2,511 matches
-
de descriere a algoritmilor de prelucrare (diagrame, scheme logice, tabele de decizie ș.a.). Înaintea compilării programului trebuie să se verifice dacă există erori de logică, operațiune executată de două persoane foarte pricepute în programare. Se poate apela și la folosirea calculatoarelor pentru efectuarea acestor activități. Realizarea programelor se înfăptuiește prin apelarea la compilatoare adecvate, în ultimul timp folosindu-se compilatoare conversaționale sau inteligente. Pentru adevărații programatori ele nu sunt de un mare ajutor. Datele de test au rolul de a verifica
[Corola-publishinghouse/Science/2140_a_3465]
-
identificarea utilizatorului; 2. procedurile deschiderii sesiunii de lucru; 3. procedurile închiderii sesiunii, cu contabilizarea datelor privind funcționarea sistemului; 4. momentul de lansare în execuție a lucrărilor; 5. momentul opririi execuției lucrărilor; 6. linia-destinație; 7. terminalul-destinație; 8. rutinele de comunicație; 9. calculatoarele și sistemele de operare folosite pentru execuția lucrărilor; 10. programele și subrutinele apelate și condițiile de securitate pe care le solicită; 11. fișierele de date accesate și nivelurile lor de securitate; 12. identificarea unică a lucrărilor din noianul de lucrări
[Corola-publishinghouse/Science/2140_a_3465]
-
cu întreținerea, și se impune supravegherea activității lor; 6. materialele aruncate, care conțin informații importante, trebuie să fie depozitate într-un loc aflat în siguranță, departe de sala calculatorului. Normele interne au caracter administrativ și se referă la: • interdicția operatorilor calculatoarelor de a lucra și cu alte echipamente de prelucrare automată a datelor; • operatorii nu trebuie să întocmească și nici să modifice programe; • implementarea și păstrarea rezultatelor pe linia securității trebuie să fie activități distincte; • controlul calității și auditarea trebuie să
[Corola-publishinghouse/Science/2140_a_3465]
-
Național pentru Standarde și Tehnologie, cu o puternică implicare în sectorul privat. Conținutul ei are la bază Criteriile de evaluare a sistemelor informatice de încredere (Trusted Computer System Evaluation Criteria, TCSEC), clasa C2, căreia i se adaugă practicile din industria calculatoarelor și specificațiile tehnice privind cerințele comerciale pe linia securității. Scopul tuturor eforturilor este acela al producerii unui standard federal al prelucrării informațiilor pentru conceperea, descrierea și evaluarea produselor de securitate a tehnologiilor informaționale care să răspundă următoarelor cerințe: • să corespundă
[Corola-publishinghouse/Science/2140_a_3465]
-
Marea Britanie și Olanda -, precum și cele ale Organizației pentru Standarde Internaționale (ISO). Cerințele vizează trei mari categorii de grupuri interesate: utilizatorii, furnizorii și evaluatorii. Utilizatorii.Cerințele minime de securitate se adresează rezolvării unor interese, pe linia securității, ale utilizatorilor diverși ai calculatoarelor, inclusiv ale realizatorilor de aplicații, utilizatorilor finali, precum și ale administratorilor din sectoarele privat, civil și guvernamental. Se preconizează că acest set minim de cerințe de securitate va forma un nivel de bază al așteptărilor comunității utilizatorilor față de securitatea sistemelor pe
[Corola-publishinghouse/Science/2140_a_3465]
-
celor puși pe furt sau distrugeri. Furtul însemna pe atunci să vorbești fără să plătești și astfel a apărut o categorie, a phreak-erilor, definită mult mai târziu de la apariție, într-un mod similar hackerilor, care se ocupă îndeosebi de „hăcuirea” calculatoarelor. O a doua etapă a fost cea declanșată de pungași, în dorința lor de a comunica între ei fără ca poliția să le intercepteze convorbirile. Într-o nouă fază, când piața telecomunicațiilor s-a liberalizat, au început atacurile companiilor împotriva clienților
