelarea și optimizarea sistemelor; • TC8-Sisteme informaționale (comisia cea mai puternică), cu șapte grupuri de lucru: - WG8.1 - Evaluarea și proiectarea sistemelor informaționale; - WG8.2
[Corola-publishinghouse/Science/2140_a_3465]
-
de grupuri de lucru, care se ocupă cu aspecte concrete ale unui anumit domeniu de activitate. În total, sunt 101 de grupuri de lucru. Comisiile tehnice sunt: • TC1-Bazele științei calculatoarelor; • TC2-Software: teorie și practică; • TC3-Educație informatică; • TC4 - neatribuită; • TC5-Aplicații ale calculatoarelor în tehnologie; • TC6-Sisteme de comunicații; • TC7-Modelarea și optimizarea sistemelor; • TC8-Sisteme informaționale (comisia cea mai puternică), cu șapte grupuri de lucru: - WG8.1 - Evaluarea și proiectarea sistemelor informaționale; - WG8.2 - Interacțiunea sisteme informaționale - organizație; - WG8.3 - Sisteme de sprijinire a procesului
[Corola-publishinghouse/Science/2140_a_3465]
-
discuții și înțelegerea aspectelor referitoare la securitatea sistemelor mici; • promovarea tehnologiilor și metodologiilor care să vină în sprijinul securității sistemelor mici; • să contribuie, în măsura în care este posibil, la crearea standardelor internaționale pentru securitatea sistemelor mici. Sistemele mici sunt cele ce includ calculatoarele personale, rețelele locale, multiuser-ii și alte configurații similare, în care nu există echipamente speciale pentru administrarea securității, iar utilizatorul final este singurul care se ocupă de administrarea sistemului. Grupul de lucru WG11.3 - Securitatea datelor și aplicațiilor, creat în 1987
[Corola-publishinghouse/Science/2140_a_3465]
-
precum și alți factori sociali aplicabili în domeniul tehnologiilor informaționale; • să identifice soluții posibile; • să depisteze noi consecințe legale, sociale și organizaționale ale dezvoltării și utilizării sistemelor tehnologiilor informaționale. Obiectivele grupului sunt: • consolidarea relațiilor de cooperare dintre comunitățile tratate în comisiile „Calculatoarele și societatea” și „Securitatea informațiilor” pe problematica folosirii inadecvate a tehnologiilor informaționale și cadrul legal; • dezvoltarea echipelor orientate spre studierea: - amenințărilor prezente din domeniul tehnologiilor informaționale și cadrul legal adecvat; - riscul la care sunt expuși oamenii și organizațiile din cauza acestor
[Corola-publishinghouse/Science/2140_a_3465]
-
electronice și e-guvernare; • încredere și intimitate (în colaborare cu WG11.7); • managementul identității și încrederii (în colaborare cu WG11.6); • aspecte sociale și legale ale încrederii (în colaborare cu WG11.7). În 1974, s-a înființat Institutul pentru Securitatea Calculatoarelor (Computer Security Institute - CSI, cu site-ul www.gocsi.com) pentru formarea și perfecționarea continuă a specialiștilor în securitatea informațiilor, a calculatoarelor și a rețelelor. În anul 1990, Comitetul pentru Informații, Calculatoare și Politici de Comunicație ale Organizației pentru Cooperare
[Corola-publishinghouse/Science/2140_a_3465]
-
sociale și legale ale încrederii (în colaborare cu WG11.7). În 1974, s-a înființat Institutul pentru Securitatea Calculatoarelor (Computer Security Institute - CSI, cu site-ul www.gocsi.com) pentru formarea și perfecționarea continuă a specialiștilor în securitatea informațiilor, a calculatoarelor și a rețelelor. În anul 1990, Comitetul pentru Informații, Calculatoare și Politici de Comunicație ale Organizației pentru Cooperare și Dezvoltare Economică (OECD) a constituit un grup de experți pentru a pregăti ghidul securității sistemelor informaționale. În octombrie 1992, s-a
[Corola-publishinghouse/Science/2140_a_3465]
-
