QReferate - referate pentru educatia ta.
Cercetarile noastre - sursa ta de inspiratie! Te ajutam gratuit, documente cu imagini si grafice. Fiecare document sau comentariu il poti downloada rapid si il poti folosi pentru temele tale de acasa.



AdministratieAlimentatieArta culturaAsistenta socialaAstronomie
BiologieChimieComunicareConstructiiCosmetica
DesenDiverseDreptEconomieEngleza
FilozofieFizicaFrancezaGeografieGermana
InformaticaIstorieLatinaManagementMarketing
MatematicaMecanicaMedicinaPedagogiePsihologie
RomanaStiinte politiceTransporturiTurism
Esti aici: Qreferat » Documente administratie

Criminalitatea informatica - test grila



Criminalitatea informatica - test grila


TRUE/FALSE


Internet-ul dispune de adrese ale diferitelor moduri si servicii care NU pot fi usor determinate de orice posesor de PC cu modemuri care pot ,,forta" anumite servicii cum sunt: conectarea la distanta (telnet), transferul de fisiere (ftp) sau posta electronica (email). F




Sistemul informatic destinat pentru arhivarea documentelor este sistemul informatic care asigura preluarea, stocarea, organizarea, controlul, accesul si diseminarea documentelor, intr-o maniera rapida, precisa, facila si sigura.A


Arhivele electronice nu sunt depozitate. F


Evidenta documentelor electronice din arhiva se tine in cadrul unui registru electronic cu acces limitat pentru documentele electronice. F


Regimul de acces la un document electronic este stabilit de catre titularul dreptului de dispozitie. A


Administratorul arhivei electronice elibereaza obligatorizu copii, extrase sau certificate de pe documentele electronice ce se refera la utlizator (solicitant). F


Intre entitatea client si cea de server se poarta un dialog permanent sau in anumite momente, de tipul cerere (request) - raspuns (response). A


SendReply, inseamna ca serverul transmite raspunsul catre entitatea client, raspuns care nu are legatura cu cererile de interogare adresate anterior. F


Client - server de prezentare, in care un proces este destinat functiei de asigurare a dialogului cu utilizatorul, iar celelalte procese considerate realizeaza gestionarea datelor si executia aplicatiilor. A


Client - server de date, in care utilizatorul are acces la datele administrate de server utilizand o aplicatie-client, fara ajutorul cererilor de interogare SQL. F


Client - server de proceduri pentru prelucrare, in care aplicatia-client poate realize controlul executiei procedurilor stocate pe server prin intermediul unei interfete specializateA


In aplicatiile de baze de date pe Web se utilizeaza arhitectura cu trei niveluri: client, aplicatie si date. A


Nivelul client permite unui utilizator sa comunice cu baza de date prin Web, fara interfata specializata . F


Nivelul aplicatie reprezinta nivelul cu aplicatii la indemana utilizatorului final, pe serverul Web care, prin intermediul protocolului HTTP, receptioneaza cererile clientilor, le prelucreaza si le transmite catre o alta aplicatie sau/si catre nivelul de date. A


Nivelul date contine sistemul de gestiune a bazelor de date (SGBD), care contin, de regula, date multimedia. A


Replicarea asigura un mediu de lucru care nu asigura duplicarea si distribuirea mai multor copii (replici) ale acelorasi date, in mai multe baze de date din retea. F


SQL Server nu asigura restaurarea bazelor de date in caz de dezastre. F


Reteaua de calculatoare si de comunicatii, ca sistem deschis, nu este vulnerabila la atacuri informatice. F


Exista o multitudine de metode prin care o afacere electronica poate fi atacata de hackeri, crackeri, amenintari cunoscute ca: hacking, cracking, spoofing, sniffing, virusi, viermi, cai troieni, denial of service (DoS). A


Politicile de securitate privesc agentul economic nu in toate domeniile activitatii pe care acesta o desfasoara. F


Disponibilitatea este o cerinta fundamentala a securitati si se refera la faptul ca sistemele, datele si alte resurse sunt utilizabile numai atunci cand este necesar, tinand cont de posibile dificultati cauzate de mediu. F


