Sunteți pe pagina 1din 93

Introducere

Cele mai multe calculatoare sunt folosite azi n interconectare, n reele locale i de arie larg, ceea ce confer informaticii un rol determinant n asigurarea legturilor tiinifice, de afaceri, bancare sau de natur uman ntre persoane i instituii. Internet-ul reprezint cel mai mare proiect informatic de interconectare uman creat vreodat pe pmnt. Evoluia sa este de-a dreptul spectaculoas: de la 4 calculatoare interconectate n 1969, la 2.800 n 1987, 535.000 n 1991, 1,7 milioane n 1993, 3,2 milioane n 1994 i aproape 20 de milioane n 1997. Cteva zeci de milioane de utilizatori sunt conectai n fiecare moment la internet. Societatea modern informatizat (satul global) reprezint deja o realitate, n care se ignor frontierele i se trece peste orice constrngeri de ordin spaial sau temporal. Economia, politic i societatea se bazeaz azi, din ce n ce mai mult, pe aceast infrastructur informatic. De asemenea, guvernele, firmele din sectoarul public i privat, organismele financiare naionale i internaionale, nvmntul, cultura i cercetarea tiinific, beneficiaz toate de aceste forme eficiente de conducere, informare i comunicare. n aceste circumstane, securitatea informatic a devenit una din componentele majore ale internet-ului. Analitii acestui concept au sesizat o contradicie aparent -antinomie - ntre nevoia de comunicaii i conectivitate, pe de o parte, i necesitatea asigurrii confidenialitii, integritii i autenticitii informaiilor, pe de alt parte. Domeniul relativ nou al securitii informatice caut soluii tehnice pentru rezolvarea acestei contradicii aparente. Viteza i eficiena comunicaiilor "instantanee" de documente i mesaje confer numeroase atuuri actului decizional ntr-o societate modern, bazat pe economie concurenial ns utilizarea serviciilor de pot electronic, Web, transfer electronic de fonduri etc. se bazeaz pe un sentiment, adeseori fals, de securitate a comunicaiilor, care poate transforma potenialele ctiguri generate de accesul rapid la informaii, n pierderi majore, cauzate de furtul de date sau de inserarea de date false ori denaturate. Sistemele informatice sunt ameninate att din interior ct i din exterior. Pot fi persoane bine intenionate, care fac diferite erori de operare sau persoane ru intenionate, care sacrific timp i bani pentru penetrarea sistemelor informatice. Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De
1

asemenea, lipsa unei pregtiri adecvate a administratorilor, operatorilor i utilizatorilor de sisteme amplific probabilitatea unor bree de securitate. Folosirea abuziv a unor sisteme (raterie informatic) reprezint, de asemenea, unul din factorii de risc major privind securitatea sistemelor informatice. Sistemele sunt vulnerabile la penetrri neautorizate, la distrugeri sau modificri accidentale sau voite de date ori programe. Aceste sisteme pot deservi elemente vitale pentru societate cum ar fi: sisteme militare, bnci, spitale, sisteme de transport, burse de valori, oferind n acelai timp un cadru de comportament antisocial sau de terorism. Tendina actual privind extinderea conectivitii, n special n internet, amplific aceste vulnerabiliti: este din ce n ce mai greu s se localizeze un defect, un punct de acces ilegal n reea, un utilizator cu comportament inadecvat. Se consider c internet-ul este unul din cele mai complexe sisteme create de tehnologia uman care, alturi de sistemul financiar mondial, nu poate fi controlat n totalitate. Vulnerabilitatea sistemelor informatice actuale poate antrena pierderi imense de ordin financiar, direct sau indirect, cum ar fi scurgerea de informaii confideniale cu caracter personal, militar sau economic. Putem aprecia c n ultimii ani, n rile dezvoltate, hrtia a devenit numai un mediu de prezentare a informaiilor nu i de arhivare sau transport. Aceste ultime dou funcii au fost preluate de calculatoare i de reelele de interconectare a acestora. De aceea, au trebuit s fie gsite soluii pentru nlocuirea sigiliilor, tampilelor i semnturilor olografe din documentele clasice cu variantele lor digitale, bazate pe criptografia clasic i cu chei publice. Criptografia computaional este tot mai folosit pentru contracararea problemelor de securitate informatic. Utilizat mult vreme doar pentru asigurarea confidenialitii comunicaiilor militare i diplomatice, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase, datorate aplicaiilor sale n securitatea datelor la calculatoare i reele. Capitolul 1 a lucrrii se refer la medii de comunicaie, sunt analizate comunicaiile ntre calculatoare, care sunt cerinele minime pentru a realiza o reea i care sunt tipurile de reele care pot fi construte si care sunt cele mai avantajoase medote. Construirea corect a unei reele depinde foarte mult de funcionaliatea ei pe viitor. Capitolul se incheie cu prezentarea realizrii reelelor virtuale. Capitolul 2. n acest capitol se face o prezentare ct mai complet a arhitecturii si securitii serviciilor internet. Se descrie internet-ul i intranet-ul. Funcionarea, necesitatea

si totodat dezvoltarea internet-ului. Capitolul 3. Descrie tipurile de comunicaii, metodele cu care se poate realiza o conexiune de internet. Capitolul 4 este dedicat studiului multitudinii de probleme de securitate ce apar la conectarea n internet, sunt evideniate principalele aspecte de vulnerabilitate a reelelor de calculatoare. Se prezint o clasificare a tipurilor de atacuri asupra securitii acestor sisteme ca i a metodelor de contracarare a acestor atacuri. Capitolul 5 analizeaz rolul criptografiei n securitatea reelelor. Sunt prezentai algoritmi criptografici din categoria celor simetrici adic cu o singur cheie, precum i metode criptografice moderne cu chei publice. Capitolul 6 analizeaz problemele de securitate specifice serviciilor internet, securitatea cu ajutorul unui firewall, protocoale de internet (IPv4), ruter-e i protocoale de rutare, arhitectura client-server, sistemul de nume n internet. Capitolul 7 este capitolul in care se trateaz despre virui, metode de infestare a sistemelor informatice, metode de aparare impotriva viruilor si descrierea unor virui mai cunoscui. Capitolul 8 ne prezint realizarea unei reele de calculatoare.

CAPITOLUL I Medii de comunicaii electronice

1.1. Retele

n lume exist multe reele cu echipamente i programe diverse. Reelele nu pot fi extinse prin simpla adugare a unor calculatoare i cabluri. Fiecare topologie i arhitectur de reea are propriile sale limite. Totodat fiecare reea folosete propriile protocoale, deci existena reelelor de tipuri diferite nseamn a avea protocoale diferite. Indiferent de evoluia care va avea loc n lumea IT (tehnologia informaiei), mereu vor exist o varietate de reele, care pentru a putea comunica unele cu altele vor trebui s se interconecteze. Reele de tip LAN (Local Area Network) reprezint cea mai comun implementare a tehnologiei reelelor pentru firmele de mrime mic-medie. O astfel de reea se caracterizeaz prin: operare ntr-o arie geografic limitat, permite accesul utilizatorilor la medii de transmisie cu lime de band mare, ofer conectivitate continu pentru serviciile locale, conecteaz fizic echipamente adiacente. Dac privim acest tip de reele prin prisma sistemelor de operare ce pot fi folosite, vom putea clasifica aceste reele n peer-to-peer i reele bazate pe servere. Reelele peer-to-peer nu implic existena unui server care s asigure serviciile n reea. Fiecare dintre calculatoarele reelei poate ndeplini i funcia de server. Utilizatorul este cel care hotrte ce periferic sau informaie dorete s fie accesat i de ceilali membri ai reelei. Acest tip de reele se preteaz cel mai bine pentru firmele mici, unde, datorit complexitii relativ reduse a activitilor, nu este nevoie de servicii sofisticate. La polul opus, reelele bazate pe server(e) implic existena cel puin a unui calculator care s joace rolul de server. n acest caz, informaiile care trebuie partajate n cadrul firmei vor fi gestionate de server. Aceasta este soluia adoptat de majoritatea firmelor i ca urmare a posibilitii gestionrii centralizate a securitii reelei. Serverele dintr-o astfel de reea pot ndeplini urmtoarele roluri: servere de fiiere i imprimare - ofer un suport sigur pentru toate datele companiei i gestioneaz tiprirea la imprimantele

partajate n reea, servere pentru aplicaii - asigur componenta cu acelai nume pentru aplicaiile client-server. Exemple de astfel de servere: Web-serverele, serverele pentru baze de date, servere de mail - gestioneaz mesajele electronice pentru clienii unei reele, servere pentru gestiunea securitii - asigur securitatea unei reele locale cnd aceasta este conectat la o reea de tipul Internetului. Pot fi incluse n aceast categorie firewall-urile, proxy serverele, servere pentru comunicaii - asigur schimbul de informaii ntre reea i clienii din afara acesteia (accesul prin dial-up, de exemplu). Pentru desemnarea manierei de proiectare a unei reele se folosete termenul topologie. Trebuie s precizm c exist dou tipuri de topologii: fizic i logic. Topologia fizic a unei reele se refer la configuraia mediilor de transmisie, a calculatoarelor i a perifericelor. Topologia logic reprezint metoda folosit pentru transferul informaiilor de la un calculator la altul. Topologiile fizice sunt: bus (magistral), star (stea), ring (inel), tree (arbore). Aceast clasificare nu are caracter absolut. Snt lucrri n care topologia reelelor este prezentat n alt manier. Reele de tip magistral (Bus) A nu se confunda cu systern bus al calculatorului. Topologia magistral este cea mai simpl modalitate de conectare a calculatoarelor ntr-o reea: un singur mediu de transmisie (cablu) la care se conecteaz toate calculatoarele i perifericele, denumite n continuare noduri. (fig. 1.1.1) Avantajele sunt uurina n conectarea calculatoarelor. Necesarul de cablu este redus. Dezavantajele sunt c reeaua nu funcioneaz dac apar ntreruperi n cablu. Este nevoie de terminatori la ambele capete ale cablului. Problemele snt greu de identificat dac reeaua cade.

Figura 1.1.1. Topologie de reea magistral Reele de tip stea (star): ntr-o astfel de reea, fiecare nod este conectat direct la un hub. Informaiile snt transmise de la calculatorul surs ctre cel destinaie prin intermediul hubu-lui. Acesta este principalul dispozitiv care gestioneaz i controleaz funciile reelei.

Avantajele sunt uurina n instalare. Reeaua nu este afectat dac snt adugate sau retrase calculatoare. Uurina n detectarea problemelor. Dezavantajele sunt c necesit cablu mai mult. Sunt mai costisitoare. Dac un hub se defecteaz, toate calculatoarele din acel nod devin nefuncionabile.

Figura 1.1.2. Topologie de reea stea Reele de tip inel (ring). Din exterior, o astfel de reea seamn foarte mult cu o reea star. Din punctul de vedere al topologiei logice ns, MAU (Multistation Access Unit) este dispozitivul care permite informaiilor s treac de la un nod la altul n cadrul unui inel comunicaional.

Figura 1.1.3. Topologie de reea inel Reele de tip arbore (tree). Topologia de reea tree combin caracteristicile topologiilor bus i star. Nodurile snt grupate n mai multe topologii star care la rndul lor snt legate la un cablu central. Acestea pot fi considerate topologiile cu cea mai bun scalabilitate.

Avantajele sunt segmentele individuale care au legturi directe, iar dezavantajele sunt lungimea maxim a unui segment este limitat. Dac apar probleme pe conexiunea principal, sunt afectate toate calculatoarele de pe acel segment.

Figura 1.1.4. Topologie de reea arbore Reele de tip WAN (Wide Area Network) - reele cu arie mare de ntindere. Pe msur ce utilizarea calculatoarelor n domeniul economic a devenit omniprezent, s-a ajuns la concluzia c LAN-urile nu mai corespundeau nevoilor firmelor. ntr-o reea LAN, fiecare departament era privit ca o insul electronic". A aprut ns necesitatea schimbului de informaii ntre aceste insule, iar soluia a reprezentat-o crearea WANurilor (Wide Area Network): reele care interconecteaz LAN-uri, furniznd acces la calculatoare din alte locaii geografice. Tehnologiile folosite n cadrul WAN : modemuri, ISDN (Integrated Services Digital Network), DSL (Digital Subscriber Loop), Frame Relay, ATM (Asynchronous Transfer Mode), T-Carrier Series (n SUA TI, T2, T3), SONET (Synchronous Optical Network).

1.1.2. Elemente de interconectare a retelelor

Repetorul are rolul de a copia bii individuali ntre segmente de cablu diferite, i nu interpreteaz cadrele pe care le recepioneaz, i reprezint cea mai simpl i ieftin metod de extindere a unei reele locale. Pe msur ce semnalul traverseaz cablul, el se degradeaz i este distorsionat. Acest proces poartp numele de atenuare. Repetorul permite transportarea semnalului pe o distan mai mare, regenernd semnalele din reea i retransmindu-le mai departe pe alte segmente. Ele sunt utilizate n general pentru a extinde lungimea cablului acolo unde este nevoie. Pentru a putea fi utilizate, pachetele de date i protocoalele LLC (Logical Link Control) trebuie sa fie identice pe ambele segmente (nu se pot conecta reele LAN 802.3 - Ethernet - cu reele LAN 802.5 - Token Ring); de asemenea ele trebuie s foloseasc aceeai metod de acces (CSMA/CD). De asemenea, repetorul este folosit pentru a face legtura dintre medii de transmisie diferite (cablu coaxial - fibr optic, cablu coaxial gros - cablu coaxial subtire).n coresponden cu modelul OSI repetorul funcioneaz la nivelul fizic, regenernd semnalul recepionat de pe un segment de cablu i transmindu-l pe alt segment. Punte (se mai ntlnete i sub denumirea de: pod, bridge), lucreazp la subnivelul MAC (Media Access Control) i funcioneaz pe principiul c fiecare nod de reea are propria adres fizic. Puntea interconecteaz reele LAN de acelai tip sau de tipuri diferite. Punile sunt utile n situaiile urmatoare: extinderea fizic a unei reele LAN; interconectarea reelelor locale ce utilizeaz tehnici de control al accesului la medii diferite. Punile la rndul lor sunt de mai multe tipuri: puni transparente: n acest caz puntea examineaz adresele MAC din pachetele care circul n reelele la care este conectat puntea i, pe baza unor tabele de adrese, decid pentru fiecare pachet dac trebuie transmis pe o reea sau pe alta; puni cu rutare prin surs, sau puni Token Ring, n acest caz punile utilizeaz informaia de rutare inclus de sistemul surs n cmpul din cadrul MAC. Aceste puni sunt specifice pentru interconectarea reelelor Token Ring. Daca ntr-o firm exist mai multe reele cu topologii diferite, atunci administrarea fluxurilor de date poate fi fcut de un calculator echipat cu mai multe cartele de reea, care va juca rolul de punte ntre aceste reele, ea asociind reelele fizice diferite ntr-o aceeai reea logic. Toate calculatoarele din aceast reea logic au aceeai adres logic de subretea. n
8

coresponden cu modelul OSI puntea lucreaz la nivelul legturii de date (nivelul 2 subnivelul MAC) i n consecin opereaz cu adresele fizice ale calculatoarelor. Spre deosebire de repetor, puntea este capabil s decodeze cadrul pe care-l primete pentru a face prelucrrile necesare transmiterii pe reeaua vecin. Ruter-ul funcioneaz la nivelul reea al modelului ISO/OSI i este utilizat pentru interconectarea mai multor reele locale de tipuri diferite, dar care utilizeaz acelai protocol de nivel fizic. Utilizarea lor asigur o mai mare flexibilitate a reelei n ceea ce priveste topologia acesteia. Diferenta ntre o punte i un ruter este ca n timp ce puntea opereaz cu adresele fizice ale calculatoarelor (luate din cadrul MAC) ruter-ele utilizeaz adresele logice, de reea, ale calculatorului. n timp ce o punte asociaz reele fizice diferite ntr-o singur reea logic, un ruter interconecteaz reele logice diferite. Aceste adrese logice sunt administrate de nivelul reea i nu depind de tipul reelei locale. O caracteristic este aceea ca ele nu pot comunica direct cu calculatoarele aflate la distan, din aceast cauz ele nu cerceteaz adresa sistemului destinaie, ci doar adresa reelei de destinatie.Ruter - ul permite rutarea mesajelor de la sursa la destinaie atunci cnd exist mai multe posibiliti de comunicare ntre cele dou sisteme. Datorit capacitaii de a determina cel mai bun traseu, printr-o serie de legturi de date, de la o reea local n care se afl sistemul surs la reeaua local n care se afla sistemul destinatie, un sistem de rutere poate asigura mai multe trasee active ntre cele dou retele, facnd posibil transmiterea mesajelor de la sistemul surs la sistemul destinaie pe ci diferite. n general un ruter utilizeaz un singur tip de protocol de nivel reea, i din acest motiv el nu va putea interconecta dect reele la care sistemele folosesc acelai tip de protocol. De exemplu dac exist dou reele, una utiliznd protocolul TCP/IP i alta protocolul IPX, nu vom putea utiliza un ruter care utilizeaza TCP/IP. Acest ruter se mai numeste ruter dependent de protocol. Exist ns i ruter-e care au implementate mai multe protocoale, facnd astfel posibil rutarea ntre dou reele care utilizeaz protocoale diferite, i care se numesc rutere multiprotocol. Porile de acces, numite i gateway fac posibil comunicaia ntre sisteme de diferite arhitecturi i medii incompatibile. O poart conecteaz dou sisteme care nu folosesc acelasi: protocol de comunicatie; structuri de formate; limbaje; arhitecturi. n general aceste echipamente permit conectarea la un mainframe a reelelor locale. Porile

reprezint de obicei servere dedicate ntr-o reea, care convertesc mesajele primite ntr-un limbaj de e-mail care poate fi neles de propriul sistem. Ele realizeaz o conversie de protocol pentru toate cele apte niveluri OSI, i opereaz la nivel de aplicatie. Sarcina unei pori este de a face conversia de la un set de protocoale de comunicaie la un alt set de protocoale de comunicaie. Porile funcioneaz la nivelul transport al modelului ISO/OSI. Din cele prezentate putem face urmatoarea legtur ntre nivelele modelului OSI la care opereaz echipamentele i numele acestora: nivelul fizic -- repetoare, copiaz biti individuali ntre segmente diferite de cablu; nivelul legtur de date -- puni, interconecteaz reele LAN de acelai tip sau de tipuri diferite; nivelul reea -- ruter-e, interconecteaz mai multe reele locale de tipuri diferite, dar care utilizeaz acelai protocol de nivel fizic; nivelul transport -- pori de acces, fac posibil comunicaia ntre sisteme de diferite arhitecturi i medii incompatibile; de la nivelul 4 n sus -- pori de aplicaii, permit cooperarea de la nivelul 4 n sus.

1.1.3. Modelele de reea OSI i Project 802


Lucrul n reea presupune transmiterea datelor de la un calculator la altul, i acest proces este mparit n etape. n cadrul fiecrei etape, sistemul de operare n reea respect, dup cum s-a artat, un set de proceduri stricte, numite protocoale, sau reguli de comportare, care contribuie la ncheierea cu succes a fiecarei operatii. Exist dou seturi principale de standarde: modelul OSI, care este un model stratificat pe apte nivele; o versiune a modelului OSI, numit Project 802. Modelul Project 802 a fost conceput de IEEE (Institute of Electrical and Electronics Engineers), n februarie 1980 i defineste standardele pentru componentele fizice ale reelei, plac de reea i cablul, de care se ocup nivelul fizic i legtura de date ale modelului OSI (aceste nivele definesc modul n care mai multe calculatoare pot utiliza simultan reeaua, fr a interfera unul cu celalalt). Conform acestui model nivelul legturii de date este mprit n dou subnivele: MAC (Media Access Control - controlul accesului la mediu), controleaz accesul i delimiteaz cadrele, detecteaz erorile i recunoate adresele, fiind inferior subnivelului LLC. Acesta comunic direct cu placa de reea i este responsabil pentru transportul fr erori al datelor ntre dou calculatoare din reea (802.3, 802.4, 802.5 i 802.12); LLC (Logical Link Control 10

controlul legturii logice), administreaz comunicaia legturii de date i definete folosirea punctelor interfeei logice, numite puncte de acces la servicii, SAP (Service Access Points). Aceste specificaii definesc modul n care plcile de reea acceseaz i transfer date prin mediu fizic. Standardele LAN se mpart n 12 categorii, dintre care cele mai importante sunt: -

802.1 modul de interconectare n reea; 802.2 controlul legturii logice (LLC); 802.3 reele LAN cu acces multiplu i cu detectarea purttoarei i a 802.4 reele LAN cu transfer de jeton pe magistral (Token Bus); 802.5 reele LAN cu transfer de jeton n inel (Token Ring); 802.6 reele metropolitane (MAN); 802.11 802.12 reele fr fir; reele LAN cu prioritate la cerere

coliziunilor CSMA / CD, sau reelele Ethernet; -

1.1.4. Modelul TCP/IP


Pentru transmisiile de date din cea mai mare reea existent - Interne tul, standardul folosit este TCP/IP (Transport Control Protocol/Internet Protocol). Acest model a fost creat Ministerul Aprrii din SUA care a dorit s construiasc o reea capabil s reziste n orice condiii, chiar i ntr-un rzboi nuclear. Era extrem de important fie creat o reea capabil s opereze cu o infrastructur distrus n proporie de peste 90 %, fr s aib vreo importan starea fizic a anumitor segmente ale reelei. Spre deosebire de OSI, modelul TCP/IP are doar patru niveluri: aplicaie, transport, internet i reea. Dei exist dou niveluri cu acelai nume ca la modelul OSI, nu trebuie confundate cu acelea pentru c fiecare nivel are funcii total diferite. Nivelul aplicaie: Proiectanii TCP/IP au considerat c protocoalele de nivel s de

11

nalt din acest model trebuie s includ detalii cu privire la sesiunile de lucru i modul de prezentare a datelor. Astfel, ntr-un singur nivel snt combinate toate facilitile legate de reprezentarea datelor, codificarea i controlul dialogului. Nivelul transport: Acest nivel vizeaz calitatea serviciilor oferite: ncrederea n transmisie, controlul fluxului de date i corectarea erorilor. Unul dintre protocoalele ntlnite la acest nivel (Transport Control Protocol) ofer o modalitate flexibil de realizare a comunicaiilor n reea. Fiind un protocol orientat conexiune, dialogul dintre surs i destinaie se realizeaz prin mpachetarea informaiilor de la acest nivel n segmente. Orientarea ctre conexiune nu nseamn c ntre calculatoarele care comunic exist vreun circuit, ci c segmentele cu date ale nivelului 4 circul nainte i napoi ntre cele dou calculatoare ntr-o perioad de timp dat. Nivelul internet: Scopul acestui nivel este de a trimite pachetele surs din orice reea ctre o alta i s fac astfel nct acestea s ajung la destinaie indiferent de ruta i reeaua din care au fost transmise. Protocolul care guverneaz acest nivel este Internet Protocol, funciile ndeplinite de acesta fiind determinarea i comutarea pachetelor. Nivelul reea: Numele acestui nivel este cam general i de multe ori creeaz confuzie. Este nivelul care include detalii despre tehnologiile LAN/WAN, precum i toate detaliile incluse n nivelurile fizic i legtur date din modelul OSI. Specialitii prefer modelul OSI pentru analize mai atente i ca fundament n orice discuie legat de reele. Este adevrat c TCP/IP este mai folositor pentru c este implementat n lumea real. Ca utilizatori finali avem de-a face numai cu nivelul aplicaie, dar cunoaterea detaliat a nivelurilor este vital pentru realizarea unei reele. Este adevrat c majoritatea utilizatorilor nu tiu mai nimic despre protocoale de rutare sau alte detalii, dar este de asemenea adevrat c aceti utilizatori nu trebuie s realizeze reele scalabile i sigure

1.2. Infrastructura reelei


Clienii, serverele, imprimantele, bazele de date relaionale, dispozitivele de interconectare formeaz componentele unei reele locale. Acestea realizeaz ncapsularea i
12

decapsularea datelor pentru a-i ndeplini toate sarcinile (transmitere mail-uri, editare texte, scanare, acces la baze de date). Ce relaie exist, ntre o plac de reea (Network Interface Crd) i un computer? NIC este o plac cu circuite ce permite comunicarea n reea de la i ctre un computer. Denumit i adaptor LAN, ea se monteaz ntr-un slot de extensie (PCI) al plcii de baz avnd un port prin care se realizeaz conectarea n reea a computerului. Similar altor dispozitive hardware, cartela de reea are nevoie de un driver prin care s poat fi controlat. n cazul n care cartela este plug&play, resursele snt configurate n mod automat simplificndu-se instalarea. n general, orice cartel de reea ndeplinete urmtoarele funcii: pregtete datele pentru a putea fi transmise printr-un mediu, transmite datele, controleaz fluxul datelor de la PC la mediul de transmisie. Prin reea datele circul n serie (un bit o dat), n timp ce n interiorul calculatorului circul n paralel (16, 32 sau 64 bii o dat, n funcie de bus-ul sistemului). Prin urmare, cartela de reea trebuie s converteasc datele care circul n interiorul PC-ului n format serial. Pentru a funciona, fiecare NIC necesit o ntrerupere (IRQ - Inter rupt Request Line), o adres I/O i o adres de memorie. ntreruperea o putei asocia unei resurse prin care procesorul i celelalte componente ale PC-ului i acord atenie unele altora. Unele din aceste ntreruperi snt atribuite anumitor dispozitive chiar dac acestea nu au fost nc instalate fizic n calculator (de exemplu, LPT2 pentru o a doua imprimant). n cazul plcilor de reea, atribuirea unei ntreruperi depinde de numrul ntreruperii disponibile pe calculator i de numrul ntreruperii prin care placa de reea a fost proiectat s acceseze sistemul. Dac ntreruperea pe care este proiectat s lucreze placa de reea este ocupat de alt dispozitiv, trabuie rezolvat conflictul care apare reconfigurnd cartela s lucreze pe alt ntrerupere. Adresa de memorie (Memory I/O Address) va conine informaii despre zona de memorie pe care respectivul dispozitiv i sistemul de operare o vor folosi pentru a-i transmite date. Intervalul uzual de adrese pe care o plac de reea l folosete este 0x240-0x360. O parte dintre aceste adrese snt deja atribuite unor dispozitive. De exemplu, adresa 0x278 este folosit de cel de al doilea port paralel, iar 0x378, de primul. Cartelele de sunet pot folosi 0x220, iar drive-urile CDROM pot folosi 0x300.

