2,511 matches
-
informațional defensiv se adresează resurselor fără proprietar, îndeosebi a celor din domeniul public, și nu se preocupă de acte neintenționate. Atât securitatea informațională, cât și războiul informațional defensiv, deseori, sunt cuprinse în sintagma asigurare informațională. Războaiele informaționale implică nu numai calculatoarele și rețelele de calculatoare, ci și informațiile sub orice formă și transmisia lor pe orice cale. Ele acoperă toate operațiunile declanșate împotriva conținutului informațiilor și a sistemelor în care se află, inclusiv hardware, software și practici umane. 2.11.1
[Corola-publishinghouse/Science/2140_a_3465]
-
clase, după funcția pe care o au: containere, transportori, senzori, aparate de înregistrat și procesoare. Nu se poate face o referire netă la includerea unei resurse într-o singură clasă, deoarece ea se poate regăsi în mai multe. Edificatoare sunt calculatoarele și oamenii, greu de încadrat într-o anumită clasă. Containerele sunt suporturi informaționale pe care sunt păstrate informațiile sau pseudoinformațiile, când e cazul. Fiecare obiect este purtătorul propriilor informații, al acelora care-i descriu structura, putându-se spune că fiecare
[Corola-publishinghouse/Science/2140_a_3465]
-
purtătorul propriilor informații, al acelora care-i descriu structura, putându-se spune că fiecare obiect este un container de informații. De un interes deosebit se bucură obiectele care au un conținut informațional suplimentar. Printre ele se află memoria omului, a calculatoarelor, suporturile media, benzile, discurile ș.a. Containerele pot fi incluse unul în altul, cum ar fi cazul documentelor incluse în dosare, la rândul lor incluse în bibliorafturi, acestea depuse în dulapuri și ele încuiate în birouri ș.a.m.d. În cazul
[Corola-publishinghouse/Science/2140_a_3465]
-
particulare ale celui identificat, de cele mai multe ori reperarea făcându-se prin descrierea feței persoanei sau a vocii. După mii de ani s-au menținut aceste forme de identificare, întrucât și astăzi portretele-robot sunt realizate tot pe această cale, dar cu ajutorul calculatoarelor. Un moment important l-a constituit inventarea fotografiei. Ea se folosește încă la identificarea și autentificarea persoanei prin plasarea pe buletinele de identitate, pașapoarte, legitimații ș.a. Sistemul este util poliției, lucrătorilor de la frontieră, organizațiilor comerciale, bancare, diverselor instituții ș.a. Invenția
[Corola-publishinghouse/Science/2140_a_3465]
-
mult posibil efectul distructiv al actelor de vandalism și terorism. 3.2.4. Controlul accesului prin paroletc "3.2.4. Controlul accesului prin parole" Principiul parolelor, cunoscut din lumea basmelor, este într-o oarecare măsură asemănător întrebuințat și în lumea calculatoarelor. Uneori, dintr-o dragoste excesivă față de trecut, utilizatorii greșesc, rămânând în aceeași lume, și, ca atare, apelează și în acest caz la arhicunoscutele cuvinte magice ale copilăriei. Un astfel de comportament este intuit și de spărgătorii de sisteme, care, nu
[Corola-publishinghouse/Science/2140_a_3465]
-
mii de cuvinte de opt sau mai puține caractere, care pot fi testate cu ajutorul calculatorului, în doar câteva minute, deci sunt suficient de vulnerabile pentru „profesioniștii” în spargeri de sisteme; 8. pentru blocarea operațiunilor de încercare repetată, de ordinul miilor, calculatoarele trebuie să permită un număr limitat de încercări de introducere a acestora, uzual trei. Dacă limita a fost depășită de către utilizator, intenția trebuie să fie raportată conducătorului sistemului sau responsabilului cu securitatea, însoțită de un semnal sonor specific de avertizare
[Corola-publishinghouse/Science/2140_a_3465]
-
cartelă magnetică bazată pe microprocesor, astfel încât să poată stabili cine, cum, când și de unde să o folosească. Doar costul foarte mare nu duce la generalizarea acestui sistem. De ultimă oră sunt produsele care apelează la echipamente ce acționează pe principiul calculatoarelor portabile. Ele sunt sisteme speciale de criptare, care generează valori (parole) de autentificare personală a utilizatorilor și care sunt preluate de la tastatura terminalelor, ca la sistemul clasic, pentru a se compara cu ceea ce generează un echipament similar aflat în calculator
[Corola-publishinghouse/Science/2140_a_3465]
-
practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forța brută pentru a încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109) pași, ceea ce se poate realiza și cu un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40 de biți
[Corola-publishinghouse/Science/2140_a_3465]
-
atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare poate să-i conducă pe criptanaliști la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obține prin paralelismul inerent al mecanicii cuantice. Așa că, în loc să se efectueze sarcinile câte una pe unitate de
[Corola-publishinghouse/Science/2140_a_3465]
-