Politicile de securitate reprezinta un cadru de securitate de nivel inalt care precizeaza scopurile agentilor economici referitor la realizarea controlului si a securitatii sistemelor informatice. A


Securitatea parolelor: acestea nu se schimba dupa instalarea si configurarea sistemelor, trebuie sa aiba minim 8 caractere, sa fie CASE-SENSITIVE, sa fie mascate in momentul introducerii, sa expire dupa o perioada limitata (de exemplu 60 de zile), iar fisierele de parole sa fie criptate. F


Modul de acces al utilizatorilor presupune existenta unor incercari repetate de conectari esuate, dar nu se suspenda contul utilizatorului respectiv, iar sesiunile de conectare au timp limitat. F


Implementarea serviciilor nu au nevoie de protocoale de securitate, si nu utilizeaza mecanisme de securitate. F


Simplist, criptografia poate fi definita ca stiinta scrierii secrete si foloseste metode matematice pentru transformarea datelor in scopul de a ascunde continutul lor sau de a le proteja impotriva modificarilor. A


Notiunea de baza in criptografie este cifrul care se defineste ca transformarea unui mesaj clar sau text in mesaj cifrat denumit si criptograma. A


Versiunea -nu face distinctia intre versiunile succesive ale formatelor de certificat . F


Seria identifica in mod unic certificatul emis de aceeasi entitate. A


Algoritmul de semnatura identifica algoritmul utilizat fara a calcula semnatura digitala la acel certificat . F


Emitentul contine numele distinct al utilitatii care a creat certificatul si garanteaza asupra legaturii corecte dintre cheia publica si subiect. Este de fapt numele autorului certificatului. A


Subiectul nu contine numele entitatii care este subiectul certificarii si pe de alta parte este si posesorul cheii publice cuprinse in certificat . F


Valabilitatea este data de intervalul de timp in care certificatul este valabil. Este specificata data de inceput si cea de sfarsit. A


Seria nu are legatura cu certificatul emis de aceeasi entitate. F


Cheia publica subiect contine un identificator al algoritmului utilizat fara a preciza parametrii algoritmului. F


Semnatura este semnatura digitala a certificatului si este adaugata celorlalte campuri ale acestuia. A


Securitatea poate fi privita ca un lant format din securitatea datelor, securitatea comunicatiilor si in general securitatea informatiilor indiferent de natura lor. A


Criptarea hardware presupune algoritmi de criptare, existand produsele sub forma unor cutii atasabile unei linii de comunicatie care nu pot cripta toate datele de-a lungul liniei. F


Criptarea software presupune ca orice algoritm de criptare se poate implementa software. A


Protectia bazelor de date distribuite reprezinta un ansamblu de masuri umane si facilitati oferite de un sistem de gestiune a bazelor de date distribuite, SGBDD (Distributed DBMS) prin care nu se poate asigura integritatea datelor (corectitudinea datelor introduse) si securitatea datelor (accesul autorizat la date). F


In timp ce proiectantul trebuie sa asigure toate caile de securizare a sistemului, un criptanalist are nevoie doar de o singura bresa pentru a patrunde in sistem. A


In cazul datelor criptate daca emitatorul A poate decripta mesajul, el nu se poate intoarce in timp ca sa-l recripteze. F


In cazul in care fisierele criptate nu sunt structurate pe inregistrari si campuri, redarea nu este dificila, intregul fisier nu se poate decripta inaintea utilizarii. F


Daca se lucreaza cu o baza de date ea nu se va putea decripta ca o singura inregistrare. A


In cazul in care inregistrarile se cripteaza independent apar inconveniente de genul atac bloc - replay. A


Criptarea la nivelul fisierului presupune ca fiecare fisier va fi criptat impreuna cu celelalte. F


Accesul aleator la un drive criptat necesita ca sistemele care se ocupa de acest process sa poata accesa discul in mod aleator. A


Un algoritm de criptare care lucreaza pe un calculator obisnuit nu are protectie fizica. A


Dispozitivele de criptare hardware daca nu sunt incorporate, protectia se va face facil. F