1.2.1. Medii de transmisie

13

Dac PC-ul este dotat cu o NIC, nu nseamn c avem i o reea. Ca i n cazul telefonului, mai este nevoie de un element prin care PC-ul s poat fi legat la reea. n aceast categorie intr mediile de transmisie sau cablurile, n limbaj reelistic. Unshielded Twisted-Pair (UTP) Acest mediu de transmisie este format din patru perechi de fire, izolate ntre ele. Prin torsadarea perechilor de fire apare efectul de anulare, efect ce limiteaz degradarea semnalelor din cauza interferenelor magnetice sau radio. UTP-ul este un cablu uor de instalat (are un diametru de aproximativ 0,4 cm) i mult mai ieftin dect alte tipuri de cabluri. Dei este considerat cel mai rapid mediu de transmisie bazat pe cupru, este mai vulnerabil n faa zgomotelor electrice n comparaie cu alte categorii de cabluri. Cablurile UTP din categoria 3 snt formate din dou fire izolate mpletite mpreun. O variant mai performant de astfel de cabluri este categoria 5. Acestea snt similare celor din categoria 3, dar au mai multe rsuciri pe centimetru i ar trebui s fie izolate cu teflon, rezultnd de aici o interferen redus i o mai bun calitate a semnalului pe distane mari. Conectorul standard folosit n cazul acestui cablu este RJ-45. (Registered Jack), asemntor cu cel de la firul telefonic. Conectorul este construit n baza unui standard din industria telefonic, standard care precizeaz care fir trebuie s fie conectat pe un anumit pin al conectorului.

Fibra optic. Fibra optic este mediul care asigur transmiterea luminii, modulat la o anumit frecven. Comparativ cu alte medii de transmisie, fibra optic este cea mai costisitoare, dar nu este susceptibil la interferene electromagnetice i, n plus, asigur rate de transfer mult mai ridicate dect celelalte categorii de medii. Cablul fibr optic const n dou fibre de sticl mbrcate separat ntr-un nveli de plastic (materialul se numete Kevlar). Cele dou fibre formeaz inima

14

acestui mediu de transmisie, sticla din care snt realizate avnd un grad ridicat de refracie. Cablul coaxial. Cablul coaxial (coax) const dintr-un nveli protector care mbrac dou elemente conductoare : fir de cupru mbrcat ntr-un material izolator i o folie metalic (sau o plas) ce acioneaz ca al doilea fir din circuit. Acest al doilea element este folosit pentru a reduce interferenele externe. Este cablul cu cea mai bun ecranare. Acest tip de cablu nu se mai foloseste dect la reele foarte vechi. Shielded Twisted-Pair (STP). Cablul shielded twisted-pair (STP) combin trei tehnici legate de transmisia datelor: shielding (protejarea), cancellation (anularea) i twisted (torsadarea) firelor. Cablul STP de 100 ohm folosit n reelele Ethernet ofer rezisten att la interferenele electromagnetice, ct i la cele radio, fr a fi un cablu prea gros. nveliul protector folosit n cablul de 150 ohm nu face parte din circuit aa cum se ntmpl n cazul cablului coaxial. Chiar dac este mai scump dect UTP (Unshielded Twisted-Pair), cablul STP ofer protecie mpotriva tuturor tipurilor de interferene. Spre deosebire de cablul coaxial, nveliul protector nu face parte din circuitul electric. un

1.2.2. Echipamente de transmisie a datelor


Repertorul. Termenul repetor" vine tocmai de la nceputurile comunicrii vizuale cnd o persoan aflat pe un deal repeta semnalul pe care tocmai l primise de la o persoan aflat pe un alt deal situat n vecintatea sa, pentru a-1 transmite mai departe. Telegrafia, telefonia (mai ales cea mobil) folosesc repetoare de semnal pentru a asigura transmiterea informaiilor la distane foarte mari. Repetoarele pot fi single port in - single port out, stackable (modulare) sau muli port (cunoscute mai ales sub denumirea de hub-uri). Ele snt clasificate ca fiind componente de nivel 1, deoarece acioneaz doar la nivel de bii. Scopul unui hub este de a amplifica i a retransmite semnale, la nivel de bit, ctre un numr mai mare de utilizatori: 4, 8, 16, sau 24. Procesul prin care se realizeaz aceast funcie se numete concentrare. Fiecare hub are propriul su port prin care se conecteaz la reea i mai multe porturi disponibile

15

pentru calculatoare. Unele hub-uri au un port prin care pot fi legate de o consol, ceea ce nseamn c snt hub-uri gestionabile/cu management. Majoritatea, ns, sunt dumb hubs (hub-uri proaste), deoarece doar preiau un semnal din reea i l repet ctre fiecare port n parte. Switch-ul. La prima vedere un switch seamn foarte bine cu un hub, dar are un flux informaional bidirecional. Menirea acestui dispozitiv este de a concentra conectivitatea, garantnd n acelai timp limea de band. Switch-ul este un dispozitiv ce combin conectivitatea unui hub cu posibilitatea regularizrii traficului pentru fiecare port. Ca manier de lucru, el comut pachetele de pe porturile transmitoare ctre cele destinatare, asigurnd fiecrui port limea de band maxim a reelei. Aceast comutare a pachetelor se face pe baza adresei MAC, ceea ce face din switch un dispozitiv de nivel 2. Routerul. Are dou funcii importante: selecia cii de transmitere a informaiilor i comutarea pachetelor ctre cea mai bun rut. Fizic, routerele se prezint sub o mulime de forme, n funcie de model i de productor. Componentele principale ale routeruui sunt interfeele prin care reeaua proprietar se conecteaz la alte segmente de reea. Din acest motiv el este considerat un dispozitiv inter-reele. Scopul routerului este s examineze pachetele recepionate, s aleag cea mai bun cale de transmitere a acestora i, n final, s le transfere ctre portul corespunztor. Pentru reelele mari, el reprezint cel mai important dispozitiv prin care se regleaz traficul reelei. Deciziile routerului, n ceea ce privete selectarea cii de rutare, se iau pe baza informaiilor de la nivelul 3 (adresele de reea), motiv pentru care snt considerate echipamente de nivel 3.

1.2.3. Comutarea pachetelor n reele de calculatoare


Funciile unui switch. Switch-urile au ajuns astzi s fie considerate componenta fundamental prin care se realizeaz segmentarea celor mai multe reele 1. Ele permit utilizatorilor dintr-o reea s transmit informaii, prin acelai mediu, n acelai timp, fr a ncetini traficul. Aa cum routerele permit diferitelor reele s comunice unele cu altele, switchurile permit diferitelor noduri din reea s comunice direct unele cu altele, ntr-o manier eficient. Prin porturile sale, un switch mparte reeaua n mai multe canale de comunicaie.
1

http://www.cicsco.com/warp/public/473/lan-switch-cisco.shtml

16

Aceste canale independente cresc randamentul switch-ului n ceea ce privete limea de band folosit. Switch-urile mai simple snt autoconfigurabile, prin urmare, nu este neoie de personal specializat pentru punerea lor n funciune. Modul de funcionare al unui switch este urmtorul: pentru un segment de reea ataat la un port al switch-ului, CSMA/CD va controla accesul la mediul de transmisie pentru respectivul segment. Dac la respectivul port este ataat o singur staie de lucru, nu este nevoie de nici un mecanism prin care s se controleze accesul la mediu. Switch-ul verific adresele MAC surs i destinaie ale cadrelor pe care le recepioneaz i transmite respectivele cadre ctre porturile corespunztorare. Prin urmare, comutarea pachetelor la nivelul 2 OSI se bazeaz pe hardware sau, altfel spus, folosete adrese fizice (MAC). Un switch ndeplinete dou funcii principale: Comutarea cadrelor. Aceast funcie are loc atunci cnd un cadru ajunge la switchdintr-un anumit mediu sau de pe un anumit port i este transferat ctre un altmediu / port. Gestionarea operaiilor de comutare. Switch-ul creeaz i ntreine tabele de comutare sau de filtrare folosind ASIC - Application Specific Integrated Circuits. Fiecare switch folosit ntr-o reea Ethernet induce laten. Un switch interpus ntre un server i o staie de lucru crete timpul de transmisie cu 21 microsecunde. Un pachet de 1000 bytes are un timp de transmisie de 800 microsecunde. Dac comutarea realizat de switch este de tip store-and-foreward, latena indus crete. Menionm cele dou tipuri de switching : de nivel 2 sau de nivel 3. Diferena ntre aceste dou tipuri de comutri const n tipul informaiilor coninute n cadru: la nivel 2 se folosete adresa MAC, iar la nivel 3 informaiile nivelului 3. Switch-ul nu analizeaz informaiile de nivel 3 coninute de un cadru, ci doar adresa MAC a destinatarului. Dac adresa este cunoscut, cadrul este transmis ctre interfaa / portul corespunztoare. Switch-ul construiete tabele cu adresele MAC corespunztoare fiecrui port n parte. Dac nu se cunoate adresa destinatarului, cadrul este transmis ctre toate porturile (broadcast) pentru ca switch-ul s-i poat nva" destinaia corect. Cnd este reprimit cadrul, switch-ul adaug adresa n tabela cu adrese MAC a portului respectiv. Cu excepia SNA (Systems Network Architecture), utilizatorii nu au control asupra adreselor de nivel 2. n majoritatea reelelor, administratorilor le revine sarcina de a atribui doar adrese de nivel 3. n acest caz, putem spune c administratorii creeaz reele locale ce se comport ca un singur spaiu de adresare (blocul-strada-oraul-ara). Un switch Ethernet poate nva" adresa oricrui dispozitiv din reea prin citirea adresei surs coninut n fiecare

17

pachet i notarea portului prin care cadrul a intrat" n switch. Aceste adrese snt memorate ntro baz de date. Adresele echipamentelor din reea snt memorate n mod dinamic, altfel spus, pe msur ce apare un dispozitiv nou, adresa sa este citit, nvat i memorat ntr-o zon de memorie (CAM ~ content addressable memory). Cnd switch-ul identific o adres pe care nu o regsete n CAM, o memoreaz pentru o utilizare viitoare, n momentul memorrii, adresa este tampilat" i cu data cnd a fost adugat n CAM. Ori de cte ori o adres este referit sau adugat n CAM, i se nregistreaz i noua dat (inclusiv ora) la care a avut loc operaiunea. Adresele la care nu se face referire o anumit perioad de timp snt terse din CAM. Prin acest mecanism, baza de date cu adresele MAC ale dispozitivelor din reea este actualizat n mod constant.

1.3. Reele virtuale


Folosirea switch-ului ntr-o reea Ethernet are ca efect segmentarea acesteia n domenii de coliziune individuale. Numrul total de segmente ce se pot obine prin folosirea unui switch alctuiete domeniul de broadcast. Acest lucru nseamn c toate nodurile aparinnd tuturor segmentelor pot s vad broadcast-ul transmis de un nod al unui segment. O reea virtual presupune gruparea logic a echipamentelor i / sau utilizatorilor unei reele fr a mai exista restricii legate de segmentul fizic din care fac parte. Altfel spus, o reea virtual reprezint un domeniu de broadcast dintr-o reea cu switch-uri. Cu ajutorul switch-urilor se poate crea o singur reea virtual sau mai multe. n cel de al doilea caz, broadcast-ul unei astfel de reele nu va fi vzut" de ctre celelalte. Implementarea reelelor virtuale permite administratorilor diminuarea domeniilor de broadcast i creterea disponibilitii limii de banda. i cum n proiectarea unei reele de multe ori se impune crearea unor astfel de componente, ne-am gndit s tratm acest subiect ntr-un capitol distinct, chiar dac el ar fi trebuit, n mod firesc, s fie prezentat n capitolul precedent.

1.3.1. Tipologia VLAN-urilor


Tehnologia pus la dispoziie de VLAN-uri ofer posibilitatea gruprii porturilor

18

i a utilizatorilor n grupuri logice. Dac aceast grupare implic folosirea mai multor switch-uri, VLAN-urile pot partaja aceeai cldire, mai multe cldiri sau chiar WAN-uri. Pentru orice arhitectur VLAN2, important este posibilitatea transferului de informaii ntre switch-uri i routere. n mod tradiional, routerul gestioneaz broadcast-ul i proceseaz rutele pachetelor. Chiar dac switch-urile unei VLAN preiau o parte din aceste sarcini, routerul rmne vital pentru arhitectura oricrei reele, deoarece prin intermediul lui se pot interconecta VLAN-uri diferite.

1.3.2. Configurarea VLAN-urilor


Manual: Configurarea VLAN-ului se face doar manual. Att setarea iniial, cit i modificrile i repoziionrile ulterioare de echipamente n reea snt controlate de ctre administratorul de reea. Configurarea manual are ns i avantajul controlului total asupra reelei. ns, cu ct complexitatea reelei i dimensiunea acesteia crete, cu att devine mai dificil ntreinerea acesteia, astfel nct mentenana manual este aproape imposibil. n plus, administrarea manual nltur nsi unul dintre avantajele pe care le presupune existena unui VLAN, i anume eliminarea timpului necesar pentru administrarea schimbrilor i mutrilor (dei mutarea unui utilizator n interiorul unui VLAN este mai uor de realizat dect mutarea unui utilizator dintr-o subreea n alta). Semi-Automat: Configurarea semi-automat se refer la existena posibilitii de a automatiza fie configurarea iniial, fie modificrile i mutrile ulterioare, fie ambele. Automatizarea iniial e realizat de obicei printr-un set de instrumente care mapeaz VLAN-urile la subreelele existente. Configurarea semi-automat poate de asemenea nsemna c iniial, configurarea se realizeaz manual, urmnd ca toate modificrile i mutrile ulterioare s fie ndeplinite automat. Combinarea configurrii iniiale automate cu urmrirea automatizat a schimbrilor tot presupune configurare semi-automat, pentru c administratorul are nc, n orice moment, posibilitatea de a interveni manual i de a face orice schimbare. Automat: Un sistem care are automatizat funcia de configurare a unui
2

Datorit nenumratelor soluii i strategii de implementare existente, este dificil de dat o definiie ct mai exact a VLAN

19

VLAN presupune c staiile de lucru se conecteaz automat i dinamic la VLAN, n funcie de aplicaie, ID-ul utilizatorului sau alte politici predefinite de ctre administrator.

20

CAPITOLUL II Internet i Intranet 2.1 Introducere


Prin anii 1990 se putea citi printre rnduri: Intranet este cel mai recent termen pentru a descrie cnd protocoalele internet i aplicaiile sunt folosite nu pentru accesarea vastelor resurse de pe internet, ci pentru a muta informaia n limitele unei organizaii. n ultimii ani, jocul de-a intranetul a evoluat pentru a nchide tiina managementului cu ajutorul portalurilor de informaii de dimensiunile unei ntreprinderi, a portalurilor verticale, numite i vortals, a motoarelor de cutare, i altele.O caracterizare a Intranetului ar putea fi: Cum este folosit web-ul n interiorul afacerii. Exist cteva motive pentru care companiile adopt web-ul ca o parte a strategiei lor interne de informare: 1. Accesul la informaii: serverele web sunt destul de uor de pus la punct, i companiile consider web-ul ca o cale uoar pentru distribuirea informaiei. 2. Independena fa de platforma de lucru: deoarece exist browsere web pe orice mare platform de lucru, designerii de intranet numai trebuie s i fac probleme legat de dezvoltarea unor aplicaii client ntre platforme. (ceea ce este valabil sub o platform este valabil i pentru toate celelalte). 3. Tipuri de date multiple: designerii pot facilita foarte uor accesul la informaii multimedia, precum i informaii textuale. Aceasta este o prezentare a avantajulelor obinute n urma utilizrii intranetului ntr-o companie. Intranet-urile pot varia de la o simpl prezentare a informaiilor asupra unui produs, pn la sisteme complexe care nglobeaz fluxul de lucru ntre departamente ale aceleiai companii. Exist o gam larg i n timp vor aprea intranet-uri care se ocup cu o multitudine de sarcini. Multe companii au propriul lor intranet sau sunt pe cale de a-l avea. Iat cteva exemple de companii care au implementat intranet ul: FORD are un intranet folosit de peste 100,000 de angajai aproape zilnic.

21

US WEST un veteran n industria folosirii intranetului. Din 1993, compania de telecomunicaii a dezvoltat aplicaii bazate pe intranet pentru a-i mbunti procesul de comunicare i de producie i are peste 60,000 persoane online. HEWLETT PACKARD are peste 200 de web servere interne, accesate de peste 10,000 de oameni din diviziile de producie, birourile de vnzri i alte grupuri ale corporaiei. Angajaii HP folosesc intranetul pentru a face schimb de informaii pentru diverse proiecte, ntre echipe dispersate din punct de vedere geografic, precum i pentru a rezolva diverse operaiuni programate din timp, rapoarte ale defeciunilor, cereri de echipament i management de configuraie software. DIGITAL EQUIPMENT CORPORATION are un web intern uria, de peste 1,200 de servere folosite de peste 60,000 de oameni, cu informaii despre produse, proiecte de echip, cercetare, software, etc. IBM are pagina sa Get connected, care servete ca un loc virtual de adunare pentru angajaii si. Site ul are aplicaii precum informaii de cltorie, software downloadabil i link uri ctre home pages ale competitorilor, precum i ctre desenele animate zilnice cu Dilbert. IBM folosete de asemenea web ul pentru a avea o interfa mai prietenoas pentru sistemul intern de mail al companiei. SANDIA National Laboratories folosete o reea web intern pentru a organiza conferine prestabilite, queries de management finane, rezervri de cunotine, un ghid oficial de zbor, servicii de subscriere i rapoarte SAND care detaileaz descoperirile sau proiectele complete pe care cercettorii de la SANDIA le posteaz pentru uz intern. SUN Microsystems are SunWeb, care ofer seciuni asupra unui model al calendarului oragnizaional al companiei, update- uri de noi produse, un catalog de produse, educaie, cltorie, informaii despre resurse umane, i descrieri ale diviziilor de marketing, vnzri i inovaii. Exist i Aplication chest cu diverse programe i alte tooluri pentru creterea productivitii angajailor, precum i Executive Suite, care include ultimele informaii, tiri de la burs i declaraia viziunii CEO ului. O ultim seciune servete drept kit de construcie pentru un web-site, avnd informaii generale i sfaturi how-to . Exist o mare varietate de aplicaii bazate pe web, de la sisteme cu acces static la

22

documente pn la sisteme cu acces gen baze de date care ajut corporaiile s captureze i s se descurce cu cunotinele acumulate. Exist multe beneficii n folosirea web-ului, cea mai mare fiind aceea c mult informaie este disponibil la ct mai multe persoane la un pre ct mai redus. Un Intranet nu te va ajuta numai s adaugi resurse de informaii n seciunea ta de nouti (newsroom), dar te poate ajuta s organizezi i s foloseti resursele internetului mai bine. Un intranet este, simplu spus, un set de fiiere codate pentru a fi vzute de un browser de internet i care sunt stocate pe un server local. La fel cum deschizi fiiere de pe principalul server al companiei la servici, folosind Microsoft Word sau alt program, tot aa, fiierele intranet sunt cele care ar trebui deschise cu Netscape Navigator sau Microsoft Explorer sau orice alt browser. Intranet-urile au dou roluri de baz, dei nu se poate spune c se limiteaz la numai dou roluri. O gndire creativ cuplat cu nite cunotine de baz poate produce resurse uor de obinut i rapid de obinut pentru un program de lucru aflat sub presiunea timpului i a bugetului. n primul rnd, un intranet poate fi construit s semene foarte mult cu un website. Poate furniza mijloacele pentru catalogarea resurselor internetului i organizarea lor n ci uor de gsit i uor de folosit. Cum fiierele pentru site ul intranet se gsesc local, timpul de download este mic. Utilizatorii pot folosi internetul cel lent atunci cnd gsesc site ul pe care l vor. n al doilea rnd, Intranetul poate ajuta bibliotecarii precum i alte persoane responsabile cu cutarea informaiei, prin punerea la dispoziie a mijloacelor de creare de noi baze de date i alte surse de informaii la ndemn din informaiile deja existente n newsroom, dar nu neaprat la fel de uor accesibile. Cel mai bun lucru referitor la intranet-uri este faptul c sunt foarte ieftine. Dac ai acces la internet n newsroom, atunci costul punerii n funciune al unui intranet este minim, i ar fi cheltuit n primul rnd n timpul necesar unei persoane s construiasc acest site. Sotware-ul poate fi uor dowloadat gratuit de pe internet i serverul preexistent poate fi folosit pentru a stoca fiierele.