de problematica menționată, considerăm firească abordarea și la noi, cu mai multă seriozitate, a Protecției și securității informațiilor. 1.2. Particularități ale securității sistemelor informaționaletc "1.2. ParticularitĂȚi ale securitĂȚii sistemelor informaționale" Odată cu trecerea spre prelucrarea masivă a datelor cu ajutorul calculatoarelor electronice, ca urmare a volumului mare al investițiilor și a transferării „grijii” informației către sistemele electronice de calcul, s-a pus într-un alt context problema protejării noilor averi, fizice și informaționale. Totul trebuie pornit de la schimbarea opticii privind gestiunea
[Corola-publishinghouse/Science/2140_a_3465]
-
obținerii, tot cu ajutorul calculatorului, a strategiei și tacticii firmei într-un anumit domeniu. Edificator este cazul benzilor magnetice ale firmei IBM, care conțineau direcțiile de cercetare pe următorii 15 ani, intrate în posesia unei firme dintr-o țară concurentă. Necunoașterea calculatoarelor. Pentru foarte multe persoane, îndeosebi de vârstă înaintată, calculatorul este investit cu forțe supraomenești, ceea ce le conferă o încredere oarbă în datele obținute prin intermediul lui. De asemenea, din motive de nepricepere, pot fi victime ușoare ale corupătorilor ... informatizați. Progresul tehnologic
[Corola-publishinghouse/Science/2140_a_3465]
-
în 1981, acest domeniu a înregistrat progrese uluitoare. Dacă la început nu au fost luate în seamă, acum s-a ajuns ca un microcalculator de câteva sute de dolari să efectueze ceea ce, cu douăzeci de ani în urmă, efectuau doar calculatoarele mari, de milioane de dolari. Apariția milioanelor de utilizatori a dus la constituirea unei adevărate bresle de specialiști în „butonat” - a se citi apăsarea tastelor -, cu destul de puține cunoștințe despre teoria sistemelor informaționale și cu nici o teamă de implicațiile posibile
[Corola-publishinghouse/Science/2140_a_3465]
-
în vizită la biroul părinților, având cunoștințe limitate despre calculatoare, încep să „se joace” cu tastele unui microcalculator pornit, situație în care se pot distruge date foarte importante. Mai periculos este cazul în care „joaca” are un anumit scop. 2. Calculatoarele nu mai sunt doar la dispoziția specialiștilor, ci și a altor persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme. Odată cu apariția microcalculatoarelor, problemele de instruire informatică se pun într-un alt mod. 3. Prin politica de
[Corola-publishinghouse/Science/2140_a_3465]
-
PC-urile sunt ușor de mutat dintr-un loc în altul, ceea ce sporește riscul defectării lor. 15. Posibilitatea defectării sau întreruperii temporare a sursei de alimentare cu energie electrică este mult mai mare decât în cazul unei singure săli a calculatoarelor. După prezentarea elementelor vulnerabile din diversele medii informatizate de lucru, putem spune că securitatea, în astfel de sisteme, se referă la: 1. identificarea și evaluarea elementelor patrimoniale de protejat, astfel încât nimic să nu fie omis, iar valorile deosebite să aibă
[Corola-publishinghouse/Science/2140_a_3465]
-
sau funcționarea lui în afara parametrilor tehnici admiși. În această categorie intră și „căderea” legăturilor de comunicație, precum și a altor utilități necesare sistemului. 1.2.3.2. Factorii naturali, bazați pe hazardtc "1.2.3.2. Factorii naturali, bazați pe hazard" Calculatoarele sunt sisteme deosebit de sensibile. Deseori sunt comparate cu creierele umane, deci asemănarea poate continua. Dacă pe creier se depun mici cheaguri de sânge, el funcționează eronat sau poate să-și înceteze exercitarea funcțiilor sale. „Cheagurile” calculatoarelor pot fi: excesul de
[Corola-publishinghouse/Science/2140_a_3465]
-