. Chip-urile VLSI dedicate pot fi tratate chimic, astfel incat orice incercare de patrundere poate distruge chip-ul. A


Criptarea software presupune ca orice algoritm de criptare nu se poate implementa software. F


Programele criptografice se pot copia relativ usor si se pot instala pe orice masina. A


Protectia bazelor de date distribuite reprezinta un ansamblu de masuri umane si facilitati oferite de un sistem de gestiune a bazelor de date distribuite. A


Restrictiile de integritate explicite pot fi incluse in programele de aplicatie si verificate in momentul executiei sau pot fi memorate in dictionarul datelor dar nu sunt verificate automat de SGBDD la fiecare operatie care se executa asupra anumitor date. F


In sistemul multiutilizator, sistemul de operare asigura accesul concurent al programelor in executie la resurse, dupa o anumita disciplina interna. A


Executie neseriala a unor tranzactii concurente este considerata corecta daca este serializabila, adica daca produce acelasi rezultat ca si executia seriala a acestor tranzactii. A


Tehnica utilizata de SGBDD pentru a asigura executia serializabila a tranzactiilor este tehnica deblocarii. F


In cea mai simpla forma, blocarea unor date de catre o tranzactie, interzice celorlalte tranzactii accesul la aceste date. A


Blocarea nu se poate aplica la nivelul intregii baze de date, la nivelul unui fisier, grup de inregistrari, inregistrare sau chiar la nivelul unui singur camp dar cu implicatii diferite. F


Interblocarea resurselor intervine atunci cand doua tranzactii blocheaza anumite resurse, apoi fiecare solicita resursele blocate de cealalta. A


In proiectul Legii arhivarii electronice sunt prevazute mai multe grupe distincte destinate stocarii datelor:

stocarea strategica (companiile publice si cele private care lucreaza cu publicul);

documentele facsimil, captari de imagini dupa documentele pe hartie;

centrele de recuperare a datelor dupa producerea unor dezastre;

sistemul de back-up. A


Componenta server este un sistem de calcul (microcalculator puternic, minicalculator sau un calculator mare - mainframe) cu caracteristici tehnologice minimale momentului implementarii in mediu distribuit (gestionare date, partajare resurse intre clienti, securitate sporita, administrare avansata in cadrul retelei de calculatoare si de comunicatii). F


Nivelul aplicatie reprezinta nivelul cu aplicatii la indemana utilizatorului final, pe serverul Web care, prin intermediul protocolului HTTP, receptioneaza cererile clientilor, le prelucreaza si le transmite catre o alta aplicatie sau/si catre nivelul de date. A


Nivelul date contine sistemul de gestiune a bazelor de date (SGBD), care nu contin, de regula, date multimedia. F


SQL Server asigura crearea si gestionarea rolurilor la nivel de server, la nivelul unei baze de date si la nivel de aplicatie; de asemenea, asigura permisiuni care pot fi alocate utilizatorilor si rolurilor. A


Rolurile SQL Server nu asigura gruparea numelor utilizatorilor bazelor de date (grupuri Windows, utilizatori Windows sau identificatori SQL Server). F


Atribuirea unui identificator pentru rol la nivel de server se efectueaza cu ajutorul SQL Enterprise Manager. A


Rolurile la nivel de aplicatie nu asigura aplicarea permisiunilor la un nivel mai inalt decat nivelul pe care se gaseste fiecare utilizator. F


Atacuri pasive - sunt acelea in care cel intrus observa informatia care trece pe canal fara sa interfazeze cu fluxul sau continutul mesajelor. A


Reteaua Internet reprezinta o structura deschisa (open system) la care nu se poate conecta un numar mare de calculatoare si de aceea este foarte greu de controlat. F


Un aspect important pentru retelele de calculatoare, deci al lucrului pe Internet il constituie securitatea informatiilor. A


Internet-ul dispune de adrese ale diferitelor moduri si servicii care nu pot fi usor determinate de orice posesor de PC cu modemuri care, deci, nu pot ,,forta" anumite servicii cum sunt: conectarea la distanta (telnet), transferul de fisiere (ftp) sau posta electronica (e-mail). F