23

2.2. Internet-ul
n iulie 1968, Advenced Research Projects Agency din cadrul Defence Department al Statelor Unite a angajat o companie din Cambridge, Massachusets, al crei nume Bolt Beranek and Newman s construiasca ARPAnet, o retea care s uneasc centrele de cercetare de pe intinsul rii. Pn n toamna aceluiasi an, compania interconectase computerele Stanford Research Institute, UCLA, UC, Santa Barbara i University of Utah. Pe masura ce protocoalele i tehnologiile de comunicare au evoluat, lor li s-au adaugat i alte institutii. n anul 1973, proiectanii au demarat un program, denumit Internetting Problem, de conectare a diverselor reele izolate. In 1983 erau conectate peste 400 de computere, iar n 1986 National Science Foundation a creeat NSFnet, un backbone ce a legat cu mare vitez toate reelele regionale. Ins Internetul comercial nu a luat natere decat n mijlocul anilor '90, odat cu dezvoltarea browserelor WEB i cu evoluia interfeei acestora. Curand service-provideri, cum ar fi CompuServe sau AmericaOnLine s-au conectat la net. n prezent ntre 150 si 200 de milioane de oameni folosesc Internetul n ntreaga lume, pentru anul 2005 fiind de asteptat circa 300 milioane de utilizatori. Internetul a ncetat de mult s mai fie o reea exclusiv a unor oameni de stiin lucrnd pentru armat n cteva universiti, ajungnd la componenta cotidiana a vietilor ctorva milioane de oameni, un loc de ntlnire, de studiu, de lucru, de joaca i relaxare. Internetul este o reea de reele interconectate de LAN-uri, MAN-uri i WAN-uri prin legturi rapide (satelit, circuite comunicaie digital etc.). Internet asigur legtura ntre peste 21.000 de astfel de reele i, n permanen, la acestea se adaug tot mai multe. Unele dintre reele sunt administrate de instituii guvernamentale, altele de universiti, firme, biblioteci, coli etc. Toate calculatoarele dintr-o reea trebuie s comunice ntre ele pe baza unui set de reguli fixe (limbaj), denumit protocol Protocolul folosit s-a standardizat i se numete TCP/IP (Transmission Control Protocol / Internet Protocol). Pentru a beneficia de facilitile internet, un utilizator trebuie s conecteze calculatorul su la una dintre subreelele precizate mai sus. n acest mod, calculatorul su devine nod n Internet i utiliznd protocolul TCP / IP va putea folosi diverse programe cu rol de client pentru a putea transfera informaii de la alte calculatoare cu rol de server conectate la rndul lor la

24

internet. Internetul nu este administrat de nimeni ns exist o organizaie numit ISOC (Internet Society) care are obligaia s gestioneze din punct de vedere tehnic internet-ul i s standardizeze tehnologia folosit. Exist patru moduri principale de conectare la internet: Legtura permanent (perrmanent connection). Sunt folosite de marile organizaii de genul universiti, coli corporaii. Cheltuielile pentru instalarea i funcionarea unei astfel de legturi dedicate sunt de mii de dolari. Legtura direct prin modem (dial-in direct connection). Acest gen de legtur este cel mai bun, dup legtura permanent. Este acesibil persoanelor individuale i firmelor mici, deoarece cheltuielile pentru instalare i funcionare sunt de aprox. 50 dolari. Deoarece este un serviciu dial-in, avei nevoie de un modem i va trebui s formai un numr de telefon pe care vi-l indic furnizorul de servicii. Legtura prin modem i terminal (dial-up terminal connection). Acest gen de legtur va permite conectarea prin modem la furnizorul de servicii i, dup stabilirea legturii, calculatorul dvs. funcioneaz ca un terminal. Modem este o combinaie a cuvintelor modulate i demodulate. Acestea sunt operaii efectuate de modem asupra semnalelor digitale venite din calculatorul dvs. Atunci cnd le convertete n semnale analogice folosite de majoritatea reelelor telefonice i napoi n semnale digitale folosite de calculatoare. Legtura prin pota electronica. Acest gen de legtur va permite transmiterea / recepionarea de mesaje e-mail n internet. Comunicarea i schimbul de informaii n internet se realizeaz prin servicii, ce permit exploatarea i cutarea de informaii aflate n aceast uria reea. Pentru oricare dintre servicii exist un calculator care solicit inforrmaii un client al serviciului respectiv de la un alt calculator care furnizeaz informaiile, numit server. Fiecare calculator legat n reea, poate fi att client ct i server. Cel mai utilizat serviciu n internet este World Wide Web (WWW) Toate paginile Web sunt identificate printr-o adres unic, denumit Universal Resource Locator (URL sistem universal pentru localizarea resurselor). Adresele reelei WWW ncep n acelai mod: http:// - reprezint prescurtarea de la Hyper Text Transfer Protocol (limbajul din Web) De exemplu, adresa URL pentru paginile firmei Microsoft respectiv ale uneor versiuni Linux arat astfel: http://www.microsoft.com, http://www.slackware.com sau http://www.redhat.com Acesta este un sistem cu hipertext care va ajuta s v deplasai pe cale electronic n jurul lumii,

25

cutnd informaii. Web v permite s urmrii legturile. Pentru a folosi serviciul WWW, avei nevoie de un browser Web (rsfoitor prin internet) un program care afieaz documente web. (Internet Explorer, Netscape, Opera etc). Aproape fiecare persoan (fizic sau juridic) i-a creat propria pagin Web, n care public informaii utile. n momentul de fa, o mare parte din paginile de web au un aspect comercial i deci informaia cu adevrat folositoare este n permanent scdere. Acest lucru nu trebuie s fie ngrijortor, deoarece acolo unde exist aspect comercial, apare implicit i legea concurenei. Datorit ei, numai firmele cele mai capabile vor reui s supravieuiasc puternicului val. Dei n ultimul timp a crescut capacitatea i nivelul de performan al reelei internet, utilizatorii percep o scdere a calitii serviciilor datorat n special aglomerrii reelei. Factorii care determin aglomerarea reelei internet sunt: asaltul neprofesionitilor, care n condiiile unor costuri sczute de acces, manifest un comportament iraional i neeconomic, avnd ca efect poluarea Internet-ului; inexistena unor soluii tehnice de acces care s fac o difereniere a serviciilor solicitate i s permit acordarea prioritii difereniate de servicii; imperfeciunea pieei serviciilor internet, structura ei reflectndu-se asupra preului i vitezei de comunicare. Funcii ale reelei internet: E-mail (Pota electronic); reeaua World Wide Web (reeaua web sau WWW, ce ofer acces la fiiere, documente, imagini, sunete din mii de zone web); grupuri de dialog UseNet (UseNet newsgroups) - grupuri de discuii care trateaz subiecte referitoare la tiin, evenimente, muzic, calculatoare etc ; transferul de fiiere cu ajutorul protocolului FPT (File Transfer Protocol); IRC (Internet Realy Chat) scris de Jarkko Oikarinen n 1988. Iniial pornit n Finlanda este folosit n peste 60 ri din lume. IRC-ul a obinut faim internaional n 1991 n timpul rzboiului din Golf unde erau transmise informaii din ntreaga lume, iar majoritatea utilizatori ai IRC-ului s-au adunat sa asculte tirile. Cele mai uzuale servicii Internet sunt : e-mail, Usenet, Web si Telnet. Fiecare dintre aceste servicii are o functie diferita si necesita cate un software diferit, numit software client , instalat pe server. Telnet permite utilizatorului conectarea la calculatoare indepartate, ca si cum s-ar afla in fata unui terminal direct, conectat la acel computer. Una dintre cele mai importante pri ale Internetului a fost construit la mij-locului anului 1980, cu sprijinul Fundaiei Naionale de tiin a Statelor Unite (FNS), pentru a

26

permite tuturor cercettorilor universitari din ar s benificieze de resursele costisitoare ale celor cinci centre de calcul regionale , pe care FNS le construia simul-tan. La vreamea aceea, folosirea Internetului era limitat exclusiv la instituiile acade-mice i guvernamentale. Totui, la nceputul anului 1990, conectrile au devenit accesi-bile nu numai companiilor mici,ci i la nivel de individ, iar aceast realitate, cumulat cu intenia guvernului StatelorUnite de a construi la nivel naional o infrastructur in-formaional, a declanat o explozie a numrului persoanelor i calculatoarelor conec-tate. n 1995, statisticile confirmau conectarea n reea a peste 35 de milioane de oa-meni, din 135 de ri. Internetul este cea mai mare reea de calculatoare din lume, dar nu este singu-ra. Mai sunt multe alte feluri de sisteme online, care se pot accesa prin linii telefoni-ce, folosind un modem (modulator/demodulator); acesta transform datele pe care computerul le poate citi, n zgomote ce pot fi transmise i decodate la cellalt capt. Sistemele online ofer, n general, aceleai servicii ca i Internetul. Acestea includ pota electronic, biblioteci de fiiere i de alte informaii, conferine electronice i acces la baze de date cuprinznd informaii des-pre anumite companii sau articole ale unor publicaii periodice. Multe sisteme de acest gen, cunoscute ca bulletin board sistem (BBSs), sunt gratuite; altele cum ar fi vechiul sistem online de informaii comerciale CompuSer-ve, trebuie pltite de ctre utilizator, plata fcnduse n funcie de timpul efectiv pe-trecut online i n funcie de serviciul folosit. Deoarece Internetul a fot construit din banii publici i primii lui utilizatori au fost universitile i cercettorii, informaiile de pe Internet erau gratuite. Situaia ns ncepe s se schimbe, pe msur ce finanarea vine tot mai mult privat i sunt dezvoltate sisteme de securitate tot mai performante. Pe lng e-mail, Usenet iWeb, cele mai uzuale servicii de pe Internet sunt Te-lnet i FTP. Fiecare din aceste servicii are o funcie diferit i necesit cte un software diferit, numit software client, instalat pe server, dar care poate fi rulat pe calcula-torul utilizatorului. Cu ct sistemele comerciale sunt mai mari cu att este mai uor pentru utilizatori, pentru c acestora le este furnizat un set complet de software sau de faciliti. Telent, de exemplu, permite utilizatorului conectarea la calculatoare nde-prtate, ca i cum s-ar afla n faa unui terminal direct conectat la acel computer. FTP, adic File Transfer Protocol, permite utilizatorului trimiterea sau recuperarea fiiere-lor spre sau de la computere ndeprtate.

27

Aplicaii Internet: n geneal, ceea ce este pe larg numit Internet, reprezint, de fapt, doar o parte a Internetului, ca de exemplu World-Wide Web, Usenet sau pota electronic. Toate acestea sunt, n esen, aplicaii sau servicii rulate pe Internet, aa cum un pro-cesor de text este o aplicaie. Cele mai multe din aceste servicii sunt disponibile i n alte sisteme de calculatoare, altele dect Internetul, aa cum un procesor de text pentru PC poate aprea n versiunea pentru Apple Mac. Exist multe sisteme de e-mail. Ma-joritatea pot fi conectate la Internet, dar unele pot fi deliberat inute nchise, din moti-ve de securitate sau de intimitate, aa cum unele companii folosesc propriile reele private de telefoane. Usenet: Usenet este o modalitate de a face schimb de tiri cu alte persoane din ntreaga lu-me. Spre deosebire de e-mail, care este secret, Usenet este un serviciu public. Cea mai bun asemnare ar fi aceea cu un panou de mic publicitate, ca acelea ntlnite n supermagazi-ne, pe care oamenii las mici anunuri cnd vor s-i gseasc un coleg de camer sau cnd vor s doneze un pui de pisic. Diferena este aceea c anunurile de pe panou pot fi din orice domeniu i cei interesai i pun rspunsurile acolo unde le poate vedea toat lumea. Aproape toate tipurile de reele online au ceva din acest mod de comunicare, cunoscut sub numele de conferin electronic. Usenet: este mprit n peste 10000 de tematici, cunoscute ca newsgroups. Aces-tea au denumiri specifice, astfel nct ele s fie uor sortate de ctre un computer. De exem-plu: n numele alt.fan.letterman prima parte - alt- se numete ierarhie. Exist opt domenii pricipale care includ: alt, bio, biz, comp, rec i sci, dar exist i altele, adugate n funcie de regiuni sau servicii speciale. Acestea din urm pot include newsgroupuri speci-fice Marii Britanii (UK), sub forma uk.politicssau newsgroup-uri, definite n funcie de servicii, cum ar fi Demon Internet, sub forma demon.announce. Celelalte pri ale numelui unui newsgroup nu sunt determinate de reguli stricte. Numele alt. fan.letterman, de exemplu, este pentru discuiile despre showul de noapte al comicului a-merican de televiziune David Letterman. Mult lume crede c Usenet i Internet nseamn acelai lucru, dar de fapt nu este aa. Internetul este numai unul dintre modurile n care Usenet este trimis propagat n jurul lumii. Alte metode includ transferul direct de pe un computer pe altul prin reeaua telefonic. Newsgroup-uri: Oricine este conectat la Internet poate citi newsgroup-uri Usenet sau mesaje pota-le. Dar este foarte neplcut dac mesajele sunt plasate n newsgrou-uri

28

greite, sau dac mesajelele repe-t informaii deja cunoscute de cel care citesc frecvent acel newsgroup. Cel mai bun mod de a afla regulile unui newsgroup, cunoscut ca Netiquette, este de a citi fii-erul cu informaii ale newsgroupului, numit FAQ (Frequently Asked Questions, adic ntrebri frecvente). Exist trei moduri de a obine aceste fiiere. Unul dintre ele este de a citi un newsgroup cteva sptmni: fiierele FAQ sunt plasate regulat, astfel nct dup o perioad de aproximativ dou sptmni ele apar singure, ca nite mesaje regulate. Un al doilea mod de a obine fiiere FAQ este valabil pentu cei cu tipul de conectare care le permite folosirea FTP, pentru c cele mai multe fiiere FAQ sunt gzduite n site-ul ftp rtfm. mit.edu. a treia posibilitate este obinerea fiierelor FAQ disponibile pe site-urile de pe World-Wide Web. Exist i o a patra cale, mai puin obinuit:intri n newsgroup i spune ceva lipsit de sens. Cea mai dezvoltat parte a Internetului n 1994 i 1995 a fost World -Wide- Web. Web-ul a fost inventat de ctre Tim Berners Lee, care lucra pe vremea aceea la laboratoarele CERN din Elveia i care acum lucreaz la Massachusettes Institute of Technology (MIT). Web-ul se bazeaz pe o idee, care plutea n aer de ceva vreme, numit Hypertext. Orice PC pe care este instalat Windows are o versiune simpl de Hypertext: cuvintele colorate asupra crora se poate aciona cu mouse-ul, pentru a deschide un nou meniu. WorldWide Web funcioneaz n acelai fel: faci click cu mouse-ul pe un cuvnt activ i vei fi dus direct la pagina sau documentul care conine mai mult informaie referitoare la subiectul respectiv, numai c documentul poate s nu fie pe acelai calculator. Un singur click cu mouse-ul te poate duce pe un computer din Australia, care conine exact informaia de care ai nevoie. Browser software: La nceput Web-ul era numai text. n loc s foloseti un mouse, apsai pe o sgeat. Acest sistem mai poate fi ntlnit la unele servicii onlinecare folosesc interfee sau conexiuni cu Internetul bazate pe text (gateways). La nceputul anilor 90, o echip a Universitii din Illinois, de la Champagne - Urbana condus de un student, pe nume Marc Andreesen, a inventat un nou tip de software, care face Web-ul mai uor de utilizat. Acet software, numit Mosaic,era pentru World-Wide Web ceea ce este Windows-ul pentru un PC care folosete sistemul de operare DOS:transform textul n imagini i folosete grafica pentru a facesistemul mai uor de utilizat. La

29

nceputul anilor 90, Mosaic avea s devin produs comercial i au fost create i cteva produse concurente cum ar fi: Cello, WinWeb i Netscape. Netscape a fost semnat de majoritate membrilor echipei originale Mosaic, printre care Andreesen nsui. Avnd la dispoziie browsere grafice, Web-ul a schimbat considerabil n bine felul n care erau folosite reele de computere. Nu este necesar o pregtire tehnic pentru utilizarea Web-ului. Acesta poate suporta orice fel de date, de la text i grafic pn la clipuri video i audio, chiar i emisiuni de radio i televiziune. Calitatea acesto-ra din urm este mai slab dect cea obinutmai ieftin i mai uor prin mediile con-venionale de difuzare, dar marele ctig datorat Internet-ului este c asculttorii din Europa sau Asia, de exemplu, pot asculta pe Internet programele unui post de radio studenesc din Carolina de Nord, care nu ar avea niciodat posibilitatea s emit la a-semenea distane, prin mijloace convenionale. Totodat, Web-ul d posibilitatea chiar i unei firme mici s-i fac reclam n ntreaga lume prin intermediul reelei.

2.3. IPv6 - Protocolul viitorului pentru Internet


IP, cel mai popular protocol de reea din ntreaga lume, este gata de lansarea unei noi generaii, prin implementarea primelor produse adaptate pachetului de protocoale IPv6. Creterea neprevazut a solicitrilor de conectare la Internet a impus cutarea unor noi soluii pentru standardul de protocoale IPv4 aflat n uz, n primul rand pentru lrgirea capacitii alocate pentru adrese i a creterii nivelului de securizare a datelor vehiculate. Cu IPv6 problemele cheie ale adreselor, managementului pentru adrese i suportului pentru comunicatii multimedia sunt rezolvate. Prezentarea noului concept IPv6 i problemele legate de creterea securitii reelelor au fost puse recent n discuie, cu ocazia simpozionului organizat la Budapesta pe 26 septembrie, de ctre specialisti de la FTP Software. Cu aceast ocazie, firma danez Telebit Communication a prezentat primul router multiprotocol dedicat reelelor IPv6 i prima reea naional realizat pe baza noului pachet de protocoale. Dezvoltarea rapida a reelei Internet a condus la necesitatea reorganizrii sistemului de adrese IP. Cei 32 bii rezervai pentru adrese la standardul IPv4 s-au dovedit insuficieni pentru asigurarea cererii de adrese alocate, n special pentru utilizatorii mobili.

30

Dup numai 3 ani de la stabilirea directiilor prioritare n care se trebuia actionat, a aparut IPv6, versiunea "next generation" a standardului pentru IP. Principalele inovaii de care beneficiaza pachetul de protocoale IPv6 sunt:

extinderea spaiului alocat pentru adrese; posibilitatea de autoconfigurare a unui host TCP/IP intr-o adres IP; suport pentru multimedia s aplicaii n timp real; creterea gradului de securizare a datelor. Prin extinderea dimensiunii adreselor cu un factor de ordinul 4, de la 32 la 128

bii, se ofer un numr imens de adrese disponibile. n acelasi timp, cresterea spatiului de adrese conduce, n mod firesc, la implementarea unor proceduri de autoconfigurare. Structura de adrese de la IPv6 prevede o migrare uoara i gradat ctre reelele bazate pe standardul IPv4. ntr-o prim etap se prevede transmisia datelor pe vechea infrastructur, prin ncapsularea n pachete compatibile IPv4, ntre routere existente deja n reea. Pe masura dezvoltarii tehnlogice, noile routere IPv6 le vor inlocui pe cele din infrastructura actuala. Cu ocazia simpozionului de la Budapesta, firma FTP Software, lider mondial n domeniul soluiilor TCP/IP, a prezentat noul protocol IP-SEC, care la ora actual poate asigura standardele de securitate pentru reelele IPv6 ale viitorului. Pachetul de protocoale IPv6 poate beneficia astfel de noi tehnologii de securizare a datelor, precum autentificarea, ncriptarea i asigurarea integritatii datelor care, aplicate la nivel de kernel, pot asigura securitatea ntregului sistem, a aplicatiilor care ruleaza n cadrul acestuia i a pachetelor de date transmise. Cu aceeai ocazie, firma daneza Telebit Communication A/S a lansat routerul TBC2000, primul router multiprotocol destinat n exclusivitate reelelor bazate pe pachetul de protocoale IPv6. Acest nou tip de router, precum i soluiile elaborate de FTP Software, au servit furnizorului danez de servicii Internet UNI-C la crearea primei reele naionale IPv6, pe coloana vertebral a unei reele ATM cu rata de acces de 2,5 Gbpa. TBC2000 Integrated Multiprotocol Router incorporeaz o serie de tehnologii specifice accesului i comutatoarelor ATM, dar i standardelor TCP/IP, X.25, CLNP (ISO/ IP), fiind compatibile cu orice tip de reea. Dei IPv6 este considerat standardul mondial al viitorului, soluiile software i

31

hardware prezentate la Budapesta reprezint o dovad c tranziia ctre secolul viitor a i nceput deja.

2.3. Intranet-ul
Un Intranet este o reea privat TCP/IP care asigur utilizatorilor dintr-o reea local servicii de tip Internet, precum ar fi site-urile web. n esen, pentru a avea un Intranet trebuie s instalezi unul sau mai multe servere web i s publici documente cu acces doar n reeaua local, adic documente ce pot fi accesate doar de ctre userii din respectiva reea local. Se pot instala software dedicat pentru web servere pe unul sau mai multe calculatoare din reea (sau staii de lucru, dedicate pentru aa ceva) i s se fac publice paginile de web pentru userii locali, chiar dac nici unul din ei nu este conectat la Internet. Intranet-ul pote fi gsit n aproape orice tip de organizaie: corporaii mici, medii sau mari, instituii educaionale i instituii guvernamentale. Marile intranet-uri, precum cele ale companiilor Fortune 500, servesc milioane de persoane, i deci intr n atenia media. ntr-un Intranet, probleme de genul: sisteme de vot online, forumuri, servicii de email si multe altele, nu se regsesc. Vorbind n general, audiena numai este format din necunoscui, i chiar dac baza lor nu este fizic ntr-o co-legtur, cei care formeaz aceast audien pot fi regsii uor folosind o list de telefoane sau o structur intern de adrese de email. n intranet, World Wide Web devine deodat un teritoriu strin, mprit de ctre Web-ul intern prin bariere electronice i politice. Dac nu exist delimitri precise, aceste bariere pot interveni ntre intranet i un poteial coninut extern valoros, i astfel i limiteaz utilitatea sa. Este o bun idee pentru intraneturi s suporte acces web extern. Cele mai multe intraneturi exist pentru a servi unui scop al unei organizaii. Aceste organizaii tind s lucreze ntr-un mediu de lucru foarte specializat. Dintre milioanele de url-uri disponibile pe web, este foarte probabil c un cuttor foarte talentat poate gsi cteva sute sau cteva zeci de surse externe relevante pentru a servi nevoile de baz ale comunitii.

32

Ca realizator al unui Intranet, trebuie s iei n calcul includerea unei seciuni Web reference care s conin un set de link-uri externe care au fost preselectate datorit importanei lor de ctre organizaie. n funcie de ct de multe link-uri au fost incluse n aceast seciune, poi s le organizezi n funcie de subiect, de un anumit rating pe care l acorzi lor, sau pur i simplu pot fi ordonate alfabetic. n acest fel creezi o bibliotec de referine, verificnd astfel sursele cele mai probabile pe care le vor folosi oamenii pentru gsirea rspunsurilor la ntrebrile lor. Dac aceste link-uri au fost alese bine, utilizatorii de intranet vor reveni asupra acestor pagini n mod repetat sau le vor pune bookmark pe paginile cele mai folositoare lor. n orice caz, utilizatorul este mulumit de ceea ce are iar designul intranetului strlucete. n ultimii ani, page templates au suferit cteva destul de interesante teste de utilitate. Aceste teste presupun de regul un mediu self-contained al paginii referitor la informaie: tot coninutul paginii revine n rspunderea echipei de design, i de asemenea coninutul va aprea sub forma unor pagini HTML. Dar n intranet aceste presupuneri rareori se mplinesc. Pe lng faptul c utilizatorii de intranet realizeaz un du-te vino ntre site-urile interne i cele externe, ei de asemenea lucreaz cu view ere de documente ce au o anumit istorie i alte aplicaii web care nu le permit integrarea dintr-o singur dat n browser ul web. Templates i frames folosesc prime screen real estate, de regul partea de sus i \ sau cea din stnga a browser ului web. Barele de navigaie prin pagina web, care sunt pline de grafic pot constitui partea frumoas a unei brouri de prezentare, dar trebuie totui luat n calcul utilzarea lor real ntr-un mediu intranet de lucru bazat pe concentrare i pe informaie. Unele dintre cele mai valoroase coninuturi de intranet: ultimele tiri i informaii de pe piaa bursier, n particular, provin de la servicii externe de sindicat. Pentru a evita crearea de ngrdiri artificiale ale utilizatorului de intranet, creatorul intranetului trebuie s aib grij n integrarea acestor servicii o dat cu restul intranetului. Pe lng faptul c trebuie s stipuleze foarte clar restricionrile de copyright i alte asemenea reglementri, designerul de intranet trebuie s gseasc metode pentru a integra un coninut care ofer valoare serviciului respectiv. Elementele tipice de design includ pagini de help online, tutoriale, chiar i metode de ajutor mai puin sofisticate precum tooltips, i alte texte de

33

ghidare a utilixatorului. De exemplu, poi spune utilizatorilor de cte ori se updateaz informaiile referitoare la preurile aciunilor, i ct ntrziere fa de situaia real presupune acest lucru.

34

CAPITOLUL III Tipuri de comunicaii pe internet 3. Tipuri de comunicatii

Conectarea la internet prin CABLU TV: Un transfer de date foarte mare se poate obine prin conectarea care folosete ca mediu de transmitere a datelor cablul coaxial. Sistemul de televiziune prin cablu a fost destinat iniial transmiterii de semnal TV prin recreerea semnalului RF catre utilizatori. Cablurile coaxiale tipice sunt la 330MHz si 450MHz iar cele mai noi (HCF) sunt extinse pana la 750MHz i mult mai mult. Fiecare canal standard de televiziune ocupa 6MHz din spectrul RF, deci pe un cablu normal de 450MHz ncap aproximativ 60 canale de televiziune, iar pe unul de 700MHz aproximativ 110. Pentru transmiterea de date, un canal n intervalul 50 - 750MHz este alocat transmiterii de date catre utilizator, iar un canal n intervalul 5 - 42MHz este folosit pentru transmiterea de la utilizator la provider. Un modem CMTS (Cable Modem Termination System) situat la provider comunic cu modemul de cablu al utilizatorului formnd o reea local. Majoritatea modemurilor de cablu sunt dispozitive externe care se conecteaza la un calculator prin intermediul unei plci de retea tip 10Base T sau cablu USB dar exista i modemuri de cablu interne. Un singur canal de televiziune de 6MHz poate suporta un transfer de date de la provider la utilizator de maxim 27Mbps folosind transmisii de date in 64QAM (Quadrature Amplitude Modulation). Se poate ajunge i la viteze de 36 Mbps folosind 256QAM. Transferul de date de la utilizator la provider se face cu o viteza de 500Kbps pana la 10Mbps folosind modulatia 16QAM sau QPSK (Quadrature Phase Shift Key). Utilizatorul de internet prin cablu poate avea viteze de transfer de date intre 500Kbps i 1.5Mbps n functie de arhitectura reelei, trafic i ocuparea resurselor. Viteza de navigare este totui mai mic din cauza congestiilor backbone. Folosirea conectrii prin cablu mai are i avantajul conectarii continue la internet. Modemurile de cablu cele mai cunoscute sunt 3Com, Cisco Systems, Com21, Ericsson, Motorola, Nortel Ntworks, Samsung, Trayon Comunications Systems, Tomson Consumer Electronics, Toshiba si Zoom Telephonics.

