24,383 matches
-
1. asigurarea securității prin sistemul operațional, 3.2. prevenirea pierderilor, modificărilor sau folosirii inadecvate a datelor din aplicațiile sistemului, 3.3. protejarea confidențialității, integrității și autenticității informațiilor, 3.4. asigurarea că proiectele informatice și activitățile colaterale se derulează după proceduri sigure, 3.5. menținerea securității softului și datelor din aplicațiile sistemului; 4. securitatea fizică și a mediului, cu obiectivele: 4.1. prevenirea accesului neautorizat, a distrugerilor și interferențelor cu informațiile și celelalte componente ale sistemului, 4.2. prevenirea pierderilor, distrugerilor sau
[Corola-publishinghouse/Science/2140_a_3465]
-
folosite în prelucrarea informațiilor organizației accesate de către terți, 7.3. asigurarea securității informațiilor când responsabilitatea prelucrării acestora revine unei alte organizații, ca serviciu externalizat; 8. managementul resurselor informatice și al exploatării lor, cu obiectivele: 8.1. asigurarea funcționării corecte și sigure a componentelor sistemului informatic, 8.2. minimizarea riscului căderii sistemului, 8.3. protejarea integrității softului și a informațiilor, 8.4. asigurarea integrității și disponibilității informațiilor prelucrate și comunicate, 8.5. asigurarea încrederii în informațiile din rețele și protejarea infrastructurii corespunzătoare
[Corola-publishinghouse/Science/2140_a_3465]
-
prin imagini, în figura 5.4, redăm fotografiile Pământului efectuate de cosmonauții misiunii Apolo 17, pe 7 decembrie 1972; imaginea din stânga este fotografia normală, iar cea din dreapta are inclus un text de peste 30 de pagini. Totuși, steganografia nu este la fel de sigură cum este criptarea prin chei, dar ea a fost folosită în multe acte criminale. Ea poate servi și la ascunderea existenței unui fișier pe hard disk pentru toți cei ce nu-i știu numele și parola. a)Înainte de includerea textului
[Corola-publishinghouse/Science/2140_a_3465]
-
un receptor neintenționat. Informațiile private sunt: • cheia sau variabila de criptare; • o anumită transformare criptografică dintr-o mulțime de transformări posibile. Succesul sistemului se bazează pe dimensiunea cheii. Dacă ea are mai mult de 128 de biți este una destul de sigură, ceea ce înseamnă siguranță în exploatare. Ea se adaugă rapidității cu care se efectuează criptarea și volumului mare de date asupra cărora poate opera. Iată trei caracteristici esențiale ale sistemelor bazate pe chei simetrice: siguranță, rapiditate, volum mare de date criptate
[Corola-publishinghouse/Science/2140_a_3465]
-
ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice. Dintre algoritmii importanți ai cheilor publice, amintim Diffie-Hellman, RSA, El Gamal Knapsak și curba eliptică, foarte utilizați fiind primii doi algoritmi. 5.5.1. Schimbul de chei Diffie-Hellmantc "5.5.1
[Corola-publishinghouse/Science/2140_a_3465]
-
șofer; • clasa 3 de certificate digitale este destinată companiilor ce publică software, oferindu-le un grad mult mai mare de securitate, dar există și o variantă pentru persoane fizice ocupate cu transferuri bancare, contracte ș.a. Este o clasă mult mai sigură. Pentru detalii, vizitați site-ul www.verisign.com. Oricum, realizarea unei infrastructuri a cheilor publice la nivel internațional, dar și național, este o mare problemă, nu din punct de vedere tehnic sau managerial, ci al legislației. 5.6. Atacuri criptograficetc
[Corola-publishinghouse/Science/2140_a_3465]
-
să fie amplasate la demisolul clădirii. Locul ideal de amplasare începe cu parterul, el fiind cel mai lejer mod de accesare din punctul de vedere al personalului, dar și de eventualii intruși, motiv pentru care etajul 1 este cel mai sigur. 6. În interiorul centrului trebuie să se efectueze o judicioasă compartimentare a spațiului, nepermițându-se accesul direct al nici uneia dintre camere. Este cazul bibliotecii de suporturi, sălii calculatorului, celei de pregătire a datelor, al zonei imprimantelor, al birourilor administrative, al birourilor
