2,511 matches
-
Prioritate 4: securizarea spațiului cibernetic guvernamental Prioritate 5: cooperare pentru securitatea națională și securitatea spațiului cibernetic Principalele caracteristici ale fiecărui nivel sunt prezentate detaliat în continuare. Nivelul 1: utilizatorii individuali/micile afaceri Deși nu fac parte dintr-o infrastructură critică, calculatoarele utilizatorilor individuali pot fi parte a rețelelor controlate de la distanță, folosite apoi pentru a ataca infrastructurile importante. Calculatoarele personale și cele ale firmelor mici care nu au nici un sistem de apărare, dar mai ales cele care folosesc DSL (Digital Subscriber
[Corola-publishinghouse/Science/2140_a_3465]
-
ale fiecărui nivel sunt prezentate detaliat în continuare. Nivelul 1: utilizatorii individuali/micile afaceri Deși nu fac parte dintr-o infrastructură critică, calculatoarele utilizatorilor individuali pot fi parte a rețelelor controlate de la distanță, folosite apoi pentru a ataca infrastructurile importante. Calculatoarele personale și cele ale firmelor mici care nu au nici un sistem de apărare, dar mai ales cele care folosesc DSL (Digital Subscriber Line) sau conectare prin cablu sunt vulnerabile în fața atacatorilor care se pot folosi de aceste echipamente fără ca proprietarul
[Corola-publishinghouse/Science/2140_a_3465]
-
nivel național. Nivelul 5: global WWW este un sistem de rețele informaționale la scară planetară. Standardele comune internaționale permit interoperabilitatea diferitelor sisteme de calculatoare la nivel mondial. Această interconectare, totuși, poate însemna că problemele apărute pe un continent pot afecta calculatoarele de pe alt continent. Ca urmare, se contează pe o largă colaborare internațională pentru distribuirea informațiilor legate de problemele spațiului cibernetic, ca și pe pedepsirea infractorilor cibernetici. Fără o astfel de colaborare, capacitatea colectivă de a detecta, preveni și minimiza efectele
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru Urgențe Informatice (CERT/CC) notează că nu numai numărul de incidente și atacuri în spațiul cibernetic au crescut la o rată alarmantă, ci și numărul de vulnerabilități pe care un atacator le-ar putea exploata. Vulnerabilitățile identificate în securitatea calculatoarelor - defecte ale programelor sau echipamentelor care pot permite accesul neautorizat în rețea sau facilitează unui atacator producerea de pagube rețelei - au crescut semnificativ din anul 2000 până în 2002, numărul total ajungând de la 1.090 la 4.129. Simpla instalare a
[Corola-publishinghouse/Science/2140_a_3465]
-
și actualizarea permanentă, prin componente hardware și programe antivirus. 8.5.7.Securitatea spațiului cibernetic și costurile de oportunitatetc "8.5.7. Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse financiare. Pentru anul fiscal 2003, președintele George W. Bush a cerut ca fondurile alocate pentru securizarea calculatoarelor federale să crească cu 64%. Această investiție era destinată să reducă, în cele din urmă, cheltuielile generale prin
[Corola-publishinghouse/Science/2140_a_3465]
-
Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse financiare. Pentru anul fiscal 2003, președintele George W. Bush a cerut ca fondurile alocate pentru securizarea calculatoarelor federale să crească cu 64%. Această investiție era destinată să reducă, în cele din urmă, cheltuielile generale prin soluții e-guvernamentale de diminuare a costurilor, printr-un management modern al întreprinderilor și prin reducerea numărului de oportunități de fraudă și
[Corola-publishinghouse/Science/2140_a_3465]
-
