26,410 matches
-
îndreptate asupra acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare poate să-i conducă pe criptanaliști la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obține prin paralelismul inerent al mecanicii cuantice. Așa că, în loc să se efectueze sarcinile
[Corola-publishinghouse/Science/2140_a_3465]
-
o intrare specială, dar ea nu va fi folosită și pentru persoane. Intrarea principală a acestora trebuie să dispună și de o așa-zisă „zonă tampon”, unde să aibă loc procedurile de control și acceptare a intrării în unitate. 3. Cheile, îndeosebi cele ce înlesnesc accesarea mai multor puncte de intrare, trebuie să fie tratate cu același interes ca și lucrurile sau informațiile protejate. Toate cheile se dau numai sub semnătură persoanelor ce le primesc, întocmindu-se, în același timp, și
[Corola-publishinghouse/Science/2140_a_3465]
-
tampon”, unde să aibă loc procedurile de control și acceptare a intrării în unitate. 3. Cheile, îndeosebi cele ce înlesnesc accesarea mai multor puncte de intrare, trebuie să fie tratate cu același interes ca și lucrurile sau informațiile protejate. Toate cheile se dau numai sub semnătură persoanelor ce le primesc, întocmindu-se, în același timp, și un registru special al posesorilor de chei, care, la rândul lor, vor prezenta și autorizarea posesiei cheilor. 4. Parterul și etajul întâi, pe cât posibil, nu
[Corola-publishinghouse/Science/2140_a_3465]
-
interes ca și lucrurile sau informațiile protejate. Toate cheile se dau numai sub semnătură persoanelor ce le primesc, întocmindu-se, în același timp, și un registru special al posesorilor de chei, care, la rândul lor, vor prezenta și autorizarea posesiei cheilor. 4. Parterul și etajul întâi, pe cât posibil, nu trebuie să aibă ferestre externe pentru a se evita intrarea prin forțarea lor, iar, dacă există, se recomandă ca ele să fie realizate din cărămizi de sticlă, cărora li s-ar putea
[Corola-publishinghouse/Science/2140_a_3465]
-
al nici uneia dintre camere. Este cazul bibliotecii de suporturi, sălii calculatorului, celei de pregătire a datelor, al zonei imprimantelor, al birourilor administrative, al birourilor programatorilor ș.a. Se recomandă ca accesul în astfel de zone să fie facilitat prin sisteme de chei electronice. 7. Clădirile trebuie să fie prevăzute cu sisteme de alarmă în caz de incendiu sau de pătrundere neautorizată. Sistemele de alarmă trebuie să fie amplasate în zona intrării principale în clădire și din motivul supravegherii continue a lor. Supravegherea
[Corola-publishinghouse/Science/2140_a_3465]
-
de încetare a contractului de muncă trebuie să fie introduse pentru persoanele care părăsesc unitatea în astfel de condiții, un rol esențial revenind acordurilor dintre părți în regim postangajare a persoanei, îndeosebi raportul fostului angajat cu concurenții firmei. După recuperarea cheilor de acces urmează anularea parolelor de intrare în sistemele de prelucrare automată a datelor. În același timp, restul angajaților trebuie să fie anunțați că persoana respectivă nu mai are statutul de salariat al firmei, deci relațiile lor de serviciu sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
responsabililor de clădiri și locuri de muncă. Aceste ultime persoane vor fi responsabile cu asigurarea sistemelor de închidere, a containerelor, birourilor sau a altor mijloace de protecție a documentelor, asigurarea siguranței funcționării birourilor și întregii organizații, controlul traficului auto, controlul cheilor, sistemului ecusoanelor, al permiselor de intrare, biletelor de voie ș.a. 6.6.3. Responsabilități intraorganizaționale pe linia prelucrării automate a datelortc "6.6.3. ResponsabilitĂȚi intraorganizaționale pe linia prelucrării automate a datelor" De problemele securității sistemului de prelucrare a datelor
[Corola-publishinghouse/Science/2140_a_3465]
-