35

Viteza de navigare i transferul rapid de date depind i de capacitatea serverului de internet care este accesat. Pentru o utilizare ct mai bun marile companii care ofera servicii de internet prin cablu pot face imagini ale celor mai accesate servere pentru ca in momentul n care utilizatorul se conecteaz la o anumit pagin s fie redirecionat ctre serverul providerului. Aparent, avantajele conectarii prin cablu scad daca numarul de utilizatori creste foarte mult,. 200 de utilizatori conectati pe un canal de 27bps ar trebui sa aiba un transfer asemanator cu un utilizator ISDN adica aproximativ 130Kbps dar acest lucru nu se ntampl dect dac toi cei 200 de utilizatori conectai ncearc s transfere date n acelai timp. n general acest lucru nu se prea ntampl i se pot atinge viteze mari pentru transferul de date pe cnd la ISDN transferul maxim care se poate atinge este de 128Kbps. Modemul de cablu are avantajul unui cost de instalare destul de redus i al ratei de transfer bune n cazul n care vecinii nu folosesc internetul. La dezavantaje intr costul; mare al modemului, care creste odata cu viteza i cazurile n care vecinii au au si ei legatura la internet sau reeaua este prost proiectat. Exist dou tipuri de cablu TV, cel coaxial clasic i cel HFC (hybrid fiber-cosx) folosit i n Romnia. Conectarea la internet prin ISND: ISDN (Integrated Services Digital Network) este o tehnologie foarte rspndit n SUA, Canada i care i-a fcut intrarea i n Europa. ISDN-ul clasic folosete un mod de transmisie digital, utiliznd pn la 2 canale de 64kbps (B cahnnels), obinnd o rat total de transfer de 128kbps. Un al treilea canal (D channel) de 16kbps este utilizat pentru transmiterea de semnale de salut, cum este cel de ocupat. Asta deoarece unul din cele 2 canale B poate fi folosit pentru convorbiri telefonice vocale. ISDN-ul clasic, ca i modemul telefonic, necesit conectarea la un ISP, legtura nefiind permanent. ISDN-ul ca tehnologie nu este ceva tocmai nou, trecand circa 15 ani de cnd a fost dezvoltat. AO/DI (Always On/Dynamic ISDN) este o mbuntaire a ISDN n sensul c utilizeaz canalul D pentru a ine abonatul permanent legatura cu ISP-ul. Prin acest canal sunt transferate datele ce nu depesc capacitatea sa, iar n momentul n care devine necesar o conexiune mai rapid este automat pornit unul din canalele B. D-ul fiind scos din funcie. AO/DI-ul permite ISP-urilor conectarea mai multor utilizatori, iar upgrade-ul ISDN-ului la aceast tehnologie se face cu un sistem plu flash. ISDN-ul are ca principal avantaj costul redus, dar necesit un nou cablu i transferul nu este tocmai n pas cu cerintele actuale, care se ntreapta ctre stream-uri audio/video. Avantajele conectrii prin

36

intermediul ISDN fa de dial-up includ: viteza mare de transfer a datelor care este de patru ori mai rapid dect cea care se obtine folosind un modem cu standardul V.34 i aproape de nou ori mai mare decat cea obinut cu un modem V.32, eliminarea riscului de aparitie a erorilor prin transmisia digitala a datelor, posibilitatea folosirii liniei ISDN pentru date i voce n acelai timp. Romtelecom instaleaz linii ISDN pentru o distan de maxim 5,5 km BRA ISDN i 3,5 km pentru PRA ISDN. Serviciul acces de baz (BRA ISDN) care mparte linia telefonic n trei canale digitale: doua canale B i unul D, fiecare putnd fi utilizat simultan cu celelalte dou. Canalele B (Bearer) sunt folosite pentru transmisii de date, la viteze de 64 kb/s. Canalul D (Delta) de 16 kb/s, este un canal de semnalizare ce administreaz comunicaiile ce au loc pe canalele B. Cele dou canale B pot fi unite n transmisiile de date, ceea ce duce la dublarea capacitii liniei. (PRA ISDN) asigur 30 de canale purtatoare de 64Kbps i un canal de semnalizare de 64Kbps. Tarifarea convorbirilor ISDN este aceeai cu tarifarea convorbirilor telefonice normale. Indiferent de aplicaia utilizat n sistemul ISDN, sunt necesare o linie ISDN, echipament hardwareadecvat, software adecvat. Conectarea la internet prin DIAL-UP: Cu o tradiie de peste 20 de ani modemurile sunt cel mai comun si utilizat mijloc de conectare la Internet. Aceasta se realizeaz prin intermediul liniei telefonice i a unui modem. Modemul are rolul de a transforma informaiile digitale n semnale analogice care pot fi transmise pe linia telefonic. Pentru conectare, utilizatorul sun la un numr de telefon pus la dispoziie de ctre provider i acesta l conecteaz la internet. Separat de tariful perceput de provider pentru serviciile de conectare la internet, mail, etc, se mai pltete ctre Romtelecom i costul convorbirii telefonice ntre utilizator i provider, convorbire care este efectuat pe toat durata ct utilizatorul este conectat la internet. Cu noile standarduri pentru modemuri (v.90, x2 ori 56kflex) transferul de date pentru linii telefonice poate ajunge pna la 50Kbps pentru download si 33,5Kbps pentru upload. Avantajele conectrii prin dial-up sunt: preul mic pentru contul de internet, lipsa cheltuielilor suplimentare (linie inchiriata, cablu), preul mic pentru un modem de 56K. Dezavantajele conectrii prin dial-up sunt: viteza mic de transfer a datelor i cheltuielile suplimentare ctre Romtelecom. Conectarea la internet prin ANTEN ASINCRON: Antena asincron foloseste o linie telefonic (normal sau nchiriat) i o anten de satelit. Folosind aceast metod,

37

upload-ul se face prin linia telefonic i download-ul se face prin antena de satelit. Cheltuielile scad pentru c n general la noi n ar este foarte scump transferul de date de pe internet (majoritatea firmelor mari taxeaza traficul). Toate datele sunt primite prin anten i traficul nu se pltete. Antena de satelit are i un rol de amplificare a downloadului cu aproximativ 10x rata de upload. Cheltuielile iniiale care se fac pentru acest tip de conectare sunt: plata liniei nchiriate care se instaleaza de ctre Romtelecom i tariful pentru provider. Antana se poate folosi n combinaie cu orice alt metod de a face upload de date pe internet (dial-up, cablu, etc). Avantajele oferite de aceast metod sunt viteza mare de download (folosind un modem de 56K se pot atinge rate de transfer de 500600Kbps), lipsa cheltuielilor pentru trafic de date iar dezavantajele sunt timpul de raspuns cam mare datorat comunicrii prin satelit. Conectarea la internet prin RADIO MODEM (WIRELESS): Modemurile radio nu sunt tocmai o noutate dar viteze cu adevrat mari au fost obinute doar n ultima vreme. Tehnologia necesit o staie de emisie/recepie la ISP iar rata de transfer variaz ntre 1500/kbps si 35mbps. Costul unui radio modem nu este tocmai redus dar n schimb nu necesit infrastructur in raza de actiune a ISP-ului. Modelele mai noi funcioneaz la o frecven de 2,4GHz sau la 900MHz i folosesc tehnologia spread spectrum cu care se pot atinge viteze ale ratei de transfer pn la maxim 3Mbps. Distana la care un radio modem poate transmite datele depinde mult de antena folosit i de existena obstacolelor dintre emitor i receptor, dar n general este de aproximativ 2 pana la 10 km. Avantajele acestei metode de conectare ar fi viteza mare care se poate atinge la transferul de date. Din pcate, costurile unui astfel de modem plus antena pentru transmisiune sunt foarte mari dar el poate fi nchiriat de la firmele provider de servicii internet. Conectarea la internet prin DSL: Tehnologia DSL (Digital Subscriber Line) a aparut nc prin anii 80 cnd companiile de telefoane din SUA s-au gndit s ofere servicii video la cerere prin liniile telefonice clasice. Idee care s-a dovedit prea greu de ndeplinit. Odata cu Internet-ul DSL-il a reintrat n actualitate datorit ratelor de transfer foarte ridicate, de max 8000kbps. Tehnologia DSL, care cuprinde subramuri ca SDSL, ISDL i ADSL se refer la transmisia de date tot prin intermediul liniei de telefon clasice cu dou fire torsadate de cupru. SDSL (Symmetrical DSL) suporta transfer de date cu o vitez cuprins ntre 144Kbps pn la 1,5Mbps i poate fi folosit pentru video conferine dar nu

38

suport folosirea POTS pe aceeai linie telefonic. ISDL este o alternativ a ISDN i ofer o conectare permanent i transfer de date cu o vitaz maxim de 144Kbps pentru o distan de maxim 7,5 km. ASDL (Asymmetrical DSL) permite transfer de date i voce pe aceeai linie telefonic. Avantajele folosirii unei metode de conectare DSL sunt: conectarea permanent la internet, transfer mare i constant de date. Conectarea la internet prin ADSL: ADSL nseamn Assymetric Digital Subscriber Line, unde Assymetric vine de la faptul c rata de download este mai mare dect cea de upload. ADSL necesit totui o linie telefonic foarte curat i datorit rezistenei opus de cuprul din care sunt facute firele cu ct distana pn la central este mai mare cu att rata de transfer maxim scade. La ora actual ADSL-ul este implementat cel mai des n variante de pn la 1000kbps i la distana maxim pn la central de 10km. Pe deasupra legatura care este permanent permite i efectuarea de convorbiri vocale care nu afecteaza cu nimic fluxul datelor transmise. Avantajele ADSL sunt utilizarea liniilor telefonice existente i rata mare de transfer. La capitolul dezavantaje intr necesitatea unei linii cuarte, distana relativ mic pn la central i costurile celor dou modem-uri, unul la client iar cellalt la ISP (centrala). Conectarea la internet prin T-1: T-1 este o modalitate de conectare care presupune existena unei linii telefonice dedicate i prin intermediul creia se pot obine transferuri de date pn la 1,544Mbps folosind 24 de canale separate de cte 64Kbps fiecare. Fiecare canal poate fi configurat pentru transportul de date sau de voce. Conexiunile T-3 reprezinta linii dedicate pe care se poate face un transfer de date de maxim 43Mbps i sunt alcatuite din 672 de canale individuale de cte 64Kbps fiecare, iar conexiunile T-4 asigur un transfer de 274Mbps fcut prin 4032 de canale. Conectarea prin LINIE NCHIRIAT: Liniile nchiriate se instaleaz de ctre Romtelecom i pot fi linii analogice sau digitale. Pentru liniile analogice se platete o tax de instalare i apoi o tax lunar care reprezint chiria liniei respective. Transferul pe liniile analogice este identic cu cel care se realizeaz pe liniile comutate. Liniile nchiriate digitale care pot avea cablu normal sau fibr optic se nchiriaza tot de la Romtelecom cu o taxa lunara care depinde de rata de transfer care se poate obine pe acea linie (64Kbps i 34Mbps).

39

CAPITOLUL IV Securitatea i vulnerabilitatea

4.1. Securitatea informatic

Securitatea informatic a devenit una din compenentele majore ale internetului. Analitii acestui concept au sesizat o contradicie ntre nevoia de comunicaii i conectivitate, pe de o parte, i necesitatea asigurrii confidenialitii, integritii i autenticitii informaiilor, pe de alt parte.Domeniul relativ nou al securitii informatice caut soliii tehnice pentru rezolvarea acestei contradicii aparente. Viteza i eficiena comunicaiilor instantanee de documente i mesaje confer numeroase atuuri actului decizional intr-o societate modern, bazat pe economie concurenial. ns utilizarea serviciilor de pot electronic, web, transfer de fodnuri etc. se bazeaz pe un sentiment, adeseori fals de securitate a comunicaiilor, care poate transforma potenialele ctiguri generate de accesul rapid la informaii, n pierderi majore, cauzate de furtul de date sau de inserarea de data false ori denaturate. Sistemele informatice sunt ameninate att din interior ct i din exterior. Pot fi persoane bine intenionate care fac diferite erori de operare sau persoane ru intenionate, care sacrific timp i bani pentru penetrarea sistemelor informatice.Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De asemenea, lipsa unei pregtiri adecvate a administratorului, operatorilor i utilizatorilor de sisteme amplific probabilitatea unor bree de securitate. Folosirea abuziv a unor sisteme (piraterie informatic) reprezint, de asemenea, unul din factorii de risc major privind securitatea sistemelor informatice. n ultimii ani, n prile dezvoltate, hrtia a devenit numai un mediu de prezentare a informaiilor nu i de arhivare sau transport. Aceste utime dou funcii au fost preluate de calculatoare i de reele de interconectare a acestora. De aceea au trebuit sa fie gsite soluii pentru nlocuirea sigiliilor, tampilelor i semnturilor olografe din documentele clasice cu

40

variantele lor digitale, bazate pe criptografia clasic i cu chei publice. Criptografia computaionala este tot mai folositpentru contracararea problemelor de securitate informatic. Utilizat mult vreme doar pentru asigurarea confidenialitii comunicaiilor militare i diplomatice, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase, datorate aplicaiilor sale n securitatea datelor la calculatoare i reele. Ameliorarea securitii sistemelor informatice trebuiesa fie un obiectiv important al oricrei organizaii.Trebuie ns avut n vedere asigurarea unui bun echilibru ntre costurile aferente i avantajele concrete obinute. Msurile trebuie sa descurajeze tentativele de penetrare neautorizat, s le fac mai costisitoare dect obinerea legal a accesului la aceste programe i date. OCED (Organization of Economic Cooperation and Development) este unul din organismele internaionalepreocupate de domeniul proteciei datelor cu caracter personal, securitii sistemelor informatice, politicii de cifrare i al proteciei proprietii intelectuale. n ceea ce privete protecia datelor cu caracter personal, OECD a elaborat n anul 1985 Declaraia cu privire la fluxultransfrontarier al datelor. Ideea fundamentalera de a se realiza, prin msuri juridice si tehnice, controlul direct individual asupra datelor cu caracter personal i asupra utilizrii acestora.Eforturile actuale sunt dirijate ctre realizarea unui cadru internaional n ceea fe privete viaa personal i autonomia individual a persoanelor (libertatea de micare, libertatea de asociere i drepturile fundamentale ale omului). n domeniul sistemelor informatice, rile OECD au cerut, n 1988 secretariatului OECD s pregteasc un raport complet asupra acestui domeniu, cu evidenierea inclusiv a problemelor tehnologice de gestiune, administrative i juridice. Urmare a acestui raport, rile membre au negociat i adoptat n anul 1992 Liniile directoare privind securitatea sistemelor informatice n OECD. Ele ofer un cadru internaional de referin pentru dezvoltarea i punerea n practic a unor msuri, practici sau coerene de securitate informatic n sectoarele public i privat.Consiliul OECD recomand revizuirea periodic a acestor reglementri la fiecare 5 ani.

41

4.2. Securitatea conectrii n internet


Internetul este o structur deschis la care se poate conecta un numr mare de calculatoare, fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea reelelor, manifestat pe variate planuri. Un aspect crucial al retelelor de calculatoare, n special al comunicaiilor prin internet, l constituie securitatea informaiilor. Nevoia de securitate i de autenticitate apare la toate nivelurile arhitecturale ale reelelor. De exemplu, utilizatorii vor s se asigure c pota electronic sosete chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cnd acioneaz n numele unor firme, doresc asigurarea caracterului confidenial al mesajelor transmise. n tranzaciile financiare, alturi de autenticitate i confidenialitate, un loc important l are i integritatea mesajelor, ceea ce nseamn c mesajulrecepionat nu a fost alterat n timpul transmisiei prin reea. n tranzaciile de afaceri este foarte important ca, o data recepionat, o comand s fie nu numai autentic, cu coninut nemodificat, dar s nu existe posibilitatea ca expeditorul s nu o mai recunoasc. Deci porile (gateway) i rooter-ele trebuie s discearn ntre calculatoarele autorizate i cele intruse. n aceste condiii securitatea informatic a devenit una din componentele majore ale internetului. n cazul internet-ului adresele diferitelor noduri i servicii pot fi determinate uor. Orice posesor al unui PC cu modem, avnd cunotine medii de operare poate ncerca s foreze anumite servicii cum ar fi conectarea la distan (telnet), transferul de fiiere (ftp) sau pota electronic (e-mail). Exist persoane dispuse s cheltuiasc resurse, bani i timp pentru a penetra diferite sisteme de securitate. Unii sunt adevrai maetrii n domeniu: penetreaz calculatorul A, cu ajutorul cruia intr n calculatorul B, folosit mai departe pentru accesul la calculatorul C, etc.

4.3. Vulnerabilitatea reelelor

O reea de calculatoare este o structur deschis la care se pot conecta noi tirupi de schpamente. Acest lucru conduce la o lrgrire necontrolat a cercului utilizatorilor cu acces nemijlocit la resursele reelei.

42

Vulnerabilitatea reelelor se manifest pe dou planuri:


-

posibilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei fizic; posibilitatea folosirii neautorizate a informaiilor, adic scurgerea lor din cercul de utilizatori stabilit. Trebuie avute n vedere, cu prioritate, dou aspecte legate de securitatea

informatic:
-

integritatea resurselor unei reele, adic disponibilitatea lor indiferent de decectele de functionare, hard sau soft, de ncercrile ilegale de sustragere a informaiilor precum i de ncercrile de modoficare a informaiilor;

caracterul privat, adic dreptul individual de a controla sau influena ce informaie referitoare la o persoan, poate fi memorat n fiiere sau baze de date i cine are acces la aceste date. O reea sigur este aceea n ale crei componente (reusrse i operaii) se poate

avea ncredere, adic furnizeaz servicii de calitate i corecte. Deoarece o reea este alctuit din componente diferite ea reprezint o zon convenabil pentru diferite atacuri sau operaii ilegale, lucru care conduce la concluzia c protecia a devenit unul din aspectele operaionale vitale ale unei reele. Securitatea i n special caracterul privattrebuie s constituie obiectul unei analize atente n cazul reelelor. Reelele sunt ansabluri complexe de calculatoare. Este foarte dificil s se obin o schem complet a tuturor entitilor i operaiilor existente la un moment dat, astfel nct reelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.Complexitatea este generat de dispersarea geografic, uneori internaional a componentelor (nodurilor) reelei, implicarea mai multor organizaii m administrarea unei singure reele, esistena unor tipuri diferite de calculatoare i sisteme de operare, existena unui numr mare de entiti. n viitorul imediat, reelele de calculatoare vor deveni o parte esenial din viaa social i individual. De funcionarea lor corect depinde activitatea guvernamental, comercial, industriala i chiar personal- Pe msur ce calculatoarele personale pot fi conectate de acas n reele, o serie de activiti pot fi fcute de persoane particulare. Trebuie avute n vedere tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au acces. Tot mai multe informaii memorate n fiiere devin posibil de corelat prin intermediul reelelor. Aceast asociere de

43

fiiere privinf persoanele poate avea consecine nefaste asupra caracterului privat individual. Informaia este vulnerabil la atac, n orice punct al unei reele, de la introducerea ei pn la destinaia final. n particular, informaia este mai susceptibil la atac atunci cnd trece prin liniile de comunicaii. Msurile puternice de control ale accesului, bazate pe parole, scheme de protecie n sisteme de operare, fac mai atractive asupra liniilor reelei dect asupra calculatoarelor gazd.

4.3.1. Categorii de atacuri asupra reelelor

Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele origini: dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de operare sau manipulare, fraude. Cteva studii de securitate a calculatoarelor estimeaz c jumtate din costurile implicate de incidente sunt datorate aciunilor voir distructive, un sfert dezastrelor accidentale i un sfert greelilor uname. n ameninrile datorate aciunilor voite, se disting dou categroii principale de atacuri: pasive i active. Atacuri pasive sunt acelea n cadrul crora intrusul observ informaia ca trece prin canal fr s interfereze cu fluxul sau coninutul mesajelor. Ca urmare se face doar analiza traficului, prin citirea identitii prilor care comunic i nvnd lungimea i frecvena mesajelor vehiculate pe un anumit canal logic, chiar dac coninutul este neinteligibil. Atacurile pasive au urmtoarele caracteristici comune:
-

nu cauzeaz pagube (nu se terg sau se modific date); ncalc regulile de confidenialitate; obiectivul este de a asculta datele schimbate prin reea; pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor telefonice sau radio, exploatarea radiaiilor electromagnetice emise, rutarea datelor prin noduri adiionale mai puin protejate. Ataciru active - sunt acelea n care intrusul se angajeaz fie n furtul mesajelor, fie

n modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn c el poate terge, ntrzia sau modifica mesaje, poate s fac inserarea unor mesaje false sau vechi, poate schimba oridinea mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui canal

44

logic. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a datelor sau a sistemelor de comunicaii. Exist urmtoarele tipuri de ameninri active:
-

mascarada este un tip de atac n care o entitate pretinde a fi o alt entitate. De exemplu, un utilizator ncearc s se substituie altuia sau un serviciu pretinde a fi un alt serviviu, n intenia de a lua date secrete (numrul crii de credit, parola sau cheia algoritmului de criptare). O mascarad este nsoit, de regul de o alt ameninare activ, cum ar fi nlocuirea sau modificarea mesajelor;

reluarea se produce atunci cnd un mesaj sau o parte a acestuia este reluat (repetat), n intenia de a produce un efect neautorizat. De exemplu este posibil reutilizarea informaiei de autentificare a unui mesaj anterior. n conturile bancare, reluarea unitilor de date implic dublri i/sau alte modificri nereale ale valorii conturilor;

modificarea mesajelor face ca datele mesajului s fie alterate prin modificare, inserare sau terfere. Poat fi folosit pentru a se schimba beneficiarul unui credit. O alt utilizare poate fi modificarea cmpului destinatar/expeditor al potei electronice;

refuzul serviciului se produce cnd o entitate nu izbutete s ndeplineasc propria funcie sau cnd face aciuni care mpiedic o alt entitate de la ndeplinirea propriei funcii;

repudierea serviciului se produce cnd o entitate refuz s recunoasc un serviciu executat. Este evident c n aplicaiile de transfer electronic de fonduri este important s se evite repudierea serviciului att de ctre emitor, ct i de ctre destinatar. n cazul atacurilor activese nscriu i unele programe create cu scop distructiv i

care afecteaz, uneori esenial, securitatea calculatoarelor. Exist o terminologie care poate fi folosit pentru a prezenta diferitele posibiliti de atac asupra unui sistem. Acest vocabular este bine popularizat de povetile despre hackeri. Atacurile presupun, n general, fie citirea informaiilor neautorizate, fie distrugerea parial sau total a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potenial de infestare, prin reea sau chiar copieri de dischete, a unui mare numr de maini. Dintre aceste programe distructive amintim urmtoarele:
-

viruii reprezint programe insertate n aplicaii care se multiplic singure n alte programe din spaiul rezident de memorie sau de pe discuri. Apoi fie satureaz

45

complet spaiul de memorie/disc i blocheaz sistemul, fie dup un numr fixat de multilpicri, devin activi i intr ntr-o faz distructiv (care ste de regul exponenial);
-

bomba software - este o procedura sau parte de cod inclus ntr-o aplicaie "normal", care este activat de un eveniment predefinit. Autorul bombei anun evenimentul, lsand-o s "explodeze", adic s fac aciunile distructive programate;

viermii - au efecte similare cu cele ale bombelor i viruilor. Principala diferen este aceea c nu rezid la o locatie fix sau nu se duplic singuri. Se mut in permanen, ceea ce i face dificil de detectat. Cel mai renumit exemplu este Viermele internetuluiului, care a scos din funciune o parte din internet n noiembrie 1988;

trapele - reprezint accese speciale la sistem, care sunt rezervate n mod normal pentru proceduri de ncarcare de la distan, ntretinere sau pentru dezvoltatorii unor aplicaii. Ele permit ns accesul la sistem, eludand procedurile de identificare uzuale;

Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscut i care, ntr-un mod ascuns, ndeplinete i o alt funcie. Nu creeaz copii. De exemplu, un hacker poate nlocui codul unui program normal de control "login" prin alt cod, care face acelai lucru, dar, adiional, copiaz ntr-un fiier numele i parola pe care utilizatorul le tasteaz n procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte uor sistemul.