Vulnerabilitatea retelelor se poate manifesta prin posibilitatea distrugerii sau modificarii informatiei (ceea ce se numeste si atac la integritatea fizica) si prin posibilitatea utilizarii neautorizata a informatiilor (adica utilizarea lor neautorizata de un cerc mai larg de utilizatori decat cel stabilit). A


Evidenta documentelor electronice din arhiva se tine in cadrul unui registru electronic cu acces public pentru documentele electronice cu acest caracter. A


Regimul de acces la un document electronic este stabilit de catre titularul dreptului de dispozitie. A



MULTIPLE CHOICE


1. In proiectul Legii arhivarii electronice sunt prevazute mai multe grupe distincte

destinate :

a. stocarii datelor, stocarea strategica, documentele facsimil, centrele de recuperare a datelor dupa producerea unor dezastre, sistemul de backup;

b. stocarii datelor, sistemul de back-up, documente obtinute la calculatorS

c. documentele facsimil, centrele de recuperare a datelor dupa producerea unor  dezastre, sistemul de back-up;


Cerintele pentru depunerea unui document electronic in arhiva sunt:

a. neutilizarea semnaturii electronice in forma extinsa de catre titularul dreptului de dispozitie, depunerea cheii de criptare si de decriptare pentru documentele criptate, completarea fisei electronice a documentului

b. utilizarea si valabilitatea semnaturii electronice in forma extinsa de catre titularul dreptului de dispozitie, completarea fisei electronice a documentului , ascunderea cheilor de criptare si de decriptare

c. depunerea cheii de criptare si de decriptare pentru documentele criptate, completarea fisei electronice a documentului, semnalarea lipsei semnaturii electronice

d. utilizarea si valabilitatea semnaturii electronice in forma extinsa de catre titularul dreptului de dispozitie, depunerea cheii de criptare si de decriptare pentru documentele criptate, completarea fisei electronice


Serverul, ca notiune de baza, prezinta doua acceptiuni:

a. un calculator dedicat pe care nu este instalat softul pentru gestionarea accesului intr-o retea locala de calculatoare (LAN), un program (conceput pe un model de proces raspunde cererilor (requests) adresate de entitatea denumita client

b. un calculator dedicat pe care este instalat un soft pentru gestionarea accesului intr-o retea locala de calculatoare (LAN), un program (conceput pe un model de proces distinct) sau un calculator care nu poate raspunde cererilor (requests) adresate de entitatea denumita client

c. un calculator dedicat pe care este instalat un soft pentru gestionarea accesului intre calculatoare, un program (conceput pe un model de proces distinct) sau un calculator care nu raspunde cererilor (requests) adresate de entitatea denumita client

d. un calculator dedicat pe care este instalat un soft pentru gestionarea accesului intr-o retea locala de calculatoare (LAN), un program (conceput pe un model de proces distinct) sau un calculator care raspunde cererilor (requests) adresate de entitatea denumita client

e. un calculator dedicat pe care este instalat un soft pentru gestionarea accesului intr-o retea locala de calculatoare (LAN), un sistem de gestiune a bazelor de date sau un program care raspunde cererilor adresate de entitatea denumita client


Avantajele utilizarii arhitecturii client-server sunt multiple, dintre acestea mentionandu-se:

a. administrarea centralizata, de pe server, marirea dimensiunilor aplicatiilor, reducerea traficului in retea, securitate sporita a bazelor de date stocate pe server; manipularea de catre utilizatori, a procedurilor stocate;

b. administrarea centralizata, de pe server, micsorarea dimensiunilor aplicatiilor,  reducerea traficului in retea, securitate sporita a bazelor de date stocate pe server; manipularea de catre utilizatori, a procedurilor stocate;

c. dministrarea dezcentralizata, micsorarea dimensiunilor aplicatiilor, reducerea traficului in retea, securitate sporita a bazelor de date stocate pe server; manipularea de catre  tilizatori, a procedurilor stocate;

d. administrarea dezcentralizata, de pe server, micsorarea dimensiunilor aplicatiilor, reducerea traficului in retea, securitate a fisierelor stocate pe server; manipularea de catre utilizatori, a procedurilor stocate;

e. administrarea centralizata, micsorarea dimensiunilor aplicatiilor, marirea traficului in retea, securitate sporita a bazelor de date stocate pe server; manipularea de catre utilizatori, a sistemului de gestiune a bazelor de date;