programul de asigurare a securității constă în exercitarea controlului accesului la fiecare element patrimonial. Coordonatorul securității sistemului trebuie să-și țină la zi evidența privind: • lista persoanelor ce dețin permise de intrare, legitimații sau ecusoane speciale; • listele de control al cheilor, cartelelor și altor elemente de acces în unitate; • lista parolelor, cifrurilor de intrare, codurilor secrete și a cunoscătorilor acestora; • numele uzual, de lucru, al echipamentelor sistemului; • numele unice ale fișierelor și ale persoanelor care le pot accesa și modifica; • numele
[Corola-publishinghouse/Science/2140_a_3465]
-
de actualitate combină mai multe tehnici defensive, cele mai răspândite fiind: • firewall-urile (peretele de foc); • VPN (Virtual Private Network - rețele virtuale private); • detectarea intruziunilor și integritatea datelor; • antiviruși și aplicații care asigură securitatea conținutului; • soluții de codificare și PKI (infrastructura cheilor publice); • managementul soluției de securitate; • securitatea fizică. La ora actuală, produsele existente pe piața produselor de securitate au capacitatea de a acoperi toate domeniile enumerate anterior sau numai o parte dintre acestea. 7.5.3.1. Firewall-uriletc "7.5.3
[Corola-publishinghouse/Science/2140_a_3465]
-
baza diverselor autentificări. Instalarea și configurarea unui firewall sunt absolut necesare în orice sistem informatic, acestea realizându-se prin construirea unui firewall cu mijloace proprii și/sau folosind software disponibil gratuit pe Internet sau prin cumpărarea unui produs firewall „la cheie”, certificat. De cele mai multe ori, în literatura de specialitate, se recomandă apelarea la o firmă specializată în domeniul firewall-urilor. Câteva exemple de firewall-uri sunt: Network ICE, Zorp, Zone Alarm, Shoreline Firewall, BlackICE Defender, b-wall etc. 7.5.3.2. IDS-urile
[Corola-publishinghouse/Science/2140_a_3465]
-
la Internet prin dial-up implică doar costul unei convorbiri locale (cu ISP-ul local). Prin folosirea unor mecanisme de securitate se asigură confidențialitatea datelor. Se pot utiliza mecanisme de criptare a datelor vehiculate, ceea ce înseamnă că numai expeditorul care posedă cheia de criptare și destinatarul care posedă cheia de decriptare pot avea acces la ele. De asemenea, prin mecanisme de autentificare, se poate asigura ca numai utilizatorii autorizați să aibă acces la informațiile confidențiale ale companiei. VPN creează așa-numitele tuneluri
[Corola-publishinghouse/Science/2140_a_3465]
-
unei convorbiri locale (cu ISP-ul local). Prin folosirea unor mecanisme de securitate se asigură confidențialitatea datelor. Se pot utiliza mecanisme de criptare a datelor vehiculate, ceea ce înseamnă că numai expeditorul care posedă cheia de criptare și destinatarul care posedă cheia de decriptare pot avea acces la ele. De asemenea, prin mecanisme de autentificare, se poate asigura ca numai utilizatorii autorizați să aibă acces la informațiile confidențiale ale companiei. VPN creează așa-numitele tuneluri care străbat Internetul între sursa de date
[Corola-publishinghouse/Science/2140_a_3465]
-
sau pentru a provoca pierderea lor; • Trapdoors, considerate niște trape sau uși secrete, sunt mecanisme de soft ascunse care permit înșelarea „vigilenței” programelor cu scop de asigurare a securității sistemelor. Activarea lor este netransparentă, efectuându-se prin secvențe speciale de chei aleatorii de la un terminal; • Logic bombs, bombele logice, se declanșează sub forma unor acțiuni cu rezultate devastatoare, cum ar fi ștergerea întregii suprafețe înregistrabile a discului sau distrugerea programelor; • Cancers, cancerele, sunt secvențe de programe care se dezvoltă și se
[Corola-publishinghouse/Science/2140_a_3465]
-