4.3.2. Hackerii
Hackerii sunt pasionai ai informaticii, care, de obicei au ca scop spargerea anumitor coduri, baze de date, pagini web etc. Ei sunt considerai infractori, n majoritatea statelor lumii. Hackerii adevrai nu distrug, de obicei, pagini inofensive, cum ar fi paginile personale. intele obinuite ale atacurilor hackerilor sunt sistemele importante, care au protecii avansate i conin informaii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA. Odat obinute, aceste fiiere (informaii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de ct mai multe persoane. Orice hacker advrat trebuie s respecte un Cod de legi al hackerilor, care este bine stabilit, cunoscut i respectat.
46

Hackeri amatori: Exist hackeri care atac inte aleatoare, oriunde i oricnd au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo i Hotmail au blocat motoarele de cutare i conturile de mail respective pentru cteva zile, aducnd prejudicii de milioane de dolari. Aceste atacuri (care reprezint o nclcare destul de grav a Codul de legi al hackerilor) au de obicei n spate persoane care au fost curioi numai s vad ce se ntmpl sau au dorit s se distreze. Aceti atacatori virtuali nu sunt hackeri adevrai, pentru c nu-i scriu singuri programele cu care atac, procurndule de pe Internet sau din alte surse. Aceti hackeri amatori sunt singurii care ajung n faa justiiei. Motivul este simplu. Acei hackeri adevrai care i pot scrie singuri programele cu care atac, sunt, de obicei destul de inteligeni pentru a face anumite sisteme care s induc n eroare pe toi aceea care ar ncerca s determine sursa atacului. Crackeri: Crackerii reprezint un stil anumit de hacker, care sunt specializai n spargerea programelor shareware, sau care necesit un anumit cod serial. Singurii care sunt prejudiciai de aceast categorie de hackeri sunt cei care scriu i proiecteaz programele sparte. Sistemele de protecie ale aplicaiilor respective pot fi nfrnte prin dou metode: Introducerea codului, care poate fi gsit fie pe internet, fie cu ajutorul unui program special. A doua metod este folosit pentru sistemele de protecie mai avansate, care necesit chei hardware (care se instaleaz pe porturile paralele ale computerului i trimit un semnal codat de cte ori le este cerut de ctre programul software), sunt patchurile. Ele sunt progrmele care sunt fcut special pentru anumite aplicaii software, care odat lansate modific codul executabil, inhibnd instruciunile care cer cheia hardware. Patch-urile i bibliotecile de coduri seriale se gsesc cel mai des pe Internet. Ele sunt fcute de anumite persoane (care sunt cteodat foti angajai ai firmelor care au scris software-ul respectiv) care vor doar s aduc pagube firmei proiectante. Dei pare ciudat, cracking-ul este considerat piraterie computerizat, reprezentnd o infraciune serioas. Totui, foarte rar sunt depistai cei care plaseaz patch-uri i coduri seriale pe Internet. Hackerii adevrai i scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, dup ce sunt testate, sunt publicate pe Internet. Bineneles, programele folosite pentru spargerea serverelor de la Pentagon sau pentru decodarea fiierelor codate pe 64 bii nu se vor gsi aa de uor pe internet, ele fiind inute secrete de realizatorii lor.

47

4.3.3. Mass E - Mail-eri


Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantiti enorme de e-mail (sau alt fel de informaii), coninnd oferte nesolicitate, sau informaii aleatoare, transmise n scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui s protejeze serverele respective de atacurile cu cantiti enorme de informaii. Aceste capcane sunt ns uor de evitat. n ultimul timp serverele precizate mai sus precum i multe altele au fost supuse la puternice atacuri cu informaii, la care nu puteau face fa. S-au trimis mesaje la o capacitate de aproape un MB/secund, dei serverele respective suportau un trafic obinuit de pn la 1 - 1,5 GB sptmnal. Spamerii, prin atacurile lor prejudiciaz cu sute de milione de dolari serverelor int. Tot odat sunt afectai i utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemntoare fiind imposibil. Cum se pot trimite cantiti att de mari de informaii, la o vitez uimitoare, fr ca hackerii respectivi s fie localizai fizic. Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50 de adrese de mail, dup care deviaz informaia transmis prin mai multe puncte din lume (diferite servere). Astfel, este foarte de greu s fie detectai, echipele de specialiti de la FBI lucrnd sptmni (chiar luni) ntregi pentru a prinde infractorul virtual, de multe ori neajungnd la rezultate concrete. Singura problem (a hackerilor) care apare n cazul acestor devieri succesive ale informaiei este aceea c unul din serverele prin care trece informaia n drumul ei ctre inta final se poate bloca. Informaia nu va ajunge n ntregime la destinaie, puterea atacului scznd substanial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.

4.3.4. Protecii mpotriva hackerilor


Acestea probleme sunt importante pentru foarte muli utilizatori de computere, care utilizeaz n mod regulat Internet-ul. Exist protecii mpotriva atacurilor hackerilor. Singura problem este aceea c regulile i proteciile sunt fcute pentru a fi nclcate. Deci, orict de complexe i de sigure ar prea sistemele dumneavoasr de securitate, ele pot fi
48

ocolite i sparte. Exist totui anumite metode care, deocamdat, ar putea ngreuna puin viaa hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit n ultimul timp). Aceste ar trebui n primul rnd aplicate de providerii de Internet (ISP): Vor trebui eliminate toate fiierele necunoscute de pe servere (care ar uura atacurile hackerilor), astfel nct se va ine o strict eviden a lor. Eliminarea pachetelor care au alt header dect propria adres de IP (pachete msluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitrii anonimatului. Exist ns alte modalitii de ai pstra anonimatul, folosind sisteme de criptare i a unor servere specializate. Interzicerea comportamentelor specifice scanrii porturilor. Astfel se pot dezactiva programele care scaneaz zeci de mii de porturi din ntreaga lume, pentru a face o list cu cele vulnerabile. Scanarea atent a serverelor de sniffere, programele care rein informaiile importante care intr i ies dintr-un server (username-uri, parole, numere de cri de credit etc). Pe lng metodele de protecie prezentate mai sus exist i multe multe altele, mai mult sau mai puin vulnerabile. Pn la aducerea securitii la un nivel acceptabil mai este mult de lucru.

4.3.5. Concluzii
Ce sunt hackerii cu adevrat ? Ce vor ei de fapt ? Acestea sunt ntrebri la care numai un hacker adevrat poate rspunde. Muli dintre hackeri sparg cele mai ciudate i complexe coduri de la Pentagon i NASA n sperana ca vor reui s demonstreze existena extrateretrilor sau a altor lucruri ascunse de oamenii de rnd. Demonstrarea superioritii lor fa de marii programatori, sistemele informatice i serverele care le aparin este scopul multor hackeri. Unii hackerii fac distrugeri masive doar pentru a se distra pe seama celor care i vd munca distrus n cteva secunde. Distrug anumite site-uri de web sau baze de date fiindc nu sunt de acord cu informaia transmis de ele. Uneori se sparg bazele de date de la bnci, pentru a transfera cteva milioane de dolari n contul propriu. Aceste operaiuni sunt foarte riscante, necesit experien n domeniu, nefiind ncercate de prea muli hackeri. Anumii hackeri, care au demonstrat de ce sunt n stare, fr a aduce pagube semnificative, devin consultani n probleme de securitate computerizat. Ei poart numele de hackeri n alb. n cteva luni se va descoperi o nou metod de hacking care s depeasc cu mult cunotiinele hackerului respectiv. Concluzia
49

c hackerii sunt o specie ce nu poate evolua n captivitate. ntr-adevr, viaa de hacker este foarte incitant, tentant, nostim i interesant, dar n acelai timp foarte riscant i periculoas. Majoritatea statelor lumii consider hackingul o infraciune foarte grav, pentru care pedeapsa meritat este considerat de obicei interzicerea folosirii computerului, n unele cazuri, chiar pentru tot restul vieii.

50

CAPITOLUL V Criptografia i tipuri de criptare 5.1. Criptografia

Criptografia este tiina scrierilor secrete. Ea st la baza multor servicii i mecanisme de securitate folosite n internet, folosind metode matematice pentru transformarea datelor, n intenia de a ascunde coninutul lor sau de a le proteja mpotriva modificrii. Criptografia are o lung istorie, confidenialitatea comunicrii fiind o cerin a tuturor timpurilor. Dac ar trebui s alegem un singur exemplu al criptografiei "clasice", acesta ar fi cifrul lui Cezar, nu att datorit celebritii mpratului roman de care se leag folosirea lui, ci pentru c principiul su de baz, al substituiei, s-a meninut nealterat aproape dou milenii. Mult vreme, eforturile criptografilor au fost dirijate spre ntrirea cifrurilor prin complicarea algoritmului, combinnd substituii i transpoziii asupra unor simboluri sau asupra unor blocuri (grupe de simboluri). Istoria modern a criptografiei cunoate numeroase inovaii n aceast privin. Dou sunt elementele ce au marcat ns cotitura semnificativ n dezvoltarea metodelor criptografice. Primul este legat de dezvoltarea reelelor de calculatoare, al cror stimulent extraordinar s-a manifestat att prin presiunea exercitat de tot mai muli utilizatori (a cror dorin obiectiv este pstrarea secretului i a siguranei asupra potei electronice private, a transferului electronic de fonduri i a altor aplicaii) ct i prin potenarea gamei de instrumente folosite efectiv n execuia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se atfel rezistena la atacuri criptoanalitice. Cnd cheia secret are o dimeniune convenabil i este suficient de frecvent schimbat, devine practic imposibil spargerea cifrului, chiar dac se cunoate algoritmul de cifrare. Pe aceast idee se bazeaz i standardul american de cifrare a datelor - DES (Data Encryption Standard) larg utilizat de guvernul SUA i de diverse companii internaionale. Propus ntr-o form iniial de IBM n 1975, DES a rezistat evalurii fcute de "sprgtorii de cifruri" de la U.S. National Security Agency (NSA), care au recomandat

51

doar reproiectarea anumitor componente (casete de substituie). DES a fost adoptat ca standard federal n 1977 i a fost folosit intens datorit performanelor de vitez atinse la cifrare (peste 100 de milioane de bii/secund). Din pcate, nu se tie cu certitudine dac cei de la NSA sau de la vreo alt organizaie au reuit sau nu s sparg DES. Experiena a artat ns c orice schem criptografic are o via limitat i c avansul tehnologic reduce, mai devreme sau mai trziu, securitatea furnizat de ea. Al doilea moment important n evoluia criptografiei moderne l-a constituit adoptarea unui principiu diferit de acela al cifrrii simetrice. Whitfield Diffie i Martin Hellman, cercettori la Univeritatea Stanford din California, prin articolul "New Directions in Criptography", publicat n 1976 n revista IEEE Tranactions on Information Theory, au pus bazele "criptografiei asimetrice" cu chei publice. n locul unei singure chei secrete, criptografia asimetric folosete dou chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibil deducerea unei chei din cealalt, una din chei este fcut public, fiind pus la ndemna oricui dorete s transmit un mesaj cifrat. Doar destinatarul, care deine cea de-a doua cheie, poate descifra i utiliza mesajul. Tehnica cheilor publice poate fi folosit i pentru autentificarea mesajelor, fapt care i-a sporit popularitatea. Nu este, deci, de mirare c guvernul SUA a iniiat adoptarea unui standard de semntur digital bazat pe conceptul de cheie public. Acest demers a generat controverse, soldate chiar cu acuze ntre organizaiile implicate. Pn n decembrie 1990, Institutul Naional de Standarde i Tehnologie ai SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezent deja n industrie. Dar nou luni mai trziu, n august 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metod cu chei publice, publicat de Taher El Gamal n 1986. Noua propunere, denumit DSS (Digital Signature Standard), a fost dezvoltat de Agenia de Securitate Naional a SUA (NSA). Ea a dezamgit nu datorit performanelor, ci "graie" autorului, care este nu doar priectant, dar i sprgtor de cifruri, ceea ce a strnit, inevitabil, suspiciuni. Un cifru se definete ca transformarea unui mesaj clar sau text clar n mesaj cifrat ori criptogram. Procesul de transformare a textului clar n text cifrat se numete cifrare sau criptare, iar transformarea invers, a criptogramei n text clar, are denumirea de descifrare sau decriptare. Att cifrarea ct i descifrarea sunt controlate de ctre una sau mai multe chei criptografice. Exist dou tipuri de sisteme criptografice:

52

simetrice (cu cheie secret) care folosesc aceeai cheie, att la cifrarea ct i la descifrarea mesajelor. asimetrice (cu chei publice) care folosesc chei distincte de cifrare i descifrare (dar legate una de alta). Una din chei este inut secret i este cunoscut doar de proprietarul ei. A doua cheie (perechea ei) este fcut public, de unde i numele de criptografie cu cheie public.

5.2. Algoritmi criptografici cu cheie secret


Securitatea criptrii simetrice (cu cheie secret) depinde de protecia cheii; managementul acestora este un factor vital n securitatea datelor i cuprinde urmtoarele aspecte:
-

generarea cheilor. Pot fi folosite, cu o tabel de conversie, proceduri manuale (datul cu banul, aruncarea zarurilor), dar numai pentru generarea cheilor master (folosite pentru cifrarea cheilor). Pentru cheile de sesiune sau de terminal sunt necesare proceduri automate, de generare (pseudo) aleatoare, care se pot baza pe amplificatoare de zgomot, funcii matematice i diveri parametri (numrul curent al apelurilor sistem, data, ora etc).

distribuia cheilor. Cu privire la transportul cheii secrete, problema este n general rezolvat prin folosirea unei alte chei, numit cheie terminal, pentru a o cripta. Cheile de sesiune - generate numai pentru o comunicaie - sunt transportate criptat cu cheile terminal care, de asemenea, pot fi protejate (cnd sunt memorate) cu alt cheie, numit cheie master.

memorarea cheilor. Utilizarea algoritmilor simetrici, n cazul a N entiti care doresc s comunice, implic N(N-1)/2 chei de memorat ntr-un mod sigur. n realitate, nu toate legturile bidirecionale se stabilesc la acelai timp; este motivul pentru care se utilizeaz cheile de sesiune. Cheile terminal, care cripteaz numai date foarte scurte (chei de sesiune), sunt foarte dificil de atacat. Cnd sunt folosite chei publice, X500 pare cea mai bun soluie pentru managementul cheilor. Cheile publice sunt pstrate n directoare X500, ca certificate semnate cu o semntur digital a Autoritii de certificare (Certificate Authority).
53

ntlnim urmtoarele tipuri de sisteme de criptare cu algoritmi cu cheie secret:


-

cifrul DES (DES simplu, DES cu sub-chei independente, DESX, DES generalizat GDES, DES cu cutii S alternative, DES cu cutii S dependente de cheie); cifrul IDEA; cifrul FEAL; cirful LOKI; cifrul RC2.

5.3. Algoritmi criptografici cu cheie public


Un moment important n evoluia criptografiei moderne l-a constituit crearea, n anul 1976, de ctre Whitfield Diffie i Martin Hellman, cercettori la Univeritatea Stanford din California, a unui principiu diferit de acela al cifrrii simetrice. Ei au pus bazele criptografiei asimetrice cu chei publice. n locul unei singure chei secrete, criptografia asimetric folosete dou chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibil deducerea unei chei din cealalt, una din chei este fcut public, fiind pus la ndemna oricui dorete s transmit un mesaj cifrat. Doar destinatarul, care deine cea de-a doua cheie, poate descifra i utiliza mesajul. Tehnica cheilor publice poate fi folosit i pentru autentificarea meajelor prin semntur digital, fapt care i-a sporit popularitatea. ntlnim urmtoarele tipuri de sisteme de criptare cu algoritmi cu cheie public:
-

sisteme de cifrare exponenial RSA (Rivert-Shamir-Adleman); cifrul EL GAMAL (EG); standardul DSS de semntur digital.

5.4. Utilizarea criptografiei n reele


Putem privi securitatea - securitatea datelor, securitatea comunicaiilor, n general securitatea informaiilor de orice fel - ca un lan. Securitatea ntregului sistem este o combinaie puternic de legturi slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare etc. Dac, de exemplu, algoritmii sunt puternici,

54

ns sunt probleme cu generatorul de numere aleatoare, orice criptanalist va ataca sistemul pe aceast cale. Dac nu sunt securizate locaiile de memorie care conin cheia, criptanalistul va sparge sistemul utiliznd aceast slbiciune. In timp ce proiectantul securitii unui sistem trebuie s identifice toate cile posibile de atac i s le asigure, un criptanalist are nevoie doar de o singur slbiciune pentru a ptrunde n sistem. Criptografia este doar o parte a securitii; ea acoper problematica realizrii securitii unui sistem, ceea ce este diferit de ceea ce nseamn realizarea unui sistem securizat. Tradiionala imagine a criptografiei ca "spion" n tehnologie este destul de departe de realitate. Peste 99% din aplicaiile criptografice utilizate n lume nu protejeaz secrete militare; ele sunt ntlnite n bnci, pli-TV, taxe de drum, acces la terminale, contoare de electricitate etc. Rolul criptografiei n aceste aplicaii este de a mpiedica efectuarea de furturi i nelciuni. n cele mai multe dintre aceste aplicaii s-a utilizat prost criptografia, atacurile reuite neavnd ns nimic n comun cu criptanaliza. Chiar i NSA a admis c marea parte a erorilor aprute n activitile sale provin din erorile de implementare i nu din algoritmi sau protocoale. n acest condiii, nu conteaz ct de bun a fost criptografia, atacurile reuite anulnd acest lucru i speculnd erorile de implementare.

5.5. Criptarea hardware


Pn recent, toi productorii de criptare i ofereau produsele sub forma unor cutii ce se ataau unei linii de comunicaii i criptau toate datele de-a lungul liniei. Dei criptarea software devine tot mai dominant, cea hardware este nc cea mai cerut n aplicaiile militare sau comerciale de mare importan. NSA, de exemplu, autorizeaz doar criptri hardware. Exist i motive pentru aceasta. Primul este viteza. Criptarea const dintr-o mulime de operaii complicate ce se efectueaz asupra unui ir de bii clar, operaii care trebuie simulate ntr~un calculator. Cei doi algortmi comuni de criptare, DES i RSA, lucreaz ineficient pe procesoare normale. Dac o serie de criptografi i-au fcut propriii algoritmi adaptai implementrilor software, hardware-ul specializat ctig prin vitez. n plus, criptarea este adesea o sarcin complex. Introducerea n procesor a acestor operaii ete ineficient. Sistemul va fi mult mai rapid dac operaiile de acest gen se fac de
55

ctre un chip sau procesor dedicat. Un al doilea motiv este securitatea. Un algoritm de criptare ce lucreaz pe un calculator obinuit nu are protecie fizic. Dispozitivele de criptare hardware sunt ncapsulate, iar protecia se poate face destul de uor. Chip-urile VLSI dedicate pot fi tratate chimic, astfel nct orice ncercare de ptrundere poate distruge chip-ul. IBM a dezvoltat un sistem criptografic de criptare a datelor i comunicaiilor pentru maiframe-uri, ce include module inviolabile care pstreaz cheile. Radiaia electromagnetic poate uneori arta ce este n interiorul unei piese a unui echipament electronic. Dispozitivele de criptare pot fi ecranate, astfel nct s nu ofere informaii la o astfel de ncercare. Calculatoarele obinuite pot fi ecranate la fel de bine, ns este o problem mult mai complex (programul este cunoscut sub numele de TEMPEST). Motivul final este uurina n instalare. Se poate dori ca secretizarea s fie fcut pentru conversaiile telefonice, transmisiile de fax sau pentru legturi de date. Chiar dac datele criptate vin de la un calculator, este mai uor de instalat un dispozitiv specializat, dect s se modifice sistemul software al calculatorului. Criptarea trebuie s fie invizibil; ea nu trebuie s fie accesibil utilizatorului. Singura cale de a face acest lucru software este de a scrie criptarea n sistemul de operare, ceea ce nu este uor. Pe de alt parte, chiar i unui calculator slab i se poate ataa un dispozitiv de criptare, ntre el i modem-ul de comunicaie. Cele trei lucruri de baz ale criptrii hardware oferite pe pia sunt: module de criptare (care realizeaz operaii de genul verificarea parolei sau administrare de chei pentru bnci), dispozitive dedicate de criptare pentru legturi de comunicaie i plci ataate n calculatorul personal. Exist diferene majore ntre dispozitive proiectate pentru criptare sincron sau asincron. Un dispozitiv nu va accepta niciodat o vitez a datelor mai mare dect cea pentru care a fost proiectat. n aceast familie de dispozitive exist o serie de incompatibiliti. Problema principal este dac exist compatibilitate ntre necesitile particulare ale propriei aplicaii i caracteristicile principale ale dispozitivului de criptare oferit. Tot mai multe companii i secretizeaz datele prin hardware specializat. Administrarea intern a cheilor pentru aceste dispozitive este n general sigur, dei sunt tot

56

attea scheme ci productori sunt.

5.5.1. Criptarea software


Orice algoritm de criptare poate fi implementat software. Dezavantajele constau n vitez, cost i uurin n manipulare i modificare. Avantajul este oferit de flexibilitate i portabilitate, uurin n folosire i n efectuarea de upgrade-uri. Programele criptografice pot fi copiate foarte uor i instalate pe orice main i se pot ncorpora n aplicaii complexe, cum ar fi cele de comunicaii i procesoarele de texte. Programele de criptare software sunt foarte populare i sunt valabile pentru majoritatea sistemelor. Ele sunt destinate s protejeze fiiere individuale. Utilizatorul, n general, cripteaz i decripteaz fiiere. Este important ca schema de administrare a cheilor s fie sigur. Cheile nu trebuie pstrate oriunde pe disc. Textele clare ce se cripteaz trebuie, de asemenea, terse dup efectuarea operaiei.

57

CAPITOLUL VI Securitatea n mediul internet 6.1. Securitatea serviciilor internet


Reelele de calculatoare locale i de arie larg au schimbat aspectul utilizrii calculatoarelor. Astzi, spre deosebire de trecutul nu prea ndeprtat, n care calculatoarele erau separate i distincte, reelele permit utilizatorilor s strbat instantaneu camere, ri sau ntregul glob pentru a schimba mesaje electronice, pentru a accesa fiiere sau baze de date sau pentru a lucra pe calculatoare situate la mari distane. Un aspect crucial al reelelor de calculatoare, n special al comunicaiilor prin internet, l constituie securitatea informaiilor, devenit una din componentele majore ale internet-ului. Vom analiza problemele de securitate specifice serviciilor internet, n strns corelaie cu cele derivate din vulnerabilitile posibile ale sistemului de operare UNIX.