Prin falsificare informatica se defineste:

a. introducerea, stergerea sau suprimarea intentionata si fara drept a datelor informatice, din care sa rezulte date neautentice, cu intentia ca acestea sa fie utilizate in scopuri legale ca si cand ar fi autentice, chiar daca sunt sau nu in mod direct lizibile si inteligibile.

b. introducerea, alterarea, stergerea sau suprimarea intentionata si fara drept a datelor informatice, din care sa rezulte date neautentice, cu intentia ca acestea sa fie utilizate in scopuri legale ca si cand ar fi autentice.

c. introducerea, alterarea, stergerea sau suprimarea intentionata si fara drept a datelor informatice, din care sa rezulte date neautentice, cu intentia ca acestea sa fie utilizate in scopuri legale ca si cand ar fi autentice, chiar daca sunt sau nu in mod direct lizibile si inteligibile.


Strategia pentru vulnerabilitate presupune elemente:

a. de tehnologia informatiei, PKI, disponibilitatea si integritatea datelor;

b. de tehnologia semnaturii digitale, PKI, disponibilitatea si integritatea datelor;

c. de tehnologia comunicatiilor, PKI, disponibilitatea si integritatea datelor;


Securitatea parolelor presupune:

a. schimbarea lor dupa instalarearea si configurarea sistemelor, trebuie sa aiba

minim 8 caractere, sa fie CASESENSITIVE, sa fie mascate in momentul introducerii, sa expire dupa o perioada limitata (de exemplu 60 de zile), iar fisierele de parole sa fie criptate;

b. schimbarea lor dupa instalarearea si configurarea sistemelor, trebuie sa aiba minim 10 caractere, sa fie CASESENSITIVE, sa fie mascate in momentul introducerii, sa expire dupa o perioada limitata (de exemplu 60 de zile), iar fisierele de parole sa fie criptate;

c. schimbarea lor dupa instalarearea si configurarea sistemelor, trebuie sa aiba minim 11 caractere, sa fie CASESENSITIVE, sa fie mascate in momentul introducerii, sa expire dupa o perioada limitata (de exemplu 60 de zile), iar fisierele de parole sa fie criptate;


Atacuri pasive sunt acelea in care:

a. cel intrus modifica informatia care trece pe canal si interfazeaza cu fluxul sau continutul mesajelor;

b. cel intrus observa informatia care trece pe canal fara sa interfazeze cu fluxul sau continutul mesajelor;

c. cel intrus observa informatia care trece pe canal si interfazeaza cu fluxul sau continutul mesajelor.


Atacuri active sunt acele atacuri in care:

a. cel intrus in retea sustrage mesajele fara sa le modifice sau pentru a insera altele false;

b. cel intrus in retea sustrage mesajele fie pentru a le modifica sau pentru a le sterge;

c. cel intrus in retea sustrage mesajele fie pentru a le modifica sau pentru a insera altele false.


Virusii sunt programe :

a. care se insereaza in aplicatii si care au posibilitatea de a ramane asa cum au fost create in alte programe rezidente in memorie sau discuri si apoi ori satureaza complet spatiul memorie/disc si blocheaza sistemul, ori dupa un numar finit (de obicei fixat) de multiplicari devin activi si intra in faza distructiva;

b. care se insereaza in aplicatii si care au posibilitatea de a se multiplica singure in alte programe rezidente in memorie sau discuri si dupa un numar finit (de obicei fixat) de multiplicari devin activi si intra in faza distructiva;

c. care se insereaza in aplicatii si care au posibilitatea de a se multiplica singure in alte programe rezidente in memorie sau discuri si apoi ori satureaza complet spatiul  memorie/disc si blocheaza sistemul, ori dupa un numar finit (de obicei fixat) de multiplicari devin activi si intra in faza distructiva;