JS în folderul curent și apoi le suprascrie; • de asemenea, infestează toate fișierele aflate în Web browser cache și le copie pe desktopul utilizatorului, care se va umple de pictogramele fișierelor infestate. Regbomb: • este conținut în fișierul REG; • adaugă o cheie la Windows Registry care formatează discul C (distrugând toate datele), ori de câte ori se apasă dublu-clic pe pictograma My Computer; • fișierul REG este trimis mascat, ca parte a unui atac troian. Script.Inf: • cunoscut și sub numele de Vxer, infestează fișierele INF
[Corola-publishinghouse/Science/2140_a_3465]
-
intenționate, infestează și fișierele Windows Help (HLP); • când este în acțiune, virusul distruge toate fișierele de pe disc la fiecare încercare de a rula un program antivirus. WinREG: • virusul este codificat într-un fișier REG care, atunci când este executat, inserează următoarea cheie în regiștrii Windows: HKEY LOCAL MACHINEĂSoftwareăMicrosoftăWindowsăCurrentVersionăRun„virus command”; • această cheie face ca Windows-ul să ruleze un fișier numit virus command, care, întâmplător, este un fișier DOS de comenzi. Apoi, virusul caută și infestează fișierele REG din directorul Windows System. Măsuri de protecție
[Corola-publishinghouse/Science/2140_a_3465]
-
este în acțiune, virusul distruge toate fișierele de pe disc la fiecare încercare de a rula un program antivirus. WinREG: • virusul este codificat într-un fișier REG care, atunci când este executat, inserează următoarea cheie în regiștrii Windows: HKEY LOCAL MACHINEĂSoftwareăMicrosoftăWindowsăCurrentVersionăRun„virus command”; • această cheie face ca Windows-ul să ruleze un fișier numit virus command, care, întâmplător, este un fișier DOS de comenzi. Apoi, virusul caută și infestează fișierele REG din directorul Windows System. Măsuri de protecție împotriva virușilor de tip script Dacă este folosit
[Corola-publishinghouse/Science/2140_a_3465]
-
a-l controla de la distanță, ceea ce se concretizează în lansarea în execuție a aplicațiilor, ștergerea fișierelor, furtul de parole ș.a.; • se transmite prin e-mail și IRC; • poate fi detectat prin examinarea următoarei chei din Windows Registry: HKEYă LOCAL MACHINEĂSOFTWAREĂMicrosoftăWindowsăCurrentVersionăRun; dacă NetBus există, cheia va fi asociată cu un fișier NetBus; • prezența lui NetBus este confirmată și de existența în calculator/sistem a fișierelor: sysedit.exe și keyhook.dll. La categoriile anterioare de viruși au fost descriși KILLMBR.G, Magistr, Nimda (ca viruși ai
[Corola-publishinghouse/Science/2140_a_3465]
-
însuși în: ă%System%ăWink<caractere aleatorii>.exe, în care %System% este o variabilă; viermele se localizează în Windows System (de regulă, C:ăWindows System sau C:ăWinntăSystem 32); - adaugă valoarea: Wink<caractere aleatorii> % System%ăWink <caractere aleatorii>.exe în cheia registrului: HKEY LOCAL MACHINEĂSoftwareăMicrosoftăWindowsăCurrentVersionăRun sau creează cheia registrului: HKEY LOCAL MACHINEĂSystemăCurrentControlSetăServicesăWinkșcaractere aleatoareț, dar inserează și o valoare în acea subcheie a registrului, astfel încât viermele să fie executat când Windows-ul ia startul; - viermele încearcă să dezactiveze scannerele de viruși și eventualii viermi distribuiți anterior - cum
[Corola-publishinghouse/Science/2140_a_3465]
-
caractere aleatorii>.exe, în care %System% este o variabilă; viermele se localizează în Windows System (de regulă, C:ăWindows System sau C:ăWinntăSystem 32); - adaugă valoarea: Wink<caractere aleatorii> % System%ăWink <caractere aleatorii>.exe în cheia registrului: HKEY LOCAL MACHINEĂSoftwareăMicrosoftăWindowsăCurrentVersionăRun sau creează cheia registrului: HKEY LOCAL MACHINEĂSystemăCurrentControlSetăServicesăWinkșcaractere aleatoareț, dar inserează și o valoare în acea subcheie a registrului, astfel încât viermele să fie executat când Windows-ul ia startul; - viermele încearcă să dezactiveze scannerele de viruși și eventualii viermi distribuiți anterior - cum ar fi W32.Nimda și