[Corola-publishinghouse/Science/2140_a_3465]
-
Uneori, sursele de incendii sunt mai numeroase în afara sălii serverului/laboratoarelor. 6.2. Securitatea echipamentelortc "6.2. Securitatea echipamentelor" Datorită importanței lor deosebite, componentele sistemelor electronice de calcul trebuie să beneficieze de un tratament aparte. Se știe că o cale sigură de compromitere a securității unui sistem electronic de calcul este de natură fizică, modificându-i anumite elemente din configurație astfel încât, față de configurarea dată de utilizator, să se creeze căi de acces pentru cei rău intenționați sau să se blocheze mijloacele
[Corola-publishinghouse/Science/2140_a_3465]
-
contribuie la prevenirea pierderilor sau denaturării datelor și, pentru aceasta, orice apăsare de tastă trebuie să fie înregistrată undeva, astfel încât să poată fi restaurată prin anumite proceduri. Toleranța la cădere trebuie să facă în așa fel încât să permită funcționarea sigură, controlată și supravegheată, în timpul reparării, asigurându-se astfel funcționarea continuă a calculatorului care a înregistrat o defecțiune, chiar și una majoră, în timp ce se lucrează pentru îndepărtarea ei. În practică, așa ceva este destul de greu de realizat, dar, dacă numărul componentelor cu
[Corola-publishinghouse/Science/2140_a_3465]
-
de realizare a securității sistemelor de prelucrare automată a datelor. Chiar dacă softul joacă un rol destul de important, nicidecum nu trebuie neglijate și alte modalități. Până și furnizorii spun că virtuțile softului sunt relativ dependente de calitățile beneficiarului, dar că măsuri sigure sunt cele de încuiere a ușilor, de urmărire a personalului ș.a. Cât timp nici cele mai importante sisteme de prelucrare automată a datelor, cum sunt cele din domeniul militar sau bancar, nu au protecție de 100%, apare ca o necesitate
[Corola-publishinghouse/Science/2140_a_3465]
-
să fie identificabile dintr-o privire din multitudinea de suporturi de date, iar accesul la ele trebuie să fie foarte limitat, conform principiului „trebuie să știe”; • o versiune de bază a sistemului de operare trebuie să fie păstrată în condiții sigure de către responsabilul sistemului și cel cu securitatea, sistemul de operare în uz fiind o copie a acesteia, cu care, din când în când, se confruntă pentru a se depista eventualele modificări neautorizate; • se impune utilizarea a cât mai multor teste
[Corola-publishinghouse/Science/2140_a_3465]
-
conceput cu un anumit mod de acces care să poată trece peste cerințele minime de securitate ale produsului. Se asigură încrederea că sistemul este atât de sigur pe cât se aștepta beneficiarul lui; • asigurarea documentației produsului. Se oferă documentația necesară instalării sigure a sistemului, funcționării, administrării și utilizării eficiente a produsului. O astfel de documentație își propune să contracareze amenințările în condițiile în care sistemul va fi oferit, instalat și folosit în nesiguranță. O astfel de protecție ne asigură că sistemul are
[Corola-publishinghouse/Science/2140_a_3465]
-
îi va permite utilizatorului care are privilegii să revoce accesul utilizatorului la acest mecanism pe baza simplei specificări a identificatorului de utilizator (R). 6.7.3.6.Siguranța serviciilortc "6.7.3.6. Siguranța serviciilor" Utilizatorul așteaptă de la sistem servicii sigure și de calitate. Cerințele ce vor fi prezentate oferă mecanismele de promovare a accesibilității și utilizării continue a resurselor de către un utilizator autorizat. De asemenea, acest mecanism permite prevenirea sau limitarea interferenței cu operațiile critice în timp, lăsându-i sistemului
[Corola-publishinghouse/Science/2140_a_3465]
-