și sistemele de o importanță majoră pe care guvernul le administrează. Reducerea riscului necesită un parteneriat activ și fără precedent între diversele componente ale țării și ale partenerilor globali. Guvernul federal nu poate - și, într-adevăr, nu trebuie - să securizeze calculatoarele rețelelor băncilor private, companiilor din domeniul energetic, firmelor de transport și ale altor componente ale sectorului privat. De asemenea, guvernul federal nu trebuie să pătrundă în intimitatea utilizatorilor casnici, în micile afaceri, universități sau agenții și departamente de stat sau
[Corola-publishinghouse/Science/2140_a_3465]
-
realizare, ele vor introduce alte potențiale vulnerabilități în sistemele de securitate care nu pot fi corectate timp îndelungat sau vor fi eliminate cu mare greutate ori nu pot fi îndepărtate niciodată. Ca urmare a încorporării în telefoanele mobile și în calculatoarele tot mai miniaturizate (PDA-Personal Digital Assistant) și în multe alte echipamente mobile a sistemelor de operare sofisticate și a unei conectivități lejere, ele necesită performanțe de securizare pentru a preveni exploatarea lor prin atacuri din sistemele distribuite ale rețelelor mobile
[Corola-publishinghouse/Science/2140_a_3465]
-
unei conectivități lejere, ele necesită performanțe de securizare pentru a preveni exploatarea lor prin atacuri din sistemele distribuite ale rețelelor mobile și chiar de pe Internet. Domeniile în curs de conturare ale cercetării pot produce consecințe imprevizibile pe linia securității. Apariția calculatoarelor optice și a agenților inteligenți, și pe termen lung, realizările din domeniul nanotehnologiilor și al calculatoarelor cuantice, printre altele, cu siguranță, vor da noi forme spațiului cibernetic și securității lui. Națiunea trebuie să fie în deplină concordanță cu noile curente
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemele distribuite ale rețelelor mobile și chiar de pe Internet. Domeniile în curs de conturare ale cercetării pot produce consecințe imprevizibile pe linia securității. Apariția calculatoarelor optice și a agenților inteligenți, și pe termen lung, realizările din domeniul nanotehnologiilor și al calculatoarelor cuantice, printre altele, cu siguranță, vor da noi forme spațiului cibernetic și securității lui. Națiunea trebuie să fie în deplină concordanță cu noile curente tehnologice și cu implicațiile lor asupra securității. Departamentul Securității Naționale, în colaborare cu agențiile specializate, va
[Corola-publishinghouse/Science/2140_a_3465]
-
ajuns să depindă de informații mai mult decât de resursele naturale. Unele dintre ele, dacă nu mai au controlul informațiilor, pot supraviețui instaurării haosului doar câteva ore - SUA, doar șase. Care va fi soarta Terrei!? Capitolul IXtc "Capitolul IX" Virușii calculatoarelor și programele antivirus 1tc "Virușii calculatoarelor și programele antivirus1 " Despre virușii software-ului se vorbește tot mai mult în ultimul timp, fiind unul dintre termenii care încearcă să definească, într-un anumit mod, o parte din multitudinea problemelor specifice lumii
[Corola-publishinghouse/Science/2140_a_3465]
-
mult decât de resursele naturale. Unele dintre ele, dacă nu mai au controlul informațiilor, pot supraviețui instaurării haosului doar câteva ore - SUA, doar șase. Care va fi soarta Terrei!? Capitolul IXtc "Capitolul IX" Virușii calculatoarelor și programele antivirus 1tc "Virușii calculatoarelor și programele antivirus1 " Despre virușii software-ului se vorbește tot mai mult în ultimul timp, fiind unul dintre termenii care încearcă să definească, într-un anumit mod, o parte din multitudinea problemelor specifice lumii calculatoarelor. 9.1. Forme de manifestare
[Corola-publishinghouse/Science/2140_a_3465]
-