6.2. Protocoale TCP/IP


Serviciile internet au la baz schimbul de mesaje ntre o surs i un destinatar. Principiul comunicrii este inspirat din sistemul potal: dac o persoan A dorete s-i transmit ceva lui B, A mpacheteaz obiectul, scrie pe pachet adresa expeditorului i a destinatarului i depune pachetul la cel mai apropiat oficiu potal. Similar, dac un utilizator A din internet dorete s transmit un mesaj lui B, atunci mesajul trebuie "mpachetat", mai precis ncadrat de anumite informaii de control. Unitatea de date astfel obinut se numete "pachet", prin analogie cu sistemul potal obinuit. Informaia de control include adresa expeditorului i a destinatarului, specificate n form numeric: patru numere naturale mai mici dect 256, desprite ntre ele prin puncte. n sistemul potal obinuit, n funcie de localizarea destinatarului, pachetul poate fi transmis prin intermediul mai multor oficii potale intermediare. Ultimul oficiu potal din traseu livreaz pachetul destinatarului. Similar, ntr-o reea de calculatoare, pachetul este dat unui comutator de pachete, numit i "ruter" (router), care are un rol similar oficiului potal i care l transmite

58

ctre destinatar. Eventual, pachetul traverseaz mai multe comutatoare intermediare. Ultimul comutator livreaz mesajul destinatarului. Dirijarea pachetelor este efectuat automat de ctre reea i respect un set de reguli i convenii numit "protocol". Reelele de calculatoare pot folosi protocoale diferite, dar, pentru a putea comunica ntre ele, trebuie s adopte acelai protocol. Reelele din internet folosesc protocolul IP (Internet Protocol). IP asigur livrarea pachetelor numai dac n funcionarea reelelor nu apar erori. Dac un mesaj este prea lung, IP cere fragmentarea lui n mai multe pachete. Transmiterea pachetelor IP se face ntre calculatoare gazd i nu direct, ntre programele de aplicaie. Din aceste motive, protocolul IP este completat cu un altul, numit TCP (Transmission Control Protocol), care face fragmentarea i asigur transmiterea corect a mesajelor ntre utilizatori. Pachetele unui mesaj sunt numerotate, putndu-se verifica primirea lor n forma n care au fost transmise i reconstituirea mesajelor lungi, formate din mai multe pachete. TCP este un protocol complicat. n unele cazuri, cnd se transmite un singur mesaj, suficient de mic pentru a fi coninut de un singur pachet, se poate folosi un protocol mai simplu, numit UDP (User Datagram Protocol). La rndul lor, operaiile de la nivel aplicaie se deruleaz i ele conform unor protocoale. De exemplu, pota electronic n internet se desfoar dup un protocol ce se numete SMTP (Simple Mail Transfer Protocol). Funcionarea lui se bazeaz pe serviciile oferite de protocoalele TCP i IP, crora le adaug funcii noi, crend astfel servicii mbuntite. Funcionarea protocoalelor TCP i IP presupune existena unei comunicri directe ntre noduri (ruter-e sau calculatoare gazd) adiacente din reea. Aceast comunicare este realizat conform unor tehnologii diverse i se supune unor protocoale specifice, bine precizate. Ca urmare, TCP i IP se bazeaz, la rndul lor pe serviciile oferite de alte protocoale. Se obine, n ansamblu, o suit (ierarhie) de protocoale care depind unele de altele, dar care au ca punct central protocoalele TCP/IP. De aceea, ea este denumit suit TCP/IP sau familia de protocoale TCP/IP. Protocoalele sunt grupate pe nivele. Aceast grupare respect principiul stratificrii: protocoalele sunt astfel proiectate nct nivelul N al destinaiei s primeasc (fr modificri) obiectul transmis de nivelul N al sursei. Pentru respectarea acestui

59

principiu, definiia oricrui protocol trebuie s stabileasc dou aspecte: formatui unitilor de date manipulate; aciunile posibile ale entitilor de protocol care concur la realizarea serviciilor specifice protocolului.n modelul unei inter-reeie apar sistemele ce gzduiesc aplicaiile, numite i sisteme terminale, subreelele ia care aceste sisteme sunt conectate i sistemele intermediare, denumite n internet i pori sau ruter-e, ce conecteaz ntre ele subreelele. Uzual, un sistem terminal are o singur interfa cu subreeaua la care este conectat, n timp ce un sistem intermediar are mai multe interfee, cte una pentru fiecare subreea la care este conectat. Rolul unui sistem intermediar este de a retransmite pachetele pe care le primete de la o subreea, pe o alt subreea aflat pe calea spre sistemul terminal destinatar. Sistemul intermediar este legat la ambele subretele. Figura 1 arat un mesaj care traverseaz dou reele.

Fig. 4-1: Protocoale utilizate de un mesaj care traverseaz dou reele

Aplicaia surs din sistemul terminal 1 comunic un mesaj modulului TCP. Acesta construiete un pachet pe care nivelul IP l paseaz ca o datagram subreelei a. n sistemul intermediar, datagrama ajunge la modulul IP care l ruteaz subreelei b. n sistemul terminal 2, IP extrage mesajul i l transmite aplicaiei receptor prin intermediul modulului TCP. S observm c n sistemul intermediar, pentru recepia dirijarea i retransmiterea datagramelor, sunt necesare doar niveiele IP i interfaa de reea. Cu toate c pot utiliza tehnologii de comunicaie diferite, toate subreteieie sunt

60

tratate uniform n internet. O reea local, una de arie larg sau o simpl legtur punct-lapunct ntre dou sisteme din internet conteaz fiecare ca o subretea. Structura intern a internet-ului este ascuns utilizatorilor Tot ceea ce vd ei este o singur reea foarte mare, ce leag ntre ele sisteme terminale i care le permite astfel accesul la resurse situate oriunde n internet.

6.3. Securitatea serviciilor TCP/IP


Conectarea unui calculator la internet presupune, n general, folosirea sistemului de operare UNIX i a suitei de protocoale TCP/IP. Aceste componente au propriile lor probleme de securitate, evideniate n seciunile anterioare ale crii. Accesul la internet presupune, ns, i folosirea unui set de cteva zeci de servicii, programe, cu numeroase probleme de securitate, fie datorit unor erori n software, fie datorit nencorporrii unor faciliti de securitate potrivite. n general, pentru ca un utilizator s poat lua msurile de securitate adecvate la conectarea n reea, el trebuie s neleag modul n care sistemul de operare UNIX lucreaz cu internet -ul. Tocmai de aceea, acest paragraf explic cum funcioneaz serviciile TCP/IP i evideniaz care sunt problemele de securitate ale fiecruia dintre ele.

6.4. Securitatea prin firewall


Termenul firewall provine din industria construciilor civile. Multe din cldirile moderne au n structura lor firewalls - perei special construii, rezisteni la foc care, n cazul izbucnirii unui incendiu, au rolul de a mpiedica sau ncetini rspndirea focului, pn la sosirea pompierilor. Termenul a migrat i n construcia de maini, unde un firewall separ compartimentul motorului unei maini de habitaclu, pentru a proteja pasagerii. Pentru tiina calculatoarelor, probabil c cel mai uor este s descriem, mai nti, ceea ce un firewall nu este: un firewall nu este un simplu ruter sau un calculator gazd care asigur securitatea unei reele. n linii mari, un firewall (numit uneori i pasarel de securitate) este un sistem care impune o politic de control al accesului ntre dou reele.
61

Un firewall reprezint implementarea acestei politici n termeni de configurare a reelei, unul sau mai multe sisteme gazd i ruter-e cu funciuni speciale, alte msuri de securitate, cum ar fi autentificarea prin metode criptografice a clienilor.

Fig. 6.4.1 Dispunerea unui firewall Cu alte cuvinte, un firewall este un mecanism folosit pentru a proteja o reea sigur din punctul de vedere al securitii de una nesigur, n care nu putem avea ncredere. n mod tipic, una din reele este cea intern unei organizaii (sigur, de ncredere), n timp ce cealalt este internet-ul (n care nu avem ncredere din punctul de vedere al securitii). Ultimele statistici referitoare la INTERNET arat c n compunerea sa intr peste 50.000 de reele, cu un total de peste 2,5 milioane de sisteme gazd, creterea fiind estimat la 4.000 de noi domenii i 150.000 de noi sisteme gazd pe lun. Dat fiind numrul i mai mare de utilizatori muli dintre acetia avnd, din nefericire, statutul de hacker (cracker sau vandal) folosirea unui firewall are sens, deoarece probabilitatea "izbucnirii unui foc" undeva n internet este foarte mare. Dei cele mai multe firewall-uri sunt, n mod curent, interpuse ntre reelele interne i internet, conceptul de firewall nu vizeaz numai acest aspect, existnd suficiente motive pentru folosirea firewall-urilor n oricare internet, inclusiv n reelele cu arie larg (WAN) ale diferitelor companii. Deoarece un firewall este dispus la intersecia dintre dou reele, acesta poate fi folosit i n alte scopuri dect acela de control al accesului:

pentru a monitoriza comunicaiile dintre o reea intern i o reea extern. De exemplu, un firewall poate jurnaliza (monitoriza, nregistra) seviciile folosite i cantitatea de date transferat prin conexiuni TCP/IP ntre propria organizaie i lumea exterioar;

62

un firewall poate fi folosit pentru interceptarea i nregistrarea tuturor comunicaiilor dintre reeaua intern i exterior. O linie nchiriat, care permite viteze de pn la 128 Kbps, n condiiile n care ar fi folosit 100% din timp, ar transfera zilnic circa 1,4GB , ceea ce ar permite ca traficul pe cteva zile s ncap pe o singur band magnetic digital de 8mm;

dac o organizaie are mai multe reele, separate din punct de vedere geografic, fiecare avnd cte un firewall, exist posibilitatea programrii acestor firewall-uri pentru a cripta automat coninutul pachetelor transmise ntre ele. n acest fel, pe suportul internet, organizaia i poate realiza propria reea virtual privat.

6.5. Protocolul Internet Protocol Version (IPv4)


Internet-ul poate fi definit ca o reea de reele, care utilizeaz suita de protocoale TCP/IP. ncepnd cu 1982, cel mai folosit protocol internet a fost IPv4. n momentul de fa, se lucreaz la noua generaie de protocoale IP, numite i IPv6 sau IPng (Internet Protocol New Generation). La nivel abstract, internet-ul este foarte asemntor cu reeaua telefonic. Dar dac, n cazul reelei telefonice, pentru fiecare convorbire se aloc un circuit separat, n czui internet-ului mai multe procese folosesc n comun aceleai legturi dintre calculatoare. Datele sunt trimise sub forma unor blocuri de caractere, numite datagrame sau pachete. Fiecare pachet este prefaat de un mic ansamblu de octei, numit header (antet), urmat de datele propriu-zise, ce formeaz coninutul pachetului. Dup sosire la destinaie, datele transmise sub forma unor pachete distincte sunt reasamblate n uniti logice de tip fiier, mesaj etc. internet-ul comut pachetele pe diferite rute de la surs la destinaie, numindu-se, de aceea, reea cu comutare de pachete. Exist trei ci distincte pentru conectarea a dou claculatoare, folosind protocolul IP. Cele dou calculatoare pot fi n aceeai reea local (Ethernet sau Token Ring). n acest caz, pachetele sunt ncapsulate n pachetele folosite de protocoalele LAN; Cele dou calculatoare sunt direct legate printr-o linie serial. Pachetele IP sunt transmise folosind unul din protocoalele SLIP (Serial Line Internet Protocol). CSLIP (Compressed SLIP) sau PPP (Point-to Point Protocol). Dac cele dou calculatoare sunt conectate fiecare la cte o

63

reea local linia telefonic leag cele dou LAN-uri prin intermediul unor bridge-uri; Pachetele IP pot fi ncapsulate n interiorul altor pachete folosite de alte protocoale reea. Astzi, multe linii nchiriate de 56 Kbps folosesc o ncapsulare a pachetelor IP n pachete "frame relay"; n viitorul apropiat se va folosi protocolul ATM (Asynchronous Transfer Mode). n general, se poate considera IP ca fiind un protocol scalabil: el lucreaz la fel de bine n cadrul unei reele a unui mic birou, de pn la 10 staii, al unei reele de firm sau de universitate, avnd n jur de cteva sute de staii sau al unei reele naionale sau internaionale, cu mii de calculatoare interconectate. Calculatoarele conectate la o reea se numesc, n general, host-uri (calculatoare gazd). Conectarea ntre reele se face prin calculatoare numite ruter-e, care folosesc tabele de rutare pentru a determina pe ce trasee s trimit pachetele.

6.6. Adresarea in internet


Fiecare interfa pe care o are un calculator ctre o reea IP are asignat un numr unic, de 32 de bii, care este "adresa" sa. Adresa este exprimat cel mai adesea sub forma unui set de 4 numere de 8 bii: de exemlu, 15.58.0.221. O adres IP are o structur de forma a 4 numere zecimale, a.b.c.d, fiecare cuprins ntre 0 i 255, pentru a putea fi reprezentat pe 8 bii. Teoretic, adresa IP de 32 de bii poate referi maxim 4.294.967.296 calculatoare legate n internet. Practic ns, numrul total de calculatoare ce pot fi conectate este mult mai mic, datorit modului n care aceste adrese sunt asignate. Organizaiilor li se atribuie blocuri de adrese, aa cum companiile de telefon asigneaz cte un cod pentru fiecare localitate sau regiune. Noul protocol IPv6 furnizeaz un spaiu de adrese mai mare pentru host-un i reele datorit sistemului de adresare pe 128 de bii. n schema de adresare clasic exist 5 tipuri de adrese IP. Cei mai semnificativi bii ai adresei definesc clasa de reea la care aparine adresa. Ceilali bii sunt divizai ntr-o parte ce desemneaz reeaua i o alta specific host-ului. Clasa A. Host-urile reelelor de clas A au adresa de forma N.a.b.c, unde N reprezint numrul de reea, iar a.b.c numrul host-ului. Bitul cel mai semnificativ al lui N

64

trebuie s fie zero (primul octet este mai mic de 128, putnd exista astfel 126 de reele de clas A). Nu exist, deci, prea multe reele de clas A. De exemplu, dac reeaua dumneavoastr are pn la 16.387.064 de calculatoare, nu este necesar o adres de clas A. Unele organizaii mari, cum ar fi MIT sau BBN au asignate reele de tip A, ns ele nu i pun toate calculatoarele n aceeai reea i subdivid aceasta n mai multe reele de clas B sau C. Clasa B. Host-urile au o adres de forma N.M.a.b, unde N.M este numrul reelei, iar a.b numrul host-ilui. Cei mai semnificativi 2 bii ai lui N trebuie s fie 10 (primul octet ntre 129 i 191). Reele de clas 8 sunt, n general, cele ale unor mari universiti sau companii. Pot exista cte 65.534 de host-uri n maximum 16.002 de reele de clas B. Clasa C. Host-urile au o adres de forma N.M.O.a, unde N.M.O este numrul reelei, iar a, numrul host-ului. Cei mai semnificativi 3 bii ai lui N trebuie s fie 110 (ntre 192 i 223). Astfel de reele pot administra maximum cte 254 de host-uri n 1.999.996 reele de clas C. Cele mai multe organizaii au una sau mai multe reele de clas C. Clasa D. Host-urile au o adres de forma N.M.O.a, unde N.M.O este numrul reelei, iar a, numrul host-ului. Cei mai semnificativi 4 bii ai lui N trebuie s fie 1110 (primul octet ntre 224 i 239). Astfel de adrese sunt folosite n multicast adic, mulimi de host-uri care ateapt pe o aceeai adres pentru a primi pachete ce conin n interior adresa destinaie a staiei. Clasa E. Host-urile au o adres de forma N.M.O.P, unde N.M.O.P are cei mai semnificativi 5 bii ai lui N, 1111. Aceste adrese sunt folosite doar pentru anumite experimente. Odat cu explozia numrului de calculatoare conectate la internet, s-a dezvoltat, n ultimii ani, o nou metod de asignare a adreselor, numit CIDR (Classes InterDomain Routing). Aici nu exist clase, ca n schema clasic. Reelele sunt definite de cei mai semnificativi k bii ai adreselor, restul de 32-k bii desemnnd host-ui. Astfel, un furnizor de servicii poate aloca un set de adrese, n care primii 12 bii reprezint o valoare fix (adresa reelei), iar restul de 20 de bii reprezint host-ui. Aceast soluie permite furnizorului de servicii s aloce 220 de adrese distincte pentru clieni.

65

6.7. Ruter-e i protocoale de rutare


n ciuda complexitii modului de construire a adreselor internet, calculatoarele pot s i transmit uor mesaje, unele altora. Pentru a trimite un pachet, calculatoarele seteaz adresa destinaie n interiorul pachetului. Apoi, trimit pachetul unui calculator special al reelei locale, numit ruter. Acesta poate determina ctre ce calculator (ruter) s trimit pachetul mai departe, pentru a ajunge la destinaie. Multe organizaii configureaz reeaua lor intern ca un arbore. n rdcin se afl calculatorul care face legtura cu internet-ul. Atunci cnd un ruter primete un pachet, el decide dac trebuie s-l dirijeze ctre una din subreelele sale sau ctre rdcin. Funcionarea schemei de rutare se bazeaz pe coninutul tabelelor de rutare. Acesta poate fi stabilit la iniializarea reelei (rutare static) sau n timpul funcionrii ei (rutare dinamic). Algoritmii folosii n stabilirea tabelelor, numii algoritmi de rutare, au la baz diferite criterii, cum ar fi alegerea cilor mai scurte, ncrcarea uniform a subreelelor etc. Din punctul de vedere al utilizatorului, rutarea este transparent. Singurul lucru ce trebuie tiut este adresa de 32 de bii a calculatorului destinaie. Un element important al schemei este punerea n coresponden a adreselor de reea (adrese IP) cu adresele MAC. Operaia este ngreunat de formatele diferite adoptate la cele dou nivele: adresele IP au 32 de bii, n timp ce adresele MAC Ethernet au 48 de bii. Pentru a realiza aceast coresponden, se folosesc protocoalele speciale (ARP, RARP), care se bazeaz pe interogarea tuturor staiilor unei subretele pentru determinarea adreselor MAC i pe alctuirea unei tabele de corespondene. Schema de rutare prezentat funcioneaz corect dac nu apar cderi ale liniilor de comunicaie sau ale sistemelor de calcul. n practic, aceste defectri nu pot fi evitate. Cunoaterea lor i transmiterea informaiilor de stare ntre ruter-e se face conform protocolului ICMP (Internet Control Messages Protocol).

66

6.8. Arhitectura client-server


Diferitele funcii ale internet-ului sunt apelate de ctre utilizatori prin programele de aplicaii, situate n sisteme terminale. Aceste programe trebuie s coopereze pentru a furniza un serviciu n internet, cum ar fi pota electronic, transferul de fiiere, serviciul de tiri etc. Cooperarea se face dup modelul client-server, care descrie o relaie dintre furnizorul unui serviciu, numit server, i solicitantul serviciului, numit client. Relaia are la baz o comunicare de forma unor perechi cerere-rspuns. Server-ul este un program care accept cererile sosite prin reea, execut un serviciu, dup care transmite rezultatul ctre programul solicitant. Un program client transmite o cerere unui server, ateptnd rspunsul. Este transparent pentru utilizator faptul c serviciul solicitat este executat n alt calculator, nu pe cel n care este localizat clientul. Unele calculatoare au ca rol principal furnizarea unui serviciu. n acest caz, termenul de server este folosit att pentru a desemna programul care realizeaz serviciul, ct i pentru calculatorul unde este executat programul. n cazul serviciilor simple, fiecare cerere sosete ca o datagram IP, rspunsul fiind transmis tot ca o datagram (protocolul UDP). Procesul server ncepe prin a cere sistemului de operare un anumit pori. De obicei, port-urile alocate diferitelor servicii standard sunt predefinite, realizndu-se un sistem simplu de adresare pentru clieni, care trebuie s cunoasc adresele acestor port-uri.

6.9. Sistemul de nume n internet


Chiar dac pare simplu, mecanismul de adresare prin numr este de utilitate practic redus, utilizatorii prefernd nume, care pot fi inute minte uor. Este important de notat c numele reprezint un corespondent al adreselor numerice, oferind utilizatorilor o form mai convenabil de adresare. Este, de asemenea, important de tiut c un sistem de nume este folosit n aceeai manier cu o carte de telefon: cunoscnd numele unei persoane, putem afla numrul su de telefon. n fine, aa cum numerele de telefon nscrise n cri sunt organizate pe localiti, sistemul de nume din internet este structurat pe domenii sau zone de responsabilitate. Diferena este c un domeniu poate conine, la rndul su, mai

67

multe subdomenii, structura avnd mai multe nivele. De aici i numele, Domain Name System - DNS, al acestei scheme folosit n internet. DNS este un sistem de baze de date distribuite, folosite pentru translatarea numelor de host-un n adrese IP i viceversa. Server-ele DNS sunt apelate de host-uri prin ntrebri UDP. ntrebrile pot fi adresate i prin TCP, dar TCP este, de obicei, rezervat transferurilor de zone, utilizate de server-ele secundare (de salvare sau backup) pentru obinerea unor copii ale bazelor de date de la server-ele principale. Aceste transferuri de zone pot fi interceptate i exploatate de hacker-i pentru obinerea rapid a unei liste a intelor posibile dintr-un domeniu. DNS memoreaz mai multe tipuri de nregistrri. O list prescurtat a acestor nregistrri:
-

A - Adresa IP a host-ului; NS - Server de nume pentru domeniu. Deleag un subarbore unui alt server; SO (Start of authority) - Denot nceputul subarborelui. Conine parametrii cache i de configuraie i d adresele persoanelor responsabile de zon; MX - Schimb de pot. Denumesc host-urile care proceseaz sosirea potei pentru inta desemnat. inta poate conine metacaracterul *, atunci cnd o singur nregistrare MX poate redirecta pota pentru un ntreg arbore;

HINFO -Tipul de host i infomaia despre sistemul de operare CNAME - Un alias pentru numele real al host-ului; PTR - Folosit pentru translatarea adresei IP n numele de host. S considerm numele unix.cs.nps.mil, care reprezint o adres n internet. Aici,

unix este numele unui calculator. El este gestionat de un grup, care se numete cs (el corespunde aici cu catedra care deine calculatorul). Catedra este o parte a Universitii Naval Postgraduate Scholl din Monterey (nps). La rndul su, nps face parte din grupul instituiilor militare din SUA (mil). Sistemul este conceput astfel nct s permit o gestiune distribuit a numelor. Astfel, mil se refer la toate calculatoarele din sistemul militar american, iar nps.mil la cele aflate la Universitatea de la Monterey. Gestionarul calculatoarelor din nps.mil poate atribui nume calculatoarelor sale, fr a ine cont de cele atribuite de gestionarul unei alte instituii,

68

de exemplu mta.ro. De exemplu, dac ambii numesc cs un anumit departament, acestea pot fi difereniate prin restul numelor de domenii, unul fiind cs.nps.mil, iar cellalt cs.mta.ro. Pe de alt parte, este uor de gsit i adresa numeric pornind de la un nume dat. Este folosit n acest scop un serviciu similar celui de informaii telefonice, rolul serviciului de informaii este jucat de server-ele de nume. Fiecare server de nume pstreaz corespondena "nume - adres-numeric" relativ la un anumit domeniu. Cnd cineva folosete un nume, calculatorul l convertete n adres numeric, folosind una din urmtoarele scheme: face conversia direct, deoarece numele aparine unui domeniu de care el este responsabil; tie corespondena deoarece a mai folosit recent numele; tie cum s gseasc corespondena; de exemplu, pentru adresa nodului ux.cso.uiuc.edu, comunic cu un server de nume special (rdcin) i afl adresa server-ului responsabil de domeniul edu; comunic apoi cu acesta i afl adresa server-ului responsabil cu domeniul uiuc; comunic apoi cu acesta i gsete server-ul responsabil cu cso; n fine, comunic cu acesta i afl adresa calculatorului ux.