naturali, bazați pe hazard" Calculatoarele sunt sisteme deosebit de sensibile. Deseori sunt comparate cu creierele umane, deci asemănarea poate continua. Dacă pe creier se depun mici cheaguri de sânge, el funcționează eronat sau poate să-și înceteze exercitarea funcțiilor sale. „Cheagurile” calculatoarelor pot fi: excesul de umiditate sau căldură, praful, firele de păr, scrum de țigară ș.a. Nu sunt de neglijat diversele insecte, îndeosebi muște, țânțari, păianjeni, gândaci, viespi, viermi. Cel mai mare pericol îl reprezintă „mouse”-ul, dar de data aceasta
[Corola-publishinghouse/Science/2140_a_3465]
-
a lui, precum și interzicerea utilizării altor materiale decât a celor aflate în posesia legală a unității. 5. Organizațiile subversive și teroriste și-au găsit noi căi de înfăptuire a obiectivelor. Există chiar organizații care își propun, în mod declarat, abolirea calculatoarelor. Din nou, cei mai periculoși sunt angajații unității care aparțin acestor grupuri. Formele lor de manifestare pot fi foarte inteligente, dar și foarte violente. Se pare că virușii cei mai periculoși sunt realizați de astfel de grupări. 6. Ziariștii, în
[Corola-publishinghouse/Science/2140_a_3465]
-
din exterior, vandalismul. Se observă că șase dintre cele zece amenințări de top proveneau din interiorul organizațiilor. Naivitatea angajaților care cad victime atacurilor phishing și dezvăluie informații confidențiale, furtul de laptopuri care generează furtul de ... identitate, tot din neglijența posesorilor calculatoarelor portabile, lipsa de coerență a administratorilor care creează conturi de acces și uită să le schimbe la plecarea angajaților din firmă, imposibilitatea de a diferenția mesajele spam de cele legitime, alături de neutilizarea patch-urilor de securitate sunt, la nivelul anului 2006
[Corola-publishinghouse/Science/2140_a_3465]
-
angajaților. În Anglia, în 1984, o comisie guvernamentală a constatat că 80% dintre fraudele firmelor au fost înfăptuite de personalul propriu, iar 70% dintre aceste crime s-au realizat prin introducerea datelor și nu dispunând de cunoștințe nemaipomenite în domeniul calculatoarelor. În 1987, s-a constatat că a sporit substanțial numărul distrugerilor față de cel al furturilor, iar în 1991 ele s-au accentuat, motiv pentru care Centrul Național al Securității Sistemelor Informaționale a oferit soluții concrete de remediere a situației. La
[Corola-publishinghouse/Science/2140_a_3465]
-
hardware, software și firmware - softul aflat în memoria de tip ROM) rezolvă o astfel de problemă a „turnului Babel” al securității sistemului, asigurându-se respectarea tuturor principiilor enunțate anterior. 2.9. Protejarea suporturilor informaționaletc "2.9. Protejarea suporturilor informaționale" Întrucât calculatoarele generează ieșiri care sunt potențial mult mai valoroase decât intrările din fișierele ce le-au generat, obligația pe linia încadrării informațiilor în diverse categorii revine persoanelor care autorizează pentru prelucrare și directorului centrului de prelucrare automată a datelor (p.a.d.
[Corola-publishinghouse/Science/2140_a_3465]
-
de a proteja, exploata, corupe, respinge sau distruge informații sau resurse informaționale, având ca finalitate obținerea unui avantaj, atingerea unui obiectiv sau câștigarea unei victorii majore asupra adversarului 1. Operațiunile declanșate prin război informațional pot fi din următoarele categorii: penetrarea calculatoarelor, spioni umani, sateliți spioni, interceptări, camere de supraveghere video, război electronic, distrugerea fizică a componentelor de comunicații sau a sistemelor energetice, falsificări de documente, managementul percepției, operațiuni psihologice, viruși, viermi, cai troieni, viruși falși, furtul de secrete comerciale, interceptarea datelor
[Corola-publishinghouse/Science/2140_a_3465]