procedurile recomandate pentru protejarea identificatorilor utilizatorilor oferiți de furnizori (C); - recomandări privind setarea permiselor de acces la fișiere și directoare (C); - recomandări privind execuția normală a utilitarelor de sistem sau a celor de verificare a integrității discului (C); - normele utilizării sigure și eficiente a atributelor de securitate ale sistemului, a modului în care ele interacționează, precum și a siguranței cu care se generează un nou sistem (C); - lista tuturor parametrilor de securitate aflați sub controlul administratorului (C); - recomandări privind tehnicile, procedurile și
[Corola-publishinghouse/Science/2140_a_3465]
-
în exterior, de unde pot fi interceptate chiar de la câteva sute de metri. Din această cauză folosirea lor trebuie să fie condiționată de categoria informațiilor comunicate, evitându-se cele clasificate și/sau neclasificate speciale. Din această categorie, telefoanele digitale sunt mai sigure, întrucât interceptarea pe canalul de voce a unor semnale digitale înseamnă recepționarea unui simplu zgomot. Totuși, radioamatorii mai pretențioși pot să apeleze la tehnologii care să transforme semnalele digitale în voce. Cele mai securizate sunt aparatele portabile care operează în
[Corola-publishinghouse/Science/2140_a_3465]
-
înregistrare, întrucât atunci când persoana este prinsă nu se pot cunoaște și cele mai recente date captate. Emițătorul funcționează pe bază de cristale și operează în frecvența de 30-50 megahertzi. Sunt și excepții de la regulă. Uneori numai aceste dispozitive asigură succesul sigur al intrușilor, celelalte fiind ușor detectabile. Intrușii echipamentelor. În timp, cele mai multe tentative de implantare a dispozitivelor străine în echipamentele celor spionați s-au orientat spre dispozitivele de criptare. Într-un caz, dispozitivul de criptare s-a aflat în bobina de
[Corola-publishinghouse/Science/2140_a_3465]
-
transport realizează o conexiune între două calculatoare-gazdă (host), detectând și corectând erorile pe care nivelul rețea nu le tratează. Este nivelul aflat în mijlocul ierarhiei, asigurând nivelurilor superioare o interfață independentă de tipul rețelei utilizate. Funcțiile principale sunt: stabilirea unei conexiuni sigure între două mașini-gazdă, inițierea transferului, controlul fluxului de date și închiderea conexiunii. Nivelul sesiune stabilește și întreține conexiuni (sesiuni) între procesele-aplicație, rolul său fiind acela de a permite proceselor să stabilească „de comun acord” caracteristicile dialogului și să sincronizeze acest
[Corola-publishinghouse/Science/2140_a_3465]
-
Virtual Private Network rezolvă cea mai stringentă problemă a Internet-ului: asigurarea confidențialității datelor prin criptarea și încapsularea datelor în timpul transmiterii. Datele sunt comprimate și apoi încapsulate pentru a ascunde adresa fiecărui pachet. Datele încapsulate sunt transmise printr-un tunel sigur, care este inițializat la fiecare sesiune de transmisie date. Acest tunel se folosește pentru a transmite numai date din interiorul VPN. După inițializarea tunelului, utilizatorul care dorește să comunice este autentificat pe baza informațiilor introduse în baza de date a
[Corola-publishinghouse/Science/2140_a_3465]
-
aplicațiilor; • parolarea - alegerea unor parole dificil de descoperit și o politică clară de definire a sistemului de parole vor determina o siguranță crescută; • scanarea - sistemul de securitate trebuie scanat periodic, pentru identificarea punctelor vulnerabile; • backup-ul - asigurarea unor metode rapide și sigure de backup, care vor permite recuperarea datelor în cazul deteriorării; • răspunsul - antrenarea unei echipe care poate acționa în cazul unui incident prin măsuri complementare. Specificațiile cărților de „căpătâi” ale protecției rețelelor de calculatoare, Cartea Portocalie (TCSEC) și Cartea Roșie (Trusted
[Corola-publishinghouse/Science/2140_a_3465]
-