și programele antivirus 1tc "Virușii calculatoarelor și programele antivirus1 " Despre virușii software-ului se vorbește tot mai mult în ultimul timp, fiind unul dintre termenii care încearcă să definească, într-un anumit mod, o parte din multitudinea problemelor specifice lumii calculatoarelor. 9.1. Forme de manifestare a virușilor în sistemele informaticetc "9.1. Forme de manifestare a virușilor în sistemele informatice" Se poate spune că la început n-a fost cuvântul... virus, ci, probabil „bug” al softului, căruia, în accepțiune românească
[Corola-publishinghouse/Science/2140_a_3465]
-
la vremurile în care comutatoarele și releele mecanice, componente ce au precedat tehnologiile bazate pe tranzistori, își întrerupeau funcționarea din cauza unei banale insecte, care, în mod straniu, cădea exact între contactele circuitelor electrice ale unei instalații, blocându-le. În lumea calculatoarelor, bug-ul a fost probabil o rămășiță de program, concretizată în câteva instrucțiuni rebele, uitate cu totul întâmplător în sistem și reactivate de un anumit complex de împrejurări. Așadar, bug-ul informatic, în prima lui accepțiune, ar putea fi tradus ca insectă
[Corola-publishinghouse/Science/2140_a_3465]
-
naștere, prin afișarea tradiționalei urări „La mulți ani!” pe ecranele tuturor terminalelor. Era perioada în care nimeni nu bănuia cât de gravă și cât de complexă va deveni problema amuzantelor bug-uri, ele constituind amenințări reale ale sistemelor de securitate ale calculatoarelor, individualizarea unui caz aparte concretizându-se în termeni noi precum: Trojan horses, Sleepers, Trapdoors, Logic bombs, Cancers ș.a. Asupra noțiunilor anterioare vom reveni, dar, pentru o primă familiarizare cu semnificația lor, vom face o scurtă descriere a acestora în continuare
[Corola-publishinghouse/Science/2140_a_3465]
-
folosirea celor mai bune metode de apărare, aproape cu siguranță poate fi evitată pătrunderea virușilor, iar efectele infectării pot fi reduse. Problema virușilor a preocupat cercetătorii din domeniul informatic și îi va preocupa, probabil, multă vreme, atât timp cât vor mai exista calculatoarele și cei care încearcă să obțină diferite avantaje din utilizarea lor. Dar preocupările pe această linie nu vin numai din partea celor angajați oficial în rezolvarea necazurilor care apar, mai ales pentru contracararea efectelor provocate de infestarea sistemelor cu viruși, ci
[Corola-publishinghouse/Science/2140_a_3465]
-
oficial în rezolvarea necazurilor care apar, mai ales pentru contracararea efectelor provocate de infestarea sistemelor cu viruși, ci, în special, din partea atacatorilor, care deseori sunt mult mai bine pregătiți. 9.1.2. Istoria virușilor calculatoarelortc "9.1.2. Istoria virușilor calculatoarelor" Deși majoritatea specialiștilor consideră că primii viruși au fost lansați odată cu apariția PC-urilor, adică la începutul anilor ’80, realitatea este puțin diferită. Noțiunea de virus al calculatoarelor a fost imaginată în anul 1949, cu mult timp înaintea recunoașterii rolului
[Corola-publishinghouse/Science/2140_a_3465]
-
pregătiți. 9.1.2. Istoria virușilor calculatoarelortc "9.1.2. Istoria virușilor calculatoarelor" Deși majoritatea specialiștilor consideră că primii viruși au fost lansați odată cu apariția PC-urilor, adică la începutul anilor ’80, realitatea este puțin diferită. Noțiunea de virus al calculatoarelor a fost imaginată în anul 1949, cu mult timp înaintea recunoașterii rolului atât de important al calculatorului în viața oamenilor și ea se datorează lui John von Neumann, cercetător american de origine maghiară. Prin lucrarea Teoria și organizarea automatelor complexe
[Corola-publishinghouse/Science/2140_a_3465]
-
Linux. Anul 1999 este anul virusului Melissa, o formă combinată de virus macro și vierme care s-a autodifuzat prin contactele e-mail ale utilizatorilor de Outlook sau Outlook Express Address Book. Pagubele provocate de Melissa au fost imense, atât în calculatoarele utilizatorilor individuali, cât și în rețele. Anul 2000 a fost dominat de viermele Love Letter, cunoscut și ca Love Bug, care a fost nimicitor pentru zeci de mii de sisteme de e-mail ale companiilor. În acest an, de altfel, poșta