Bomba software este o procedura care:

a. de obicei este introdusa intr-un program obtinut si care se activeaza in conditiile producerii unui eveniment predefinit;

b. de obicei se creaza si se activeaza in conditiile producerii unui eveniment predefinit;

c. de obicei introdusa intr-un program obtinut si care nu se activeaza la aparitia unui eveniment predefinit;



Trapele sunt :

a. accese speciale la sistem, care nu intra in procedurile de incarcare la distanta, intretinere sau dezvoltare de aplicatii ;

b. accese obisnuite la sistem, care sunt destinate pentru proceduri de incarcare la distanta, intretinere sau dezvoltare de aplicatii ;

c. accese speciale la sistem, care sunt destinate pentru proceduri de incarcare la distanta, intretinere sau dezvoltare de aplicatii .


Sisteme simetrice sau cu cheie secreta sunt cele care :

a. utilizeaza chei diferite pentru cifrarea si pentru descifrarea mesajelor ;

b. utilizeaza o aceeiasi cheie atat pentru cifrarea cat si pentru descifrarea mesajelor;

c. utilizeaza o cheie pentru cifrare



Sisteme asimetrice sau cu chei publice sunt cele care folosesc:

a. stincte pentru cifrare si descifrare, dar legate intre ele;

b. chei distincte pentru cifrare si descifrare. ;

c. aceiasi cheie pentru cifrare si descifrare


Algoritmul IDEA se bazeaza pe :

a. utilizarea unor operatii algebrice in diferite grupuri, utilizand o cheie de 128 biti ;

b. utilizarea unor operatii algebrice in diferite grupuri, utilizand o cheie de 256 biti ;

c. utilizarea unor operatii algebrice in diferite grupuri, utilizand o cheie de 1024 biti.


Procesul de criptare pentru cifrul FEAL are :

a. ca prim pas un bloc de 128 biti de text in clar ;

b. ca prim pas un bloc de 512 biti de text in clar ;

c. ca prim pas u. n bloc de 64 biti de text in clar.


Cifrul RC2 este un algoritm de criptare care :

a. se bazeaza pe lungimea fixa a cheii ;

b. se bazeaza pe lungimea variabila a cheii ;

c. se bazeaza pe lungimea fixa a mesajului.


SHA este un alt algoritm pentru :

a. calculul functiei de dispersie ;

b. calculul functiei de regresie ;

c. calculul functiei hash.


Criptarea software presupune ca :

a. orice algoritm de criptare se poate implementa software ;

b. orice algoritm de criptare se poate implementa hardware ;

c. orice algoritm de criptare presupune implementare temporara software si hardware.


Salvarea si restaurarea bazei de date are ca scop :

a. readucerea datelor la o forma initiala in urma unor evenimente care au alterat corectitudinea lor ;

b. eaducerea datelor la o forma inconsistenta in urma unor evenimente care au alterat corectitudinea lor ;

c. readucerea datelor la o forma consistenta in urma unor evenimente care au adaugat date in baza de date ;

d. readucerea datelor la o forma consistenta in urma unor evenimente care au alterat corectitudinea lor


Securitatea informatica are ca aspecte:

a. integritatea resurselor unei retele, caracterul general

b. integritatea elementelor unei retele, caracterul privat

c. integritatea resurselor unei retele, caracterul privat


In proiectul Legii arhivarii electronice sunt prevazute mai multe grupe distincte destinate stocarii datelor:

a. stocarea strategica (companiile publice si cele private care lucreaza cu publicul); documentele facsimil, captari de imagini dupa documentele pe hartie; centrele de recuperare a datelor dupa producerea unor dezastre; sistemul de back-up.

b. stocarea ; documentele facsimil, captari de imagini dupa documentele pe hartie; centrele de recuperare a datelor dupa producerea unor dezastre; sistemul de back-up.

c. stocarea strategica (companiile publice si cele private care lucreaza cu publicul); documentele facsimil, centrele de recuperare a datelor dupa producerea unor dezastre; sistemul de back-up.

d. stocarea strategica (companiile publice si cele private care lucreaza cu publicul); documentele facsimil, captari de imagini dupa documentele pe hartie;


Administratorul arhivei electronice elibereaza la cerere: c

a. copii, extrase de pe documentele electronice ce se refera la utlizator (solicitant).

b. copii, extrase sau certificate de pe documentele electronice ce se refera la utlizator (solicitant).

c. copii, de pe documentele electronice ce se refera la utlizator (solicitant).