[Corola-publishinghouse/Science/2140_a_3465]
-
ce dispun de resurse financiare rezonabile au la dispoziție echipamente ce pot fi procurate din magazin în forma dorită de ei. Cele mai simple interceptări sunt efectuate prin căutări de cuvinte-cheie sau de numere de abonat, totul fiind efectuat cu ajutorul calculatoarelor. Ca regulă generală, semnalele se transmit prin linii terestre sau prin microunde către o stație de comutare de lungă distanță. Calculatorul companiei telefonice va căuta cea mai eficientă cale pentru transmiterea semnalului. Să presupunem că s-a efectuat conexiunea prin
[Corola-publishinghouse/Science/2140_a_3465]
-
de valori imobiliare a anunțat Serviciile Secrete ale SUA că hackerii i-au atacat calculatorul care gestiona mesajele vocale. Ancheta a condus la Leslie Lynne Doucette, cunoscută și sub numele Kyrie, capul unei rețele ce se ocupa de fraudele prin calculatoarele care administrau poșta vocală din SUA. Asupra ei s-au găsit 481 de coduri de acces, folosite de 152 de hackeri. De regulă, puștii de 13-15 ani dau lovituri mari, fie folosind sistemul pentru convorbiri la distanțe mari, fie pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
metodele descrise anterior. El presupune cunoștințe tehnice avansate, echipament scump, timp și șansă, dar și expunerea atacatorului la un mare risc. Totuși, ar fi o mare greșeală să se desconsidere o astfel de tehnică de interceptare a informațiilor. De regulă, calculatoarele situate în zone foarte aglomerate sunt și cele mai vulnerabile la atac. În cazul aplicațiilor militare, în care se prelucrează multe date secrete, problema interceptării radiațiilor trebuie pusă cu multă seriozitate, în toate fazele de realizare a sistemelor. Oricum, aparatura
[Corola-publishinghouse/Science/2140_a_3465]
-
la structura sa fizică, deoarece defectarea ei poate fi foarte greu remediată; • firmele care procură echipamente speciale protectoare nu au posibilitatea să-și dea seama dacă ele funcționează la cotele maxime, numai unitățile specializate putând oferi un astfel de verdict; • calculatoarele mari sau întregul centru de calcul poate fi plasat într-un spațiu de cupru protejat total-cușca lui Faraday-, dar acesta costă foarte mult și dă senzația unui mediu neplăcut de lucru. 7.4. Securitatea tehnicătc "7.4. Securitatea tehnică" Securitatea
[Corola-publishinghouse/Science/2140_a_3465]
-
a fost luat pentru o „reparație” de o oră, s-a constat că avea instalat în el un emițător radio. Acesta a fost introdus într-un condensator și ocupa jumătate din volumul ultimului, cealaltă fiind folosită drept condensator propriu-zis. Cum calculatoarele se folosesc din ce în ce mai mult ca dispozitive de criptare, ele vor constitui ținta cât mai multor acțiuni de implantare a dispozitivelor străine cu rol de spionaj. Datele transmise de la diverse controllere spre unitatea centrală de prelucrare circulă paralel, ceea ce incumbă utilizarea
[Corola-publishinghouse/Science/2140_a_3465]
-
credibile într-o lume în care afacerile se vor derula tot mai mult pe Internet.” declara Laura Lăzăroiu, director de marketing al ROMSYS. 7.5.1.Concepte tehnologice privind rețelele de calculatoaretc "7.5.1. Concepte tehnologice privind rețelele de calculatoare" O rețea de calculatoare reprezintă un ansamblu de calculatoare interconectate prin intermediul unor medii de comunicație, asigurând folosirea în comun, de către un mare număr de utilizatori, a tuturor resurselor fizice, logice și informaționale ale ansamblului. Două calculatoare se consideră interconectate dacă
[Corola-publishinghouse/Science/2140_a_3465]