[Corola-publishinghouse/Science/2140_a_3465]
-
cele ale NASA, A & M University și Supermicro. Una dintre cele mai neplăcute surprize ale anului 2001, în special pentru furnizorii de software de securitate, au fost viermii... invizibili (fileless). Ei erau capabili să se înmulțească și să funcționeze pe calculatoarele infectate fără a folosi fișiere. Existau numai în RAM și se răspândeau ca pachete de date special configurate. În 2002, realizatorii de viruși au trecut de la amatori la profesioniști, iar atacurile izolate au devenit epidemii. A crescut semnificativ numărul programelor
[Corola-publishinghouse/Science/2140_a_3465]
-
calculatoare, situate în principal în India și în Peru. Scopul său era ca, în fiecare a treia zi a lunii, să șteargă toate fișierele, documentele și arhivele utilizatorului. Informările din media au făcut ca utilizatorii să fie precauți și numărul calculatoarelor afectate a scăzut semnificativ după 3 februarie 2006. Gpcode.ac a fost o altă apariție interesantă a anului. Originar din Rusia, a fost trimis prin mail și, la activarea atașamentului la mesaj, cripta toate datele utilizatorului infectat cu un algoritm
[Corola-publishinghouse/Science/2140_a_3465]
-
de specialitate încearcă să definească tipurile virușilor, astfel: • virușii fișierelor infestate sau virușii programelor; • virușii sectoarelor de boot; • virușii macro; • virușii de tip script; • caii troieni; • viermii; • viermii de e-mail; • virușii de chat și de mesagerie rapidă. De regulă, virușii calculatoarelor, indiferent de tipul lor, au un ciclu de viață, redat în figura 9.1. Figura 9.1. Ciclul de viață al virușilor calculatoarelor Etapele au următoarele explicații: • crearea - programul de tip virus este creat; • replicarea - virusul este copiat de pe un
[Corola-publishinghouse/Science/2140_a_3465]
-
script; • caii troieni; • viermii; • viermii de e-mail; • virușii de chat și de mesagerie rapidă. De regulă, virușii calculatoarelor, indiferent de tipul lor, au un ciclu de viață, redat în figura 9.1. Figura 9.1. Ciclul de viață al virușilor calculatoarelor Etapele au următoarele explicații: • crearea - programul de tip virus este creat; • replicarea - virusul este copiat de pe un PC pe altul; • activarea - virusul declanșează acțiunea pentru care a fost creat și generează efectele distructive; • descoperirea - virusul este detectat și descris prin
[Corola-publishinghouse/Science/2140_a_3465]
-
la distrugeri ale documentelor ce-i găzduiesc, ale aplicațiilor de pe calculatorul-gazdă, precum și ale altor fișiere și aplicații din sistem. Virușii de tip macro infestează fișierele document, cum sunt fișierele DOC din Word sau fișierele XLS din Excel. Sunt vulnerabile atât calculatoarele care lucrează sub sistemul de operare Windows, cât și Macintosh. Virușii de acest tip acționează prin exploatarea macro-urilor autoexecute ale aplicațiilor. Ca mod de funcționare, virușii de tip macro parcurg următoarele etape: • virusul intră în acțiune când se lansează
[Corola-publishinghouse/Science/2140_a_3465]
-
Aceste instrucțiuni sunt executate linie cu linie, de sus în jos. Câteva dintre aceste limbaje script - inclusiv Visual Basic Script (VBS), Java Script (JS) și ActiveX - folosesc funcția-gazdă a Windows Scripting Host din Microsoft Windows pentru a se autoactiva pe calculatoarele cu Windows, ceea ce permite virușilor din aceste scripturi să infecteze alte fișiere. Virușii sunt lansați de fiecare dată când utilizatorul rulează fișierul script respectiv. Notă. Virușii de tip macro sunt un fel de viruși script, deoarece un limbaj macro este
[Corola-publishinghouse/Science/2140_a_3465]