[Corola-publishinghouse/Science/2140_a_3465]
-
în acea subcheie a registrului, astfel încât viermele să fie executat când Windows-ul ia startul; - viermele încearcă să dezactiveze scannerele de viruși și eventualii viermi distribuiți anterior - cum ar fi W32.Nimda și CodeRed - prin oprirea tuturor proceselor active; el extrage cheile registrului Startup folosit de produsele antivirus și șterge o mulțime de fișiere, inclusiv: Anti-Vir.dat, Chklist.dat, Chklist.ms, Chklist.cps, Chklist.tav, Ivb.nty, Smartchk.cps, Avgqt.dat, Aguard.dat; • viermele caută cartea de adrese Windows, baze de date
[Corola-publishinghouse/Science/2140_a_3465]
-
fi scoși odată cu închiderea sistemului. Dar, atenție! Unde lupul mănâncă o oaie, va reveni. Alții se vor instala în fișierele noi de pe hard disk. Dacă le identificați, ștergeți-le urgent și dezinfectați sistemul cu un antivirus. Nu uitați să verificați cheile din Windows Registry, cu comanda regedit, unde se pot adăuga viermi. Dacă nu sunteți stăpâni pe o astfel de operație, lăsați specialiștii să o facă. Majoritatea programelor antivirus se comportă foarte bine la detectarea și distrugerea viermilor, cu condiția de
[Corola-publishinghouse/Science/2140_a_3465]
-
instituțiilor publice. Legea privind frauda și abuzul informatic, din 1986, este o extensie a celei anterioare, pentru a se putea acoperi și domeniul înregistrărilor medicale privind examinările, stabilirea de diagnostice și tratamente, și cel al realizării și utilizării ilegale a cheilor de acces pentru pătrunderea neautorizată în sisteme. Legea consideră ilegală obținerea de către o persoană neautorizată a unor informații care ar putea să afecteze interesele instituțiilor financiare sau ale societăților comerciale care derulează activități interstatale, cu scopul de a produce avantaje
[Corola-publishinghouse/Science/2140_a_3465]
-
un dispozitiv de creare a semnăturii electronice și care acționează fie în nume propriu, fie ca reprezentant al unui terț; • date de creare a semnăturii electronice - orice date în formă electronică cu caracter de unicitate, cum ar fi coduri sau chei criptografice private, care sunt folosite de semnatar pentru crearea unei semnături electronice; • dispozitivele de creare a semnăturii - software și/sau hardware configurate pentru a implementa datele de creare a semnăturii electronice; • dispozitiv securizat de creare a semnăturii electronice - dispozitiv de
[Corola-publishinghouse/Science/2140_a_3465]
-
sau hardware configurate pentru a implementa datele de creare a semnăturii electronice; • dispozitiv securizat de creare a semnăturii electronice - dispozitiv de creare a semnăturii electronice; • date de verificare a semnăturii electronice - date în formă electronică, cum ar fi coduri sau chei criptografice publice, care sunt utilizate în scopul verificării unei semnături electronice; • dispozitiv de verificare a semnăturii electronice - software și/sau hardware configurate pentru a implementa datele de verificare a semnăturii electronice; • certificat - o colecție de date în formă electronică ce
[Corola-publishinghouse/Science/2140_a_3465]
-
universal; • informații care identifică în mod unic furnizorul de servicii de marcare temporală; • numărul de ordine din registrul furnizorului de servicii de marcare temporală. Informațiile verificate la furnizorul de servicii de marcare temporală sunt: • elementele de identificare ale certificatului relativ la cheia care certifică marca; • identificarea algoritmului utilizat pentru generarea amprentei. Marca temporală poate să conțină și elementele de identificare a solicitantului mărcii temporale. Din punct de vedere tehnic, marcarea digitală este bazată pe semnături electronice și funcții hash. Cu ajutorul unei funcții
[Corola-publishinghouse/Science/2140_a_3465]