soluții e-guvernamentale de diminuare a costurilor, printr-un management modern al întreprinderilor și prin reducerea numărului de oportunități de fraudă și risipă. Pentru economia națională - în special, componenta de industrie a tehnologiilor informaționale - lipsa unor sisteme informaționale de încredere, sigure, reprezintă o barieră în calea dezvoltării viitoare. O mare parte din potențiala dezvoltare economică, datorată revoluției tehnologiilor informaționale, urmează a se înfăptui, dar este descurajată de riscurile de securitate din spațiul cibernetic. Vulnerabilitățile acestui spațiu pun în pericol nu numai
[Corola-publishinghouse/Science/2140_a_3465]
-
proprietarilor, operatorilor și utilizatorilor. Sectorul privat este responsabil de asigurarea funcțiilor esențiale ale Internetului din punct de vedere al securității lor. În mod corespunzător, guvernul va continua să sprijine aceste eforturi. Scopul este acela al realizării unor mecanisme robuste și sigure ce vor permite Internetului să acopere cerințele prezente și viitore ale națiunii, respectiv securizarea protocoalelor pe care se bazează Internetul, a routerelor ce dirijează fluxurile de date și implementarea unor practici manageriale eficiente. a) Îmbunătățirea securității și elasticități principalelor protocoale
[Corola-publishinghouse/Science/2140_a_3465]
-
ale națiunii, respectiv securizarea protocoalelor pe care se bazează Internetul, a routerelor ce dirijează fluxurile de date și implementarea unor practici manageriale eficiente. a) Îmbunătățirea securității și elasticități principalelor protocoale Internet Esențială pentru securitatea infrastructurii Internet este asigurarea unei utilizări sigure și securizate a celor trei protocoale principale: i) Internet Protocol (IP). În prezent Internet-ul se bazează pe versiunea 4 a Internet Protocol (IPv4). Unele organizații și țări se orientează spre versiunea îmbunătățită a protocolului, versiunea 6 (IPv6). IPv6 oferă
[Corola-publishinghouse/Science/2140_a_3465]
-
presupune inventarierea documentației celor mai bune practici manageriale. Departamentul Securității Naționale, în colaborare cu Departamentul Comerțului și agențiile specializate, va coordona parteneriatul public-privat pentru încurajarea: • adoptării unor protocoale îmbunătățite de securitate; • realizării unor tehnologii noi pentru producerea routerelor mult mai sigure; • adoptării unui „cod al bunei conduite”, inclusiv al practicilor din spațiul cibernetic și al cooperărilor pe acest plan. 2.Promovarea utilizării sistemelor de control digital/sistemelor de control pentru supraveghere și achiziția datelor Multe domenii de activitate din America au
[Corola-publishinghouse/Science/2140_a_3465]
-
persiste o mare perioadă de timp, ascunzându-se în dispozitivele de memorare, deseori fiind inactivi până la apariția anumitor condiții care le permit declanșarea acțiunilor devastatoare. Lupta cu virușii este esențială, dar nu este ușor de realizat. De aceea cele mai sigure metode de apărare sunt cele cu rol preventiv, precum: • evitarea schimbului de programe și suporturi de memorare între utilizatori, care au fost obținute de la necunoscuți, prieteni sau de la întreprinderi neautorizate în comercializarea de produse informatice; • numai softul obținut de la surse
[Corola-publishinghouse/Science/2140_a_3465]
-
folosirea vulnerabilităților sistemelor. Tot în 2001, canalele ICQ și MS Instant Messenger au fost pentru prima dată folosite drept căi de transmisie pentru viruși. Au apărut și o serie de programe malițioase care vizau sistemele Linux, considerate până atunci foarte sigure. În numai câteva zile, Ramen, primul vierme adresat sistemului RedHat Linux, a intrat fraudulos în rețele celebre, cum ar fi cele ale NASA, A & M University și Supermicro. Una dintre cele mai neplăcute surprize ale anului 2001, în special pentru
[Corola-publishinghouse/Science/2140_a_3465]