-
o rețea; • broadcast - pachetul de date este multiplicat și trimis la toate nodurile sau adresele dintr-o rețea sau un anumit segment al rețelei respective. 7.5.1.1. Clasificarea rețelelor de calculatoaretc "7.5.1.1. Clasificarea rețelelor de calculatoare" Clasificarea rețelelor trebuie să ia în considerare două aspecte foarte importante: tehnologia de transmisie și scara la care operează rețeaua. Din punct de vedere al tehnologiei de transmisie, rețelele sunt de două feluri: a) rețele cu difuzare, caracterizate prin următoarele
[Corola-publishinghouse/Science/2140_a_3465]
-
în perimetrul unui campus de cel mult câțiva kilometri; • rețele metropolitane (Metropolitan Area Network - MAN) - rețele care se pot întinde într-o zonă de pe suprafața unui întreg oraș. Pentru conectare se folosesc două cabluri unidirecționale la care sunt conectate toate calculatoarele, fiecare cablu având un capăt de distribuție (dispozitiv care inițiază activitatea de transmisie); • rețele larg răspândite geografic (Wide Area Networks - WAN) - rețele care ocupă arii geografice întinse, ajungând la dimensiunea unei țări sau a unui întreg continent; • Internet reprezintă o
[Corola-publishinghouse/Science/2140_a_3465]
-
decât intranetul, putând fi accesat de proprii angajați, precum și de partenerii de afaceri, dar nu de publicul larg. 7.5.1.2. Topologia rețelelortc "7.5.1.2. Topologia rețelelor" Prin topologia unei rețele se înțelege modul de interconectare a calculatoarelor în rețea. Folosirea unei anumite topologii are influență asupra vitezei de transmitere a datelor, a costului de interconectare și a fiabilității rețelei. Există câteva topologii care s-au impus și anume: magistrală, inel, arbore. Pe lângă acestea întâlnim și alte modele
[Corola-publishinghouse/Science/2140_a_3465]
-
mai frecvent Topologia magistrală este cea mai folosită atunci când se realizează rețele locale de mici dimensiuni, iar performanțele nu trebuie să fie spectaculoase. Acest model topologic se mai numește și magistrală liniară, deoarece există un singur cablu care leagă toate calculatoarele din rețea. Avantajul este atât acela al costului mai scăzut (se folosește mai puțin cablu), dar și acela că, în cazul ruperii unui cablu sau defectării unui calculator, nu se ajunge la oprirea întregii rețele. Dezavantajul folosirii unui singur cablu
[Corola-publishinghouse/Science/2140_a_3465]
-
transmită date, calculatorul trebuie să „lupte” pentru a câștiga accesul (trebuie să aștepte eliberarea cablului). Topologia inel conectează fiecare calculator de alte două, imaginea fiind aceea a unor calculatoare așezate în cerc. Datele transmise de un calculator trec prin toate calculatoarele intermediare înainte de a ajunge la destinație. Dacă nu se folosesc cabluri suplimentare, oprirea unui calculator sau ruperea unui cablu duce la oprirea întregii rețele. Performanțele unei rețele inel sunt ceva mai mari decât ale unei rețele magistrală. Topologia stea folosește
[Corola-publishinghouse/Science/2140_a_3465]
-
eterogene din punct de vedere al tipurilor de echipamente folosite. În plus, multitudinea de medii fizice de comunicație a contribuit la decizia de a defini reguli precise pentru interconectarea sistemelor. ISO a elaborat un model arhitectural de referință pentru interconectarea calculatoarelor, cunoscut sub denumirea de modelul arhitectural ISO-OSI (Open System Interconection). Modelul ISO-OSI împarte arhitectura rețelei în șapte niveluri, construite unul deasupra altuia, adăugând funcționalitate serviciilor oferite de nivelul inferior. Modelul nu precizează cum se construiesc nivelurile, dar insistă asupra serviciilor
[Corola-publishinghouse/Science/2140_a_3465]
-