69

CAPITOLUL VII Viruii informatici 7.1. Viruii


Istoria viruilor de calculatoare este lung i interesant. Dar ea a devenit cu adevrat palpitant abia din momentul n care a nceput s se dezvolte ndustria PC-urilor. Pe msur ce dezvoltarea acestor calculatoare noi progresa, a devenit posibil si accesarea a mai mult de un program ntr-un singur computer. n acelai timp, s-a manifestat i o reacie mpotriva a tot ceea ce nsemna computerul. Aceast tendin are rdcini mai vechi, dar impactul computerelor de tip PC a fost aa de mare, nct si reaciile mpotriva acestora au nceput s se fac mai evidente. n anul 1986, nite programatori au descoperit c un anumit sector dintr-un floppy disk conine un cod executabil care funciona de cte ori porneau computerul cu discheta montat n unitate. Acestora le-a venit ideea nlocuirii acestui cod executabil cu un program propriu. Acest program putea beneficia de memorie si putea fi astfel copiat n orice dischet si lansat de pe orice calculator de tip PC. Ei au numit acest program virus, ocupnd doar 360 KB dintr-un floppy disc. n acelai an, programatorul Ralf Burger a descoperit c un fiier poate fi fcut s se autocopieze, atand o copie ntrun alt director. El a fcut si o demonstraie despre acest efect pe care l-a numit VirDem (Virus Demonstration). Acesta a reprezentat un prim exemplu de virus, autentic dar destul de nevinovat, ntruct nu putea infecta dect fiierele cu extensia .COM. La scurt timp au nceput s apar numeroi virui, fabricai peste tot n lume. Ei au evoluat rapid, lund diverse forme si nglobnd idei din ce n ce mai sofisticate. Anul 1995 este cunoscut ca fiind i anul n care a nceput s apar conceptul de macrovirus, devenind n scurt timp o adevrat ameninare, deoarece erau mult mai uor de fabricat dect prinii lor viruii. Acetia nu erau adresai numai anumitor platforme specifice, precum Microsoft Word pentru Windows 3.x/95/NT si Macintosh, astfel nct ei puteau fi folosii pentru orice program, uurndu-se calea de apariie a cunoscuilor microvirusi care au infestat fiierele la acea vreme produsul Lotus AmiPro. Primul dintre macrovirui a fost cel folosit n Word si Word Basic. n luna iulie 1996 a aprut si primul

70

microvirus cunoscut sub numele ZM.Laroux care era destinat distrugerii produsului Microsoft Excel. A fost cu adevrat o mare surpriz pentru omenire atunci cnd a descoperit, acum cteva decenii, si a trebuit s accepte ideea existentei unor virui de alt natur dect cea biologic. Un virus de calculator, sau virus informatic aa cum i se mai spune, nu este altceva dect un program de dimensiuni mici, construit cu scopul de a face o glum sau de a sabota pe cineva. Acest program are, de regul, proprietatea de a se autoreproduce, atandu-se altor programe i executnd operaii nedorite si uneori de distrugere. Dimensiunile mici ale programului-virus reprezint o caracteristic important, ntruct autorii in foarte mult ca produsul lor cu intenii agresive s nu fie observat cu uurin. Aa cum am menionat deja, cnd un virus infecteaz un disc, de exemplu, el se autoreproduce, atandu-se la alte programe, inclusiv la programele vitale ale sistemului. Ca i n cazul unui virus real, efectele unui virus al calculatorului pot s nu fie detectate o perioad de mai multe zile sau sptmni, timp n care, orice disc introdus n sistem poate fi infectat cu o copie ascuns a virusului. Atunci cnd apar, efectele sunt diferite, variind de la mesaje glumee la erori n funcionarea programelor de sistem sau tergeri catastrofice a tuturor informaiilor de pe un hard disk. De aceea nu este indicat s se plece de la ipoteza c un virus nu nseamn ceva mai mult dect o glum. n general, cei care construiesc virui sunt programatori autentici, cu experien bogat si cu cunotine avansate n limbajul de programare pe care l folosesc. Elaborarea de virui este uneori i o activitate de grup, n care sunt selectai, antrenai i pltii cu sume uriae specialitii de nalt clas. Virusul informatic este, aadar, un program ru intenionat, introdus n memoria calculatorului, care la un moment dat devine activ, atacnd prin distrugere sau alterare fiiere sau autocopiindu-se n fiiere aflate pe diferite suporturi magnetice. Fiecare program infectat poate la rndul su s infecteze alte programe. Virusul este caracterizat de urmtoarele proprieti: poate modifica fiiere i programe ale utilizatorilor, prin inserarea n acestea a ntregului cod sau numai a unei pri speciale din codul su modificrile pot fi provocate nu numai programelor, ci si unor grupuri de programe are nevoie i poate s recunoasc dac un program a fost deja infectat pentru a putea interzice o nou modificare a acestuia. Fiecare virus se autoidentific, n general pentru a evita s infecteze de mai multe ori acelai fiier. Identificatorul recunoscut de virus are sensul de "acest obiect este

71

infectat, nu-l mai infectez". Controversata problem a viruilor de calculatoare a nscut ideea c orice virus poate fi combtut, adic depistat i anihilat. Cu toate acestea, exist programatori care susin c pot construi virui ce nu pot fi detectai i distrui. Este cazul unui grup de programatori polonezi care au anunat pe Internet, n urm cu civa ani, c pot construi astfel de "arme" imbatabile. Programul lor, bine pus la punct, coninea cteva idei interesante care, dac ar fi fost duse la capt, probabil c ar fi dat mult btaie de cap utilizatorilor de servicii internet. Suprai de faptul c lumea a exagerat att de mult cu costurile pe care le-a provocat virusul cunoscut sub numele de "I Love You", aceti programatori intenionau s demonstreze ntregii lumi c nu acest mult prea mediat virus este cel mai "tare". Dup prerea lor, ar putea fi construii virui care pot distruge cu mult mai mult dect a fcut-o "I Love You", adic o pagub la scar planetar estimat atunci la circa 6 miliarde de dolari SUA. n plus, autorii au expus metode noi de reproducere a viruilor, fr posibiliti prea mari de a putea fi depistai si anihilai. Inteniile, fcute publice de aceti indivizi, preau dintre cele mai diabolice. Din fericire, se pare c acest plan diabolic nu a fost pn la urm dus la capt, ameninrile acestor indivizi oprindu-se doar la faza de proiect. Totui, aceste ameninri au putut avea mcar efectul unui adevrat semnal de alarm. A fost avertizat ntreaga omenire c pot exista i din acest punct de vedere ameninri dintre cele mai serioase care, desigur, nu ar trebui deloc neglijate.

7.2. Clasificarea viruilor


Viruii informatici nu afecteaz numai buna funcionare a calculatoarelor. Printr-o proiectare corespunztoare a prii distructive, cu ei pot fi realizate i delicte de spionaj sau fapte ilegale de antaj i constrngere. Viruii pot fi clasificai dup diferite criterii: modul de aciune, tipul de ameninare, grade de distrugere, tipul de instalare, modul de declanare etc. Exist unele clasificri mai vechi care, desigur, nu mai corespund astzi. Totui, o enumerare a acestora este benefic, deoarece ea reflect diversitatea caracteristicilor i tipurilor de virui. Iat o astfel de clasificare, n ordine alfabetic oferind pentru cteva variante mai interesante i unele detalii:

72

Bacteria - este programul care se nmulete rapid i se localizeaz n sistemul gazd, ocupnd procesorul i memoria central a calculatorului, provocnd paralizia complet a acestuia. Bomba - este un mecanism, nu neaprat de tip viral, care poate provoca n mod intenionat distrugerea datelor. Este de fapt ceea ce face faima viruilor. Pentru utilizator efectele pot varia de la unele amuzante, distractive, pn la adevrate catastrofe, cum ar fi tergerea tuturor fiierelor de pe hard disk. Bomba cu ceas - este un virus de tip bomb, numit i bomb cu ntrziere, programat special pentru a aciona la un anumit moment de timp. Este de fapt, o secven de program introdus n sistem, care intr n funciune numai condiionat de o anumit dat i or. Aceast caracteristic foarte important face ca procesul de detectare s fie foarte dificil, sistemul putnd s funcioneze corect o bun perioad de timp. Aciunea lui distructiv este deosebit, putnd terge fiiere, bloca sistemul, formata hard disk-ul i distruge toate fiierele sistem. Bomba logic (Logic bomb) - este un virus de tip bomb, care provoac stricciuni atunci cnd este ndeplinit o anumit condiie, precum prezena ori absena unui nume de fiier pe disc. De fapt, reprezint un program care poate avea acces n zone de memorie n care utilizatorul nu are acces, caracterizndu-se prin efect distructiv puternic i necontrolat. O astfel de secven de program introdus n sistem, intr n funciune numai condiionat de realizarea unor condiii prealabile. Calul troian - reprezint programul care, aparent este folositor, dar are scopul de distrugere. Este un program virus a crui execuie produce efecte secundare nedorite, n general neanticipate de ctre utilizator. Printre altele, acest tip de virus poate da pentru sistem o aparent de funcionare normal. Calul troian este un program pe calculator care apare pentru a executa funcii valide, dar conine ascunse n codul su instruciuni ce pot provoca daune sistemelor pe care se instaleaz i ruleaz, deseori foarte severe. Un exemplu foarte cunoscut astzi de un astfel de program este cel numit Aids Information Kit Trojan. Pe un model de tip "cal troian" s-a bazat marea pcleal care a strnit mult vlv la sfritul anului 1989. Peste 10.000 de copii ale unui disc de calculator, care preau s conin informaii despre SIDA, au fost expediate de la o adres bine cunoscut din Londra, ctre corporaii, firme de asigurri i profesioniti din domeniul sntii, din Europa i

73

America de Nord. Destinatarii care au ncrcat discurile pe calculatoarele lor, au avut surpriza s descopere destul de repede c acolo se aflau programe de tip "cal troian", toate extrem de periculoase. Aceste programe au reuit s tearg complet datele de pe hard diskurile pe care au fost copiate. Programele de tip "cal-troian" mai conin o caracteristic important. Spre deosebire de viruii obinuii de calculator, acetia nu se pot nmuli n mod automat. Acest fapt nu constituie ns o consolare semnificativ pentru cineva care tocmai a pierdut zile i luni de munc pe un calculator. Viermele - este un program care, inserat ntr-o reea de calculatoare, devine activ ntr-o staie de lucru n care nu se ruleaz nici un program. El nu infecteaz alte fiiere, aa cum fac adevraii virui. Se multiplic ns n mai multe copii pe sistem si, mai ales, ntrun sistem distribuit de calcul. n acest fel "mnnc" din resursele sistemului (RAM, disc, CPU etc.). Virus - este un program care are funcii de infectare, distructive i de incorporare a copiilor sale n interiorul altor programe. Efectele distructive nu pot fi sesizate imediat, ci dup un anumit timp. Noiunea mai general se refer adesea cu termenul de "virus informatic". Este de fapt un program care are proprietatea c se autocopiaz, astfel nct poate infecta pri din sistemul de operare i / sau programe executabile. Probabil c principala caracteristic pentru identificarea unui virus este aceea c se duplic fr acordul utilizatorului. Aa cum sugereaz i numele, analogia biologic este relativ bun pentru a descrie aciunea unui virus informatic n lumea real. Virus al sectorului de boot (Boot sector virus) - este un tip de virus care distruge starea iniial a procesului de ncrcare. El suprascrie sectorul de boot al sistemului de operare. Un virus al sectorului de boot (ncrcare) atac fie sectorul de ncrcare principal, fie sectorul de ncrcare DOS de pe disc. Toi viruii sectorului de ncrcare modific ntrun anume fel coninutul sectorului de boot. Modificrile sectorului de boot nu trebuie s fie prea extinse: unii virui mai noi din aceast categorie sunt capabili s infecteze discul fix, modificnd doar zece octei din acest sector. Virus ataat - este un virus care i ataeaz codul la codul existent al fiierului, nedistrugnd codul original. Primul care se execut atunci cnd se lanseaz fiierul infectat este virusul. Apoi, acesta se multiplic, face sau nu ceva stricciuni, dup care red

74

controlul codului original i permite programului s se execute normal n continuare. Acesta este modul de aciune al unui "virus clasic". Virus companion - este un virus care infecteaz fiiere de tip .EXE prin crearea unui fiier COM avnd acelai nume i coninnd codul viral. El speculeaz o anumit caracteristic a sistemului DOS prin care, dac dou programe, unul de tip .EXE i cellalt de tip .COM, au acelai nume, atunci se execut mai nti fiierul de tip .COM. Virus criptografic - un virus care se infiltreaz n memoria sistemului i permite folosirea absolut normal a intrrilor i transmiterilor de date, avnd proprietatea c, la o anumit dat, se autodistruge, distrugnd n acelai timp toate datele din sistem i fcndu-l absolut inutilizabil. Un astfel de atac poate fi, pur i simplu, activat sau anihilat, chiar de ctre emitor aflat la distan, prin transmiterea unei comenzi corespunztoare. Virus critic - este un virus care pur i simplu se nscrie peste codul unui fiier executabil fr a ncerca s pstreze codul original al fiierului infectat. n cele mai multe cazuri, fiierul infectat devine neutilizabil. Cei mai muli virui de acest fel sunt virui vechi, primitivi, existnd ns i excepii. Virus cu infecie multipl - este un virus care infecteaz att sectorul de boot, ct i fiierele executabile, avnd caracteristicile specifice att ale viruilor sectorului de ncrcare, ct i ale celor parazii. Acest tip de virus se ataeaz la fiierele executabile, dar i plaseaz codul i n sistemul de operare, de obicei n MBR sau n sectoarele ascunse. Astfel, un virus cu infecie multipl devine activ dac un fiier infectat este executat sau dac PC-ul este ncrcat de pe un disc infectat. Virus de atac binar - este un virus care opereaz n sistemul de "cal troian", coninnd doar civa bii pentru a se putea lega de sistem, restul fiind de regul mascat ca un program neexecutabil Virus de legtur - este un virus care modific intrrile din tabela de directoare pentru a conduce la corpul virusului. Ca i viruii ataai, viruii de legtur nu modific coninutul nsui al fiierelor executabile, ns altereaz structura de directoare, legnd primul pointer de cluster al intrrii de directoare corespunztoare fiierelor executabile la un singur cluster coninnd codul virusului. Odat ce s-a executat codul virusului, el ncarc fiierul executabil, citind corect valoarea cluster-ului de start care este stocat n alt parte. Virus detaabil - este un virus care se dezlipete el nsui de fiierul infectat exact

75

naintea deschiderii sau execuiei acestuia i i se reataeaz atunci cnd programul este nchis sau se termin. Aceast tehnic este foarte eficient mpotriva multor programe de scanare i scheme de validare, deoarece programul de scanare va vedea un fiier "curat" i va considera c totul este n regul. Aceasta este o tehnic de ascundere. Virus invizibil - este un virus care i ascunde prezenta sa, att fa de utilizatori, ct i fa de programele antivirus, de obicei, prin interceptarea serviciilor de ntreruperi. Virus morfic - un virus care i schimb constant codul de programare i configurarea n scopul evitrii unei structuri stabile care ar putea fi uor identificat i eliminat. Virus nerezident - este opusul virusului rezident. Viruii nerezideni n memorie nu rmn activi dup ce programul infectat a fost executat. El opereaz dup un mecanism simplu i infecteaz doar executabilele atunci cnd un program infectat se execut. Comportarea tipic a unui astfel de virus este de a cuta un fiier gazd potrivit atunci cnd fiierul infectat se execut, s-l infecteze i apoi s redea controlul programului gazd. Virus parazit - este un virus informatic, care se ataeaz de alt program i se activeaz atunci cnd programul este executat. El poate s se ataeze fie la nceputul programului, fie la sfritul su, ori poate chiar s suprascrie o parte din codul programului. Infecia se rspndete, de obicei, atunci cnd fiierul infectat este executat. Clasa viruilor parazii poate fi separat n dou: viruii care devin rezideni n memorie dup execuie i cei nerezideni. Viruii rezideni n memorie tind s infecteze alte fiiere, pe msur ce acestea sunt accesate, deschise sau executate. Virus polimorf - este un virus care se poate reconfigura n mod automat, pentru a ocoli sistemele de protecie acolo unde se instaleaz. El este criptat i automodificabil. Un virus polimorfic adaug aleator octei de tip "garbage" (gunoi) la codul de decriptare si/sau folosete metode de criptare/decriptare pentru a preveni existenta unor secvene constante de octei. Rezultatul net este un virus care poate avea o nfiare diferit n fiecare fiier infectat, fcnd astfel mult mai dificil detectarea lui cu un scaner. Virus rezident - este un virus care se autoinstaleaz n memorie, astfel nct, chiar mult timp dup ce un program infectat a fost executat, el poate nc s infecteze un fiier, s invoce o rutin "trigger" (de declanare a unei anumite aciuni) sau s monitorizeze activitatea sistemului. Aproape toi viruii care infecteaz MBR-ul sunt virui rezideni. n

76

general, viruii rezideni "aga" codul sistemului de operare. Marea majoritate a viruilor actuali folosesc tehnici de ascundere. Exist i un termen des folosit n acest domeniu; el se numete stealth (ascundere) i desemneaz tehnicile folosite de anumii virui care ncearc s scape de detecie. De exemplu, un lucru pe care-l pot face viruii rezideni, este s intercepteze comenzile (funciile) DOS de tip DIR i s raporteze dimensiunile originale ale fiierelor, i nu cele modificate datorit atarii virusului. Tehnicile Spawning i File Jumper reprezint metode de ascundere, fiind ns cu mult mai avansate. Viruii spioni - Pe lng numeroii virui, cunoscui la aceast or n lumea calculatoarelor, exist o categorie aparte de astfel de "intrui", care au un rol special: acela de a inspecta, n calculatoarele sau reelele n care ptrund, tot ceea ce se petrece, i de a trimite napoi la proprietar, la o anumit dat i n anumite condiii, un raport complet privind "corespondenta" pe Internet i alte "aciuni" efectuate de ctre cel spionat prin intermediul calculatorului. Practic, un astfel de virus nu infecteaz calculatorul si, mai ales, nu distruge nimic din ceea ce ar putea s distrug. El se instaleaz, de regul, prin intermediul unui mesaj de pot electronic i ateapt cuminte pn apar condiiile unui rspuns la aceeai adres. Ct timp se afl n reea, acesta culege informaiile care l intereseaz, le codific ntr-un anumit mod, depunndu-le ntr-o list a sa i apoi le transmite la proprietar. Un virus de acest gen poate ptrunde i se poate ascunde, de exemplu, ntr-un fiier tip "doc" primit printr-un e-mail. El i ncepe activitatea odat cu nchiderea unui document activ, atunci cnd verific dac acesta a fost infectat cu o anumit parte din codul su special. Unii virui din aceast categorie i i-au msuri ca s nu fie depistai i distrui de programele de dezinfectare. ntr-o secven de cod, dup o verificare i un control al liniilor, intrusul ncepe s nregistreze diferite mesaje i aciuni, le adaug la lista sa secret i ateapt condiiile ca s le transmit la destinatar, nimeni altul dect cel care l-a expediat. n unele variante ale sale de pe Internet acest tip de virus poate face singur o conexiune la o adres pe care o identific singur. Dup aceasta, totul devine foarte simplu. E ca i cum n casa noastr se afl permanent cineva care asist din umbr la toate convorbirile noastre secrete i nesecrete i, atunci cnd are prilejul, le transmite prin telefon

77

unui "beneficiar" care ateapt. Din pcate, viruii spioni sunt de multe ori neglijai. Nici chiar programele de dezinfectare nu sunt prea preocupate s-i ia n seam i s-i trateze, motivul principal fiind acela c ei nu au o aciune distructiv direct. Totui, pagubele pot fi uneori nsemnate, nemaipunnd la socoteal i faptul c nimeni pe lumea aceasta nu si-ar dori s fie "controlat" n intimitatea sa. Un astfel de spion poate sta mult i bine ntr-un calculator, dac nu este depistat la timp i nlturat de un program serios de devirusare. Este, desigur, un adevrat semnal de alarm, pentru simplul motiv c asemenea "intrui" exist i pot ptrunde n viaa noastr i pe aceast cale. Un astfel de virus spion a fost descoperit de un student n primvara anului 1999, n reeaua de calculatoare a dezvolttorilor de software ai Direciei Informatic din CS Sidex SA. Dei la aceast or este cunoscut i numele celui care a promovat virusul cu pricina, o firm de software din Bucureti, din motive lesne de neles nu-i vom dezvlui numele aici. Scris n limbajul VBS, virusul nu a apucat s-i fac "datoria", aceea de a colecta informaii confideniale i diferite tipuri de documente active, deoarece a fost depistat la timp i nlturat. O serie de virui de e-mail, precum celebrul Melissa, ncearc s trimit documente confideniale - personale sau ale companiei la care lucrai. Iar dac celebrul cal troian numit "Back Orifice" si-a gsit o cale ctre sistemul dvs., el va oferi control deplin asupra ntregului PC oricui va solicita acest lucru. Chiar i n condiiile n care sistemul este bine protejat mpotriva atacurilor din exterior, este posibil ca o trdare s se petreac din interior. Cu alte cuvinte, atunci cnd v conectai la internet este posibil s fie partajat conexiunea cu un parazit, adic un program spion care are propria sa activitate i care se conecteaz la momente prestabilite la site-ul su de Web. Unele programe spyware sunt instalate n mod automat atunci cnd vizitai un anumit site de Web ce face apel la ele. Altele sunt instalate mpreun cu aplicaii de tip shareware sau freeware. Instalarea se produce uneori fr a fi contieni de ea sau chiar acceptabil prin apsarea butonului Yes fr citirea textului licenei de utilizare. n pres au fost acuzate o serie de aplicaii spyware pentru inventarierea software-ului instalat pe sistemul utilizatorului, scanarea registrului, cutarea de informaii confideniale, toate acestea fiind trimise apoi ctre anumite site-uri de Web. Adevrul este c nici o astfel de acuzaie nu s-a dovedit ntemeiat. Programele spyware nu sunt denumite astfel pentru c

78

ele "fur" informaii private ci pentru modul secret n care acioneaz, fr a fi cunoscute sau fr a cere vreo permisiune din partea utilizatorului. Scopul lor declarat pare destul de inofensiv. Unele dintre ele, denumite adbots, programe de recepionat mesaje publicitare, afieaz aceste informaii n programele asociate i ncearc s ajusteze mesajul publicitar preferinelor i obiceiurilor utilizatorilor. Altele colecteaz informaii statistice pentru clienii lor. Toate aceste programe pretind c v protejeaz informaiile private i la o analiz atent se dovedete c au dreptate. Informaiile nepersonale ce sunt adunate de aceste programe ar putea fi totui folosite ntr-un mod neadecvat, iar prezenta lor pe sistemul dvs. i-ar putea compromite securitatea. Iat cteva exemple de acest gen. Unul dintre acestea se refer la programul Comet Cursors, care nu este altceva dect un control ActiveX realizat i oferit de firma Comet Systems (www.cometsystems.com). Acesta permite site-urilor de Web ce au liceniat acest control s ofere cursoare ciudate, animate i variat colorate. n funcie de setrile securitii din browser-ul de Web, controlul ActiveX, semnat digital i certificat, se poate transfera i instala fr a v cere permisiunea i fr cunotina dvs. El contorizeaz numrul de vizitatori de pe site-urile de Web afiliate folosind tocmai aceste cursoare. Programul asociaz fiecrui utilizator un numr de identificare unic, un ID, n aa fel nct s poat raporta numrul de vizitatori distinci. Nu se urmrete o persoan real, ci doar raportarea acestor vizitatori ca numr. n acest mod, totui, firma intr n posesia adresei dvs. de IP. Prin aceasta se poate face legtur cu persoana, prin linia nchiriat. Astfel, se poate afla prin ce furnizor de Internet v conectai la reea. O dezinstalare a acestui program nu poate fi fcut cu mult uurin. De aceea, uneori este nevoie de a apela chiar la firma n cauz pentru a solicita un program de dezinstalare. Un alt exemplu este produsul TSAdBot, de la firma Conducent Technologies, fost TimeSink. El este distribuit prin intermediul mai multor programe shareware i freeware, printre care i versiunea de Windows a utilitarului popular de comprimare PKZip. Rolul su este acela de a transfera de la site-ul su reclame i a le afia n timpul rulrii programului respectiv. Programul raporteaz sistemul de operare, adresa de IP a furnizorului de servicii Internet, Id-ul programului pe care l folosim i numrul de reclame diferite ce au fost afiate. Poate, de asemenea, transmite cnd s-a fcut clic pe un banner publicitar precum i rspunsurile la un chestionar, dac acesta a fost completat la instalarea

79

produsului. n timp ce rulai un program care nglobeaz i acest produs, acesta din urm se folosete de conexiunea Internet pentru a trimite informaii i a transfera mesajele publicitare. Doar un firewall personal, precum ZoneAlarm, v poate avertiza de producerea acestui lucru. Dezinstalarea unui astfel de program este i ea o operaie care poate da bti de cap utilizatorilor. Uneori este necesar s fie dezinstalate toate programele care l folosesc pentru a fi siguri c acest produs dispare definitiv din calculator. n acelai mod acioneaz i produsul Aureate DLL de la Radiate.com, instalat de pe sute de programe freeware i shareware i care, n timp ce afieaz bannere publicitare atunci cnd programul ruleaz, transfer reclamele de la site-ul Radiate i raporteaz napoi informaii despre ce reclame au fost vizionate i pe care s-a fcut clic i datele unui chestionar propriu care a fost completat la instalare sau care poate reaprea la un anumit timp de la instalarea iniial. Dezinstalarea programului originar nu elimin i DLL-ul, care continu s funcioneze independent. n plus fa de celelalte programe, Aureate DLL introduce i o bre n securitatea sistemului gazd, un lucru apreciat de specialiti ca fiind foarte periculos. Un hacker ru intenionat ar putea redirecta produsul s se conecteze la site-ul su. Astfel, acel server ar putea s preia controlul lui Aureate DLL i s-l determine s transfere fragmente periculoase de cod care apoi vor fi lansate n execuie. Linia de demarcaie dintre analizele demografice necesare marketingului i invadarea spaiului privat a fost tears cu mult nainte de inventarea spyware-ului. n momentul de fa, utilizatorul este bombardat de mesaje publicitare trimise prin pot electronic la anumite adrese. De fiecare dat cnd participai la un concurs, completai un chestionar sau dac trimitei un talon pentru vreo reducere, suntei adugai la baza de date a vnztorului. Oamenii ce lucreaz n marketing i doresc s afle cele mai mici aspecte ale vieii cumprtorilor, n aa fel nct ei s fie "atini" de mesajele publicitare. Unii oameni par s nu fie deranjai de acest lucru, simindu-se bine s primeasc scrisori i cataloage care se potrivesc propriilor interese i pasiuni. Dac acest lucru nu vi se potrivete, atunci va trebui s stai n permanent alert. Cteva sfaturi privind securitatea acestor chestiuni: trebuie verificate setrile de securitate ale browser-ului Web pentru a fi sigur c nici un control ActiveX nu poate fi instalat fr tire;

80

de fiecare dat cnd se instaleaz un program sau un utilitar trebuie citit cu atenie licena nsoitoare, chiar dac se pare a fi un lucru inutil. Dac sunt menionate sisteme integriste de livrare a reclamelor, folosirea n background a conexiunii Internet sau orice altceva ce duce la spyware, ar trebui abandonat instalarea. i dac, chiar dup ce sau luat aceste precauii, noul joc sau utilitar afieaz bannere dinamice, o idee bun ar fi documentarea n amnunt cu privire la funcionarea lui;

se pot afla destul de multe informaii de pe site-ul de Web al productorului programului spyware. Este bine de consultat aceste informaii nainte de a instala un produs de tip shareware sau freeware;

e bine sa se apeleze la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testeaz securitatea sistemului n acelai mod n care un hacker ar ncerca s vad dac exist vreo cale de atac Site-ul OptOut (www.grc.com/optout.htm) de pe Internet, ofer informaii i

cteva instrumente pentru cei ce doresc s nu mai fie o surs de informaii de marketing prin intermediul programelor spyware. Exist informaii detaliate cu privire la toate programele spyware cunoscute, cu nume i adrese de Web ale furnizorilor, ce informaii sunt culese i ce programe le integreaz. Un astfel de utilitar cost mai puin de 25 $ USA, pre n care intr o perioad nedefinit de actualizri gratuite ale bazei de date cu noi programe spyware. El localizeaz toate programele spyware din sistem i ofer posibilitatea eliminrii lor. El caut n sistem aplicaii spyware cunoscute, raporteaz existena lor i execut eliminarea fiierelor n cauz. n anumite variante, programul este oferit i gratuit. Un cunoscut specialist n acest domeniu, Neil J. Rubenking, este de prere c pn acum nu exist nici o dovad c programele declarate spyware adun informaii confideniale sau c fac o legtur ntre aceste informaii i persoane individuale. S-ar putea considera c cedarea unor anumite informaii non-personale este micul pre ce trebuie pltit pentru programele gratuite. Dar posibilitatea de a se abuza de aceste informaii exist, aa c este important de tiut cu cine este partajat conexiunea personal la Internet.