COMPLETION


1. Reteaua Internet reprezinta O STRUCTURA DESCHISA (OPEN SYSTEM) la care se poate conecta un numar mare de calculatoare si de aceea este foarte greu de controlat.


Administratorul arhivei electronice dispune de PROCEDURI DE SECURITATE si de conservare declarate.


Fisa electronica a documentului contine, in principiu, urmatoarele informatii: identificatorul unic al documentului electronic, proprietarul si emitentul documentului electronic, titularul DREPTULUI DE DISPOZITIE, tipul, nivelul de clasificare si istoricul documentului electronic, tipul formatului digital de arhivare a documentului, cuvinte-cheie de regasire a documentului electronic, elementele de localizare ale suportului fizic.


Evidenta documentelor electronice din arhiva se tine in cadrul unui REGISTRU ELECTRONIC cu acces public pentru documentele electronice cu acest caracter.


Nivelul aplicatie reprezinta nivelul cu aplicatii la indemana utilizatorului final, pe serverul Web care, prin intermediul protocolului HTTP, receptioneaza cererile clientilor, le prelucreaza si le transmite catre o alta aplicatie sau/si catre nivelul de date.


Nivelul DATE contine sistemul de gestiune a bazelor de date (SGBD), care contin, de regula, date multimedia.


Uzul legitim are trei componente: identificarea, AUTENTIFICAREA si autorizarea.


Identificarea este procesul prin care un utilizator este recunoscut de SERVERUL cu care efectueaza o tranzactie.


Ca metoda de identificare se foloseste numele de UTILIZATOR si parola.


AUTENTIFICAREA functioneaza in dublu sens si anume: utilizatorii autentifica serverul, iar serverul autentifica utilizatorii.


Prin falsificare informatica se defineste introducerea, ALTERAREA stergerea sau suprimarea intentionata si fara drept a datelor informatice.


Frauda informatica presupune aducerea unui prejudiciu prin introducere, alterare, stergere sau SUPRIMARE de date informatice si prin orice alta forma din care rezulta atingerea functionarii unui sistem informatic.


Strategia pusa la punct pentru vulnerabilitate presupune elemente de tehnologia semnaturii digitale, PKI, disponibilitatea si integritatea datelor.


Procedurile de salvare si restaurare a datelor trebuie sa se deruleze periodic, la intervale stabilite de managerii responsabili, pe diferite MEDII DE STOCARE, trebuie sa fie testate si documentate si pentru fiecare caz in parte trebuie intocmit un plan de urgenta.


Pentru echipamentele hardware trebuie incheiate POLITE DE ASIGURARE in cazul diferitelor tipuri de accidente.


Sistemele dezvoltate in afara agentilor economici vor respecta aceleasi STANDARDE cu cele interne, iar cerintele vor fi mentionate in contractele cu furnizorii respectivi.


O alta cerinta este data de modul de instalare si configurare a aplicatiilor de protectie a sistemelor informatice ANTIVIRUSI, programe de tipul firewall, de monitorizare a accesului utilizatorilor.


Recomandarile privind securitatea sunt stabilite de MANAGERII, de pe nivelele superioare ale agentului economic si sunt realizate pentru a asigura succesul politicilor de securitate.


Atacuri pasive - sunt acelea in care cel intrus observa INFORMATIA care trece pe canal fara sa interfazeze cu fluxul sau continutul mesajelor.


Atacuri ACTIVE - sunt acele atacuri in care cel intrus in retea sustrage mesajele fie pentru a le modifica sau pentru a insera altele false.