este legat de ipoteza vehiculată mult timp de oamenii de știință, potrivit căreia între corpurile cerești se află zone „umplute” de un „gaz”, numit eter. Creatorul Ethernet-ului și-a imaginat o rețea în care nu este important unde se află calculatoarele, ci faptul că acestea pot comunica fără restricții și a ales, metaforic vorbind, eterul ca mediu de comunicație. Rețeaua Ethernet a fost dezvoltată de Robert Metcalfe în 1973, pe vremea când era angajat al companiei Xerox, și a evoluat continuu
[Corola-publishinghouse/Science/2140_a_3465]
-
două sau mai multe rețele locale, simultan. Puntea știe să preia pachetele de date dintr-o rețea și să le transmită în cealaltă, realizând și anumite conversii ale pachetelor. Pachetul de date ce „trece pe punte” va trebui „înțeles” de calculatoarele din rețeaua destinație, deci vor trebui făcute conversiile de structură; fiecare tip de rețea folosind pachete diferite ca structură. De exemplu, un pachet Ethernet nu va fi „înțeles” de o rețea Token Ring. Se spune că un bridge „vorbește” un
[Corola-publishinghouse/Science/2140_a_3465]
-
0 și 255, despărțite prin punct. De exemplu, o adresă poate arăta în felul următor: 194.176.16.1. O adresă IP este formată dintr-un identificator al rețelei (net ID) și un identificator (număr) de mașină (host ID). Toate calculatoarele dintr-o anumită rețea vor avea același net ID. Adresele IP se pot clasifica în mai multe clase: • clasa A: net ID de 8 biți, host ID de 24 biți; • clasa B: net ID de 16 biți, host ID de
[Corola-publishinghouse/Science/2140_a_3465]
-
DNS, care caută numele și returnează adresa IP asociată acestuia; • având adresa IP, programul apelant poate stabili o conexiune TCP cu destinația. Extinderea domeniilor de la diferite niveluri ale arborelui DNS se poate realiza prin crearea de proxy servere, ce permit calculatoarelor unei rețele să acceseze resursele rețelei Internet, sensul fiind unic, iar ele „nevăzute” din exterior. 7.5.3.Tehnologii de securitate și protecție a rețelelor de calculatoaretc "7.5.3. Tehnologii de securitate și protecție a rețelelor de calculatoare" Politicile
[Corola-publishinghouse/Science/2140_a_3465]
-
permit calculatoarelor unei rețele să acceseze resursele rețelei Internet, sensul fiind unic, iar ele „nevăzute” din exterior. 7.5.3.Tehnologii de securitate și protecție a rețelelor de calculatoaretc "7.5.3. Tehnologii de securitate și protecție a rețelelor de calculatoare" Politicile de securitate de actualitate combină mai multe tehnici defensive, cele mai răspândite fiind: • firewall-urile (peretele de foc); • VPN (Virtual Private Network - rețele virtuale private); • detectarea intruziunilor și integritatea datelor; • antiviruși și aplicații care asigură securitatea conținutului; • soluții de codificare
[Corola-publishinghouse/Science/2140_a_3465]
-
britanice refuză să utilizeze Internetul de teama unor pierderi. În concluzie, departamentul de IT trebuie susținut de toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4. Atacatorii rețelelor de calculatoare" Cei mai mulți atacatori ai rețelelor de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a
[Corola-publishinghouse/Science/2140_a_3465]
-
în continuă creștere. Nu trebuie uitat că numai cu două luni înainte de NIMDA, un alt atac cibernetic, numit Code Red, a infectat 150.000 de calculatoare în numai 14 ore. Ca urmare a complexității sporite a metodelor de atac cu ajutorul calculatoarelor, un număr din ce în ce mai mare de actori sunt capabili să lanseze atacuri semnificative la nivel național împotriva infrastructurii și spațiului cibernetic. În timp de pace, dușmanii Americii pot declanșa acțiuni de spionaj asupra guvernului, centrelor de cercetare științifică universitară și companiilor
[Corola-publishinghouse/Science/2140_a_3465]