81

7.3. Alte exemple de virui


Civa dintre cei mai cunoscui virui, mai vechi i mai noi sunt: Rain - a aprut pentru prima dat la Universitatea din Maryland, fiind creat de doi frai din Lahore, Pakistan. Dup trei luni de la apariie s-au numrat peste 100.000 de copii rspndite n ntreaga lume. ntr-una din variantele sale virusul nlocuiete numele volumului de dischet cu numele su. Cascade - produs n Germania. Charlie - creat n anul 1987 de Frany Swoboda, virus care fcea ca un program s se autocopieze de opt ori. Cyber-Tech-B - a fost programat s acioneze numai pe data de 13.12.1993. Dark Avenger - fabricat n Bulgaria n anul 1990, care coninea dou noi idei: a) infestarea programelor foarte rapid, b) producerea pagubelor s se fac foarte subtil, pentru a nu putea fi detectat o perioad de timp. Data Crime - introduce o semntur de 1168 octei. Form - se instaleaz n sectorul de boot al discului infectat i cauzeaz generarea unui sunet, de fiecare dat cnd se apas o tast. Virusul se declaneaz numai pe data de 18 a fiecrei luni. Odat cu sunetul se afieaz pe ecran i un mesaj obscen la adresa unei persoane numite Corrinne, ca i cnd ar fi vorba de o rzbunare de natur erotic a unui bun informatician. Golden Gate - devine agresiv doar dup ce a infectat nu mai puin de 500 de programe. I Love You - a aprut pe Internet prin intermediul unui mesaj de e-mail, transmis prin Outlook sau MIRC, care coninea un fiier ataat cu titlul tentant: "LOVE-LETTERFOR-YOU.txt.vbs". Dnd impresia c este un mesaj inofensiv (fiier cu extensia .TXT), la un dublu-clic sistemul l execut, deoarece, n realitate, el este un fiier de tip VBScript. Virusul acioneaz prin distrugerea registrelor sistemului, rescrierea fiierelor cu extensia .DLL, .VBS, .VBE, .JS, .JSE, .CSS, .WSH, .SCT, .HTA, .JPG, .JPEG, .MP3, .MP2 i scripturile MIRC (cel mai popular program dedicat Chat-urilor pe Internet). Muli s-au lsat pclii, astfel c mass-media a anunat o pagub la scar mondial de peste 6

82

miliarde dolari SUA. n Bucureti, un grup de studeni a reuit n timp util s capteze virusul i s-i anihileze efectele. Jerusalem - virusul are o origine care la vremea cnd a fost lansat a fost socotit ca fiind un atac terorist, datorit aciunii distructive ce programa distrugerea de proporii a datelor la data mplinirii a 40 de ani de la desfiinarea statului palestinian i faptului c a fost vzut pentru prima dat la Universitatea Evreiasc din Ierusalim. Virusul se reproduce n interiorul executabilelor binare ale sistemului de operare DOS, fr a verifica noile infestri. O alt variant a acestui virus, denumit "Jerusalem B", este mult mai mbuntit i timp de civa ani a reprezentat cel mai mare pericol n reelele de tip Novell. O alt variant a acestui virus se activeaz n fiecare zi de vineri pe 13 i terge fiierul n loc s l infesteze. KeyPress - afieaz pe ecran irul "AAAAA" atunci cnd se apas o tast. Lehigh - infecteaz fiierul de comenzi MS-DOS numit COMMAND.COM i se multiplic dintr-odat n patru copii. A aprut n toamna anului 1987, creat probabil de un student de la Universitatea Lehigh. Maltese Amoebae - de asemenea, virus de tip polimorf. Michelangelo - aprut n 1992, a fcut prpd n multe din calculatoare, cu toate c presa a reuit s informeze foarte repede despre apariia acestui virus. Se declaneaz n fiecare zi de 6 martie. Natas - citit invers nseamn Satan. A aprut n Statele Unite i n America Latin. Virusul poate infecta sectorul de boot, tabela de partiii, precum i toate fiierele care au extensiile .COM sau .EXE i care au fost executate cel puin odat. OneHalf - produs n Cehoslovacia. Pathgen - produs n Anglia. Stone - aprut n Noua Zeeland, fcea s apar pe monitor mesajul "PC-ul tu este de piatr". Suriv 01, 02, 03 - citit invers, nseamn Virus. Tequila - virus de tip polimorf, aprut n Elveia. Tip.2475 - este o rulet ruseasc foarte periculoas. A aprut n Rusia i s-a rspndit imediat i n tara noastr. Corupe memoria flash i suprascrie discul hard n Windows 9x.

83

VBS BubbleBoy - virus de tip "vierme", infecteaz corpul unui mesaj e-mail. Originar din Argentina, are o mrime de 4992 octei i este scris n VBScript. El funcioneaz pe platforme Windows cu Internet Explorer 5.0 i Outlook 98/2000 sau Outlook Express. Vendredi 13 - mrete dimensiunea programelor infectate cu 512 octei. Vienna - introduce o semntur de 648 octei. Yale - creat n SUA. Primul dintre macrovirui este cunoscut ca fiind cel folosit n Word i Word Basic. n iulie 1996 a aprut microvirusul ZM.Laroux care avea menirea de a da peste cap Microsoft Excel.

7.4. Cum s ne aprm de virui


Pornind de la conceptul bine experimentat c este mai puin costisitor s previi dect s tratezi, este necesar s se acorde o atenie deosebit problemei viruilor. ntr-o form simplist, lupta mpotriva viruilor s-ar putea rezuma la o singur fraz: trebuie mbuntite programele i curate dischetele naintea introducerii lor n unitatea central. Exist astzi mai multe organizaii internaionale care se ocup cu problemele viruilor pe calculator. Una dintre acestea se numete CARO - Computer Anti-virus Researcher Organisation, i este o organizaie constituit din cei mai reputai experi din lume care se ocup cu standardizarea i clasificarea viruilor. nc din anul 1990 a fost nfiinat o instituie specializat n acest domeniu, numit EICAR - Institutul European pentru Cercetarea Programelor Anti-Virus. Aceast organizaie s-a bucurat de un real succes, mai ales n ntlnirile cu vnztorii de programe. n decembrie 1990, firma Symantec a lansat produsul Norton Anti-Virus Software, astzi foarte la mod. Tot n acelai an, dar n luna aprilie, firma Central Point Anti-Virus a lansat produsul CPAV. Exist mai multe publicaii internaionale pe aceast tem, iar Internet-ul abund de materiale i informaii. Cea mai important revist internaional dedicat raportrii i analizei viruilor se numete Virus Bulletin. De la lansarea sa n iulie 1989, revista a monitorizat noile dezvoltri din domeniul programrii viruilor i a evaluat cele mai actualizate instrumente i tehnici pentru combaterea ameninrii reprezentate de virui.
84

n lupta mpotriva viruilor este necesar s se cunoasc cele mai importante i eficiente mijloace, metode i tehnici care pot fi utilizate n acest scop. Pentru aceasta, este nevoie s ne familiarizm cu cteva noiuni i concepte specifice. Suma de control (Checksum) este o valoare numeric obinut din octeii individuali ai unui fiier. mpreun cu data crerii, mrimea i atributele DOS ale fiierului, suma de control este memorat n fiiere de tip list de control. De obicei, are lungimea de 32 sau 64 bii. Un alt termen des utilizat este CRC. Acronimul lui "Cycled Redundancy Check", n traducere - "Control Redundant Ciclic", el reprezint o metod matematic folosit pentru verificarea integritii datelor. Este o form de sum de control, care se bazeaz pe teoria polinoamelor de lungime maxim. Dei este mai sigur dect cea bazat pe o simpl sum de control, metoda CRC nu ofer totui o adevrat securitate criptografic. O secven de octei sau, mai general, o combinaie de secvene variabile, prin care programele antivirus ncearc s identifice viruii se numete semntura unui virus (virus signature). Operaia prin care se elimin un virus dintr-un fiier sau dintr-un sistem se numete dezinfecie (clean). Desigur, contaminarea unui calculator cu un virus informatic se numete infecie (infection). Tehnica prin care se adaug unui program executabil o poriune de cod, pentru a se asigura autoverificarea sa, n aa fel nct suma sa de control s fie verificat nainte ca programul propriu-zis s se execute, se numete imunizare (immunization). Orice modificare fcut programului poate fi deci verificat i execuia refuzat. Aceast tehnic poate provoca multe probleme deoarece ea interfera adesea cu programul pe care ncearc sa-l protejeze. Atunci cnd se genereaz o amprent (o informaie de control) pentru un fiier spunem c s-a efectuat o inoculare (inoculate). Este suficient apoi s se compare aceast amprent cu alta calculat ulterior pentru a detecta alterarea eventual a fiierului de ctre un virus. Un program antivirus care caut fiiere infectate, analiznd secvene identificabile ca aparinnd unor virui cunoscui (aa numitele "semnturi" de virus) se numete program de scanare (scanner). Programele de scanare au diverse limitri, printre care, cea mai important este faptul c ele nu pot cuta dect virui deja identificai sau cunoscui. Un software antivirus (anti-virus software) reprezint un produs program utilizat pentru a identifica i deseori pentru a furniza mijloacele necesare eliminrii viruilor de pe sistemele infectate. Acest proces este denumit frecvent "curare" sau "dezinfectare". Un software de dezinfecie (desinfection software) nu este altceva dect un program care ncearc s

85

ndeprteze viruii de pe discurile infectate, astfel nct s restaureze elementele infectate la starea lor anterioar. Dat fiind faptul c adesea viruii sunt polimorfi (schimbai de o manier subtil), software-ul de dezinfectare poate s fac greeli cu consecine potenial catastrofale pentru integritatea datelor. Detecia viruilor sectorului de ncrcare este cu mult mai fezabil dect cea a fiierelor executabile, iar utilizarea programelor de sistem (DEL, SYS, FDISK i FORMAT) reprezint adesea o soluie preferabil. Vaccinul este un program pe calculator realizat pentru a oferi o protecie mpotriva viruilor de calculator. Adugnd un cod scurt la fiiere, de declaneaz o alarm atunci cnd un virus ncearc s modifice fiierul. Vaccinurile mai sunt numite i programe de imunizare. Autorii ruvoitori de virui ai calculatoarelor tiu de existena programelor de vaccinare i antivirus i unii dintre ei se ocup cu crearea de noi virui care s le contracareze. Dac folosii calculatorul pentru afaceri sau aplicaii profesionale vitale, protejai datele introducnd n calculator numai copii noi, care nu au fost deschise, de programe obinute direct de la productori. Din activitatea programelor anti-virus pot rezulta i alarme false. O monitorizare a procesului de dezinfectare este deseori foarte util. O metod de detectare a fiierelor virusate const n compararea periodic a fiierului cu cel original, din dat, or i dimensiune. Aceste teste nu prezint total ncredere deoarece att data i ora, ct i dimensiunea fiierelor pot fi manipulate convenabil, fr a ne putea da seama dac s-a umblat n fiierul original i dac acesta a fost alterat. Exist i alte elemente care pot fi verificate, cum ar fi sumele de control (check sum), mai de ncredere, dar nu total, prin care datele dintr-un fiier sunt nsumate i trecute printr-un algoritm specific, rezultnd un fel de semntur pentru acel fiier. Sumele de control funcioneaz pentru verificarea integritii unui fiier n cazul transferului dintr-un punct n altul. Pentru protecie, lista sumelor de control este necesar a fi pstrat pe un server separat, chiar pe un mediu separat accesibil doar de root i de utilizatorii de ncredere. Totui aceast tehnic este insuficient cnd sunt atacuri sofisticate mpotriva integritii fiierelor, existnd pericolul ca la destinaie s ajung un fiier necorespunztor. Pe Internet se gsesc ns suficiente materiale referitoare la modul n care pot fi nvinse sistemele care folosesc sume de control, multe dintre ele chiar prin aciunea viruilor. Multe dintre utilitarele antivirus folosesc o analiz a cifrei de control pentru a identifica activiti de virusare. Exist tehnici satisfctoare bazate pe calcularea unei

86

amprente digitale (digital fingerprint) sau semntur pentru fiiere. Algoritmii care realizeaz acest lucru fac parte din familia MD, cea mai cunoscut implementare fiind MD5. Aceasta este o funcie neinversabil (one-way) care genereaz semntura digital pentru un fiier prin intermediul unui algoritm de condensare a mesajului (message digest). Algoritmul preia la intrare un mesaj de o lungime arbitrar i produce un rezultat pe 128 bii denumit amprent (fingerprint) sau rezumat (message digest). Algoritmul se bazeaz pe un concept conform cruia este imposibil prin prelucrare s se produc dou mesaje cu acelai rezumat sau s se reconstituie un mesaj pornind de la un anumit rezumat. Algoritmul MD5 este proiectat pentru aplicaii bazate pe semnturi digitale, n care un fiier de dimensiuni mari trebuie comprimat ntr-un mod sigur nainte de a fi criptat cu o cheie privat (secret). Un produs care utilizeaz algoritmul MD5 este S/Key dezvoltat de Bell Laboratories pentru implementarea unei scheme de parole unic valabile (one-time), care sunt aproape imposibil de spart, dei parolele sunt transmise n clar, dar datorit faptului c parola fiind de unic valabilitate, nu mai este de nici un folos pentru un eventual intrus. O tehnic foarte interesant aplicat n combaterea viruilor se bazeaz pe utilizarea programelor automodificabile (self-modifying program). Acestea sunt programe care i schimb deliberat propriul lor cod, cu scopul de a se proteja mpotriva viruilor sau copierilor ilegale. n acest mod devine foarte dificil validarea prin mijloace convenionale. Nu ncercai programe executabile de pe sistemele de buletine informative dac nu suntei sigur c ele sunt fr virui (eventual ai vzut pe altcineva folosind programul fr probleme). Nu preluai programe executabile vndute prin pot i care in de domeniul public sau n regim shareware, dac nu se precizeaz c se verific fiecare program vndut. Nu ncrcai niciodat un program transmis de curnd pe un sistem de buletine informative, pn cnd el nu a fost verificat de operatorul de sistem. Cnd ncrcai programul, facei-o pe un sistem cu dou uniti de dischet, astfel nct el s nu se apropie de hard disk. Nu copiai dischete pirat ale programelor comercializate, deoarece ele pot conine virui. Cumprai i folosii programe recunoscute de detectare a viruilor Instalai un program de detectare a viruilor, rezident n memorie, care s examineze fiierele pe care le copiai n calculator. Scanai cu acest program ori ce fisier care trebuie copiat pe sistem.

87

CAPITOLUL VIII Studiu de caz 8.1 Realizarea unei reele


Pentru realizarea unei reele trebuie analizat pentru ce se va folosi reeaua respectiv i care sunt echipamentele necesare pentru realizarea respectivei reele. Pentru a putea comunica ntre ele i a partaja resurse, calculatoarele trebuie s vorbeasc" ntr-un limbaj comun. n terminologie IT, acesta se numete protocol. Exemple de protocoale sunt TCP/IP, NETBios, IPX, aceste limbaje" asigurnd fundamentul pe baza cruia se pot efectua operaiunile de reea: transfer de fiiere, partajare resurse, etc. Configurarea reelei se face relativ simplu. Clic pe butonul din dreapta al mausului i se alege Properties. Din lista afiat, se selecteaz protocolul TCP/IP. Cu ajutorul butonului Properties se intr n dialogul de configurare. ncepem prin a introduce adresa de IP (standardul fiind o adres din domeniul privat), cum ar fi 192.168.x.y, unde x poate lua valori de la O la 255, iar y de la l la 254. Dac valoarea x e comun pentru toi participanii la reea, valoarea lui y trebuie s fie unic pentru fiecare. Se poate introduce adresa 192.168.1.2, iar n al doilea cmp din dialog, Subnet Mask, e indicat s se pun 255.255.255.0. Tot aici este bine s se introduc i s se activeze i opiunea Client for Microsoft Networks, pentru a putea partaja fiiere mpreun cu ceilali utilizatori ai reelei. Activarea se face apsnd butonul File and Print Sharing. La tab-ul Identification se poate da un nume oarecare pentru fiecare calculator, nume sub care va fi cunoscut n reea. Tot aici se poate stabili apartenena la un workgroup (de preferat este ca toate s aib acelai workgroup, care poate fi botezat, de exemplu, Strada). Cablarea unei reele sau, mai bine zis, realizarea ei, presupune mai multe etape de lucru. Exist ns i acele srme" care trebuie bgate n seam", deoarece de ele depinde funcionarea optim a reelei.

88

De obicei, distanele n cazul unei reele nu trebuie sa depeasc 100 m (ntre noduri). De aceea, alegerea optim pentru o asemenea reea este cablul UTP (Unshielded Twisted Pair), care este ieftin, uor de procurat i de sertizat n mufa RJ-45. Aceasta este uor de recunoscut datorit asemnrii cu conectorul RJ-11, folosit la cuplarea aparatului telefonic. Diferena const n numrul de fire, opt n cazul reelelor, fa de doar patru n telefonie i, desigur, n dimensiunea conectorului. Mufarea cablului UTP Trebuie s se nceap cu sertizarea cablului UTP, care s permit comunicarea ntre PC-uri. Dintre cele patru perechi de fire din cablu se vor folosi doar dou: o pereche pentru emisie (fir de semnal i mas) i cealalt pereche pentru transmisie. Standardul unanim acceptat implic folosirea pinilor l i 2 pentru transmisia datelor, iar a pinilor 3 i 6 pentru recepie. O pereche de fire conine un fir colorat (de exemplu, verde), rsucit cu un al doilea fir alb, striat cu culoarea primului, adic verde. Exist i un standard (EIA/TIA-568A i B) pentru aranjarea firelor dup culoare. Pentru sertizare este nevoie de un clete special, care se gsete la orice magazin de specialitate. Pentru nceput va trebui ndeprtat izolaia cablului UTP pe o poriune de 2 cm, cu ajutorul unui cuit ascuit. Dup dezizolare se face ordonarea i ndreptarea firelor pentru ca acestea s ptrund uor n mufa RJ-45. Firele se tund la aceeai lungime, fr discriminare, pentru asigurarea unui contact ferm. Apoi cablul se introduce n muf, avnd grij ca o pereche de fire s corespund pinilor l i 2, de exemplu, alb cu portocaliu i portocaliu, iar alt pereche pentru pinii 3 i 6, alb cu verde i verde. Firele trebuie introduse pn la capt ca, prin presiunea aplicat de clete, s fie strpunse de pinii mufei, realiznd un contact ferm cu acetia. Tipuri de mufare Dac se dorete cablu pentru conectarea unui calculator la switch-ul reelei, acesta trebuie s aib acelai tip de conexiuni la ambele mufe, cablul fiind direct.

89

n cazul n care cablul este cel ce face legtura dintre dou calculatoare i nu switch-ul, atunci acesta va fi de tip crossover. Pinii l i 2 din prima muf se vor lega cu pinii 3 i 6 de la cea de-a doua muf. n mod analog se va proceda cu pinii 3 i 6. Ideea este ca datele emise de un calculator s ajung ca fiind transmise la cel de-al doilea calculator i invers.realizarea un Sertizarea se va face dup ce au fost montate toate cablurile ntre utilizatori i switch-ul central, ntinderea cablurilor ntre cldiri se face cu ajutorul unui suport din srm oelit care va susine cablul UTP. Acesta nu se va ntinde la maxim: se las cte o bucl la capete pentru a compensa dilatarea i contracia datorate temperaturii. Cablul ce asigur suportul va fi bine ancorat de marginea acoperiului. Traseul urmat de cablu va fi alctuit din drepte paralele cu solul sau cu cldirea. Cablurile se vor sertiza cu capeii ne introdui n plcile de reea deoarece exist posibilitatea distrugerii acestor echipamente n momentul sertizrii. Pentru a se putea vedea intre ele toate calculatoarele trebuie sa faca parte din acelasi Workgroup. Nu exista restrictii pentru numele care poate fi utilizat, in afara de imposibilitatea inserarii spatiilor i a caracterelor speciale. Dup aceti pai calculatoarele vor putea comunica unele cu altele. Se poate schimba fiiere cu ceilalti membri, se pot face convorbiri telefonice prin programe specializate sau se pot juca jocuri n reea. Nu este sanatos sa partajezi in retea directoare cu drepturi depline de acces.

90

91

BIBLIOGRAFIE
1.

Held G., Hundley K. CISCO - arhitecturi de securitate, Editura Teora, Ogletree T.W. Firewalls. Protectia retelelor conectate la Internet, Editura Ziegler R.L. Firewalls. Protejarea sistemelor Linux, Editura Teora, 2003 SamsNet Securitatea in internet, Editura Teora, 2000 McClure S., Scambray J., Kurtz G. Securitatea retelelor, Editura Teora, Norton P., Kearns D., Retele de calculatoare, Editura Teora, 2000 Ogletree T. Retele de calculatoare - depanare si modernizare, Editura Kilmer W. Retele de calculatoare si Internet pentru oameni de afaceri, Parker T., Sportack M. TCP/IP, Editura Teora, 2002 Ray J., Ray W. Administrarea sistemului UNIX, Editura Teora, 2003 Ddrlat V.T. Retele locale de calculatoare - de la cablare la Vsrhelyi J., Ksa Z. Mit si adevr despre virusii calculatoarelor, Nastase F. Arhitectura retelelor de calculatoare, Editura Economic, Muller N.J. Enciclopedia Internet, Editura Tehnica, 2004 Levine J.R., Baroudi Carol, Levine Young M. Internet Editura Tehnic, Karnyanszky T.M. Reele de calculatoare si comunicatii de date, Editura Tannenbaum A.S. Reele de calculatoare, Computer Press Agora, 1996 Peterson L., Davie B. Reele de calculatoare, Editura All Education,

2000
2.

Teora, 2002
3. 4. 5.

2001
6. 7.

Teora, 1999
8.

Editura Teora, 2003


9. 10. 11.

interconectare (editia III), Editura Albastr, 2001


12.

Editura Albastr, 2001


13.

1998
14. 15.

2001
16.

Augusta Timisoara, 2001


17.

18. 2000

92

19.

Oprea D. Protecia i securitatea sistemelor informaionale, Editura Dusmore B., Brown W.J. Internet security, Syngress, 2000 Cerchez E. Internet. Utilizarea reelei Internet, Editura Polirom, 2004 Munteanu A., Greavu .V. Reele locale de calculatoare, Editura ***, XtremPC, Nr. 53/2004 ***, XtremPC, Nr. 52/2004

Polirom, 2002 20.


21.

22. Polirom, 2004 23. 24.

93