află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obține prin paralelismul inerent al mecanicii cuantice. Așa că, în loc să se efectueze sarcinile câte una pe unitate de timp, cum funcționează sistemele seriale, calculatoarele pe bază de cuante le efectuează simultan. Deocamdată, s-au realizat doar calculatoare mici, dar, când se vor realiza sisteme foarte mari, actualii algoritmi de criptare vor fi într-un real pericol. În același timp, optimiștii văd partea frumoasă a
[Corola-publishinghouse/Science/2140_a_3465]
-
dintre inventatorii sistemului de criptare RSA, a venit cu ideea folosirii ADN drept calculatoare. Moleculele de ADN pot fi văzute drept calculatoare paralele foarte puternice. Practic, ideea este, deocamdată, greu realizabilă. Dacă vor deveni realitate, discuțiile sunt aceleași ca la calculatoarele cuantice. În practică, sunt multe alte tipuri de atacuri și tehnici de criptanaliză. Se consideră că descrierile anterioare ar fi suficiente pentru proiectanții sistemelor criptografice dacă ar ține cont de ele în totalitate, ceea ce este aproape imposibil. Capitolul VItc "Capitolul
[Corola-publishinghouse/Science/2140_a_3465]
-
perdelele. Echipamentele, care prin funcționare produc și impurități, trebuie să fie amplasate cât mai departe de echipamentele foarte sensibile. 6.1.3. Protecția și securitatea mediului de lucru al calculatoarelortc "6.1.3. Protecția și securitatea mediului de lucru al calculatoarelor" Serviciile și utilitățile dintr-un centru de prelucrare automată a datelor joacă un rol foarte important în configurația sistemelor, constituind de multe ori punctele nevralgice ale acestora. Proasta funcționare a lor paralizează și cele mai performante echipamente de prelucrare automată
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizator a accesat sistemul. Oricum nu este recomandat să se permită angajaților firmei să lucreze peste program, iar când aceasta se impune va fi sub un control riguros. 6.2.2. Controlul integrității echipamentelortc "6.2.2. Controlul integritĂȚii echipamentelor" Calculatoarele pot să-și verifice singure starea în care se află celelalte componente, prin autodiagnoză, astfel încât să poată descoperi ce nu funcționează cum trebuie. Printre activitățile realizate de calculatoare vor fi verificarea modului de lucru, inclusiv urmărirea funcțiilor de realizare a
[Corola-publishinghouse/Science/2140_a_3465]
-
componentelor hidraulice, au câteva piese înlocuitoare, astfel încât o catastrofă majoră ar putea să apară numai după ce toate aceste piese de siguranță s-au defectat. Toleranța la cădere a avioanelor este asigurată astfel încât să nu aibă loc prăbușirea lor. În cazul calculatoarelor, aceasta este o calitate foarte importantă, absolut vitală pentru existența sistemelor performante. Toleranța la cădere sau la defecte trebuie să contribuie la prevenirea pierderilor sau denaturării datelor și, pentru aceasta, orice apăsare de tastă trebuie să fie înregistrată undeva, astfel încât
[Corola-publishinghouse/Science/2140_a_3465]
-
5. Contractele" Unul dintre cele mai neplăcute momente referitoare la configurația sistemului îl reprezintă lungile discuții purtate cu cei ce le-au livrat, atunci când sistemul se defectează sau nu funcționează la parametrii așteptați. Sunt cunoscute suficiente mici necazuri din lumea calculatoarelor, numai că producătorii de sisteme n-au nici un interes să le popularizeze, fie din dorința de a nu-și păta reputația, fie mizând pe faptul că ele nu vor fi ușor sesizate. Aproape că a devenit o regulă supraestimarea caracteristicilor
[Corola-publishinghouse/Science/2140_a_3465]
-
numai că producătorii de sisteme n-au nici un interes să le popularizeze, fie din dorința de a nu-și păta reputația, fie mizând pe faptul că ele nu vor fi ușor sesizate. Aproape că a devenit o regulă supraestimarea caracteristicilor calculatoarelor. Vânzătorii sunt, de cele mai multe ori, nesinceri sau prea încrezători în produsele pe care le comercializează, imboldul venind de la producători, ce își prezintă produsele ca fiind cele mai bune, în raport cu ale concurenților de pe piață. De vină sunt și beneficiarii care, deseori
[Corola-publishinghouse/Science/2140_a_3465]
-
oricum, nu trebuie să ne așteptăm ca un soft de un anumit tip să ne onoreze toate pretențiile de prelucrare automată a datelor, b) descrierea intențiilor de extindere a sistemului în viitor, îndeosebi dacă se vrea crearea unei rețele de calculatoare, c) detalii privind gradul de încărcare a sistemului în perspectivă, specificându-se numărul utilizatorilor, tipul activităților de executat, cerințele rețelei, importanța ce o va avea sistemul și, de aici, cerințele pe linie de întreținere și reparare a lui; 2. stabilirea
[Corola-publishinghouse/Science/2140_a_3465]
-