Virusii sunt programe care se INSEREAZA in aplicatii si care au posibilitatea de a se multiplica singure in alte programe rezidente in memorie sau discuri


Bomba software - este o procedura de obicei introdusa intr-un program obtinut si care se ACTIVEAZA in conditiile producerii unui eveniment predefinit.


Viermii au efecte similare cu virusii si bomba software, dar principala diferenta este aceea ca nu rezida la o locatie fixa sau nu se DUPLICA singuri, mutandu-se permanent, ceea ce ii face greu de depistat.


Securitatea fizica se refera la protectia fizica a echipamentelor informatice precum si la salvarile pentru copiile de rezerva ale datelor si PROGRAMELOR care trebuie de asemenea pastrate in siguranta.


Securitatea LOGICA se refera la metodele folosite care asigura controlul accesului la resursele si serviciile sistemului.


Criptografia poate fi definita ca stiinta scrierii secrete si foloseste metode MATEMATICE pentru transformarea datelor in scopul de a ascunde continutul lor sau de a le proteja impotriva modificarilor.


Notiunea de baza in criptografie este cifrul care se defineste ca transformarea unui mesaj clar sau text in mesaj cifrat denumit si CRIPTOGRAMA


Un algoritm cu CHEIE SECRETA este compus din doua functii E ( ) si D ( ) care utilizeaza chei.


Criptarea SIMETRICA ofera protectia cheii prin asigurarea securitatii care cuprinde ca aspecte generarea si distributia cheilor precum si memorarea acestora.


Cheile de TERMINAL, care capteaza date foarte secrete sunt dificil de atacat.


Cheile publice sunt pastrate in directoare X500, ca certificate semnate cu o semnatura digitala a AUTORITATII de certificare.


Cifrul DES (Data Encryption Standard) este primul standard dedicat protectiei CRIPTOGRAFICE a datelor prelucrate de calculator.


Criptanaliza liniara si cea diferentiala pot fi folosite ca atac DES numai daca se cunoaste COMPONENTA cutiilor S.


Cifrul RC2 este un algoritm de criptare care se bazeaza pe LUNGIMEA variabila a cheii.


Functia de dispersie se utilizeaza in scopul calcularii unei valori rezumat (digest) care depinde de toti BITII mesajului care va fi semnat.


EL GAMAL propune o metoda de semnatura bazata pe schema de ADMINISTRARE a cheilor a lui Diffie si Hellman.


Schema presupune ca A si B doresc stabilirea unor chei COMUNE KAB, cu informatie secreta XA pentru A si XB pentru B.


Cifrarea secventiala consta in CONVERTIREA bit cu bit a textului clar in text cifrat.


Exista si cifrare secventiala cu AUTO-SINCRONIZARE care se caracterizeaza prin aceea ca fiecare bit al sirului cheie este functie de un numar fix de biti din textul criptat anterior.


SECURITATEA poate fi privita ca un lant format din securitatea datelor, securitatea comunicatiilor si in general securitatea informatiilor indiferent de natura lor.


Fisa electronica a documentului contine, in principiu, urmatoarele informatii: identificatorul unic al documentului electronic, proprietarul si emitentul documentului electronic, titularul dreptului de DISPOZITIE, tipul, nivelul de clasificare si istoricul documentului electronic, tipul formatului digital de arhivare a documentului, cuvinte-cheie de regasire a documentului electronic, elementele de localizare ale suportului fizic.


Arhivarea ELECTRONICA a documentelor prezinta avantaje legate de economiile de cheltuieli si de spatiu fizic de depozitare, de imbunatatirea problemei manipularii documentelor, marirea vitezei de acces la documente, de asigurarea unor conditii sigure de pastrare a documentelor fragil etc.


Nu se poate descarca referatul
Acest document nu se poate descarca

E posibil sa te intereseze alte documente despre:


Copyright © 2024 - Toate drepturile rezervate QReferat.com Folositi documentele afisate ca sursa de inspiratie. Va recomandam sa nu copiati textul, ci sa compuneti propriul document pe baza informatiilor de pe site.
{ Home } { Contact } { Termeni si conditii }