consemnate în scris la nivel de unitate și prin contractul de angajare. Controlul activității de programare este foarte important pentru viitorul unității; • programele deosebit de importante și documentația aferentă trebuie să fie supuse acelorași reguli de protecție fizică așa cum au și calculatoarele pe care se rulează; • copiile de siguranță ale programelor și datele corespunzătoare, bineînțeles că nu trebuie uitată și documentația, trebuie să fie păstrate în aceleași condiții ca și originalele; • etapele realizării programelor trebuie să fie derulate sub un riguros control
[Corola-publishinghouse/Science/2140_a_3465]
-
de persoane producătoare de prejudicii: 1. Violența. De cele mai multe ori se concretizează prin amplasarea bombelor sau provocarea de incendii în centrele de prelucrare automată a datelor. 2. Furtul de obiecte. Aici intră sustragerea unor obiecte cum sunt suporturile magnetice, terminalele, calculatoarele personale, îndeosebi laptopurile, semiconductorii, și nu banii. 3. Delapidarea. Angajații „șterpelesc” bani din sistemul informatic. 4. Escrocheria. Furnizorii de hard și soft înșeală printr-o descriere eronată a produselor pe care le comercializează. 5. Abuzul. Angajații, apelând la statutul de
[Corola-publishinghouse/Science/2140_a_3465]
-
și fac zgomot despre succesele înregistrate, ceea ce contribuie la prinderea lor cu ușurință. În unele materiale, ei sunt cunoscuți și sub numele de script kiddies. 14. Respingerea constă în indisponibilizarea resurselor sistemului de către angajați, prin sabotaj. 15. Folosirea frauduloasă a calculatoarelor pentru comiterea de crime, păstrarea unor evidențe a materialelor interzise sau pornografice. 16. Violarea copyrightului prin difuzarea ilegală a copiilor programelor. 17. Infracțiuni economice sau legislative, cum sunt violarea legilor antitrust, corupție, mituire de către companiile producătoare de hard, soft, servicii
[Corola-publishinghouse/Science/2140_a_3465]
-
embargo, și livrându-se în Europa de Est și URSS. În 1985, încălcarea copyrightului s-a aflat pe primul loc, cu scopul copierii neautorizate și vânzării pe piață a copiilor-pirat. La nivelul anilor 1997-2002, din studiile întreprinse de Institutul de Securitate a Calculatoarelor și FBI, rezultă că s-au produs mutații importante în domeniul atacurilor sau folosirii ilegale a sistemelor de prelucrare automată a datelor, conform situației din tabelul 6.1. Pierderile înregistrate se regăsesc în tabelul 6.2. O situație similară este
[Corola-publishinghouse/Science/2140_a_3465]
-
de la peste 500 de organizații. Sursa: datele sunt preluate de pe site-ul Computer Security Institute, „2002 CSI/FBI Computer Crime and Security Survey”, volumul VIII, numărul 1, primăvara 2002. La nivelul anului 2007, studiul realizat de Institutul de Securitate a Calculatoarelor arată că: • principala generatoare de pierderi la nivelul celor aproape 500 de companii analizate este frauda financiară, care a surclasat, pentru prima dată după șapte ani, atacurile virușilor; • atacurile prin malware devin din ce în ce mai focalizate, adresându-se unor ținte concrete; • utilizarea
[Corola-publishinghouse/Science/2140_a_3465]
-
întregului sistem informatic" Un sistem informatic de încredere este format din totalitatea echipamentelor, programelor, componentelor fizice realizate prin soft (firmware) și a mecanismelor procedurale care concură la asigurarea securității prelucrării automate a datelor. În SUA, Centrul de Apărare a Securității Calculatoarelor al Agenției Naționale de Securitate a emis unele recomandări astfel încât să se știe ce înseamnă o bază informatică de încredere. Prin intermediul lor, centrul a stabilit clase de evaluare în care să poată fi încadrate produsele de realizare a securității sistemelor
[Corola-publishinghouse/Science/2140_a_3465]
-
20. creșterea surprinzătoare a incidentelor produse de defectarea echipamentelor, softului sau de terminarea anormală a lucrărilor, a reluărilor exagerate de execuții de programe, a restaurărilor multiple ș.a. În plus, responsabilul cu securitatea sistemului poate să ceară informații suplimentare de la operatorii calculatoarelor, de genul: • numele fișierelor și subrutinelor accesate de un program dat; • lista numelor de constante și variabile ale programelor; • datele ce ocupă spațiul memoriei primare selectate; • listele utilizatorilor de programe și a fișierelor de date; • exemplarele ce conțin mesaje de
[Corola-publishinghouse/Science/2140_a_3465]
-
riguros asupra tuturor activităților de programare. Un caz aparte îl poate constitui protecția programelor și funcțiilor pe linia securității. 6.5.4.1. Securitatea programelortc "6.5.4.1. Securitatea programelor" Controlul în detaliu al conceperii, realizării și implementării programelor calculatoarelor reprezintă problema-cheie a securității sistemului. Conceperea programelor. Activitățile de programare trebuie să se organizeze în jurul echipelor de programare. Într-un astfel de concept, programele sunt scrise de o întreagă echipă, sub coordonarea directă a unui șef, care are rolul de
[Corola-publishinghouse/Science/2